DIGITAL
SECURITY
38
- ELETTRONICA OGGI 455 - GIUGNO/LUGLIO 2016
C
ome riportato in innumerevoli articoli e pubblicazioni
di vario genere, la sicurezza è il problema più impor-
tante da risolvere in un futuro sempre più dominato
dall’economia dell’informazione e dalla scalabilità di Internet.
Inoltre è ampiamente diffusa la consapevolezza dell’emergere
di minacce e attacchi in grado di “aggirare” le difese dei pro-
dotti per la sicurezza attualmente disponibili. A questo punto è
utile domandarsi che tipo di azioni sia possibile intraprendere
e, soprattutto, se è necessario un radicale mutamento nelle
modalità di sviluppo di approcci e soluzioni per la sicurezza.
Come disse Albert Einstein: “I problemi non possono essere
risolti allo stesso livello di conoscenza che li ha creati”.
Nel 2010, annunciando l’acquisizione di McAfee Corporation,
il Ceo di Intel Paul Otellini affermava che la sicurezza è diven-
tata il terzo pilastro dell’elaborazione. Ma, ancora più impor-
tante, la sicurezza informatica è ormai un elemento essenziale
di qualsiasi attività economica, con implicazioni sul piano sia
politico sia finanziario, oltre che su quello prettamente tecnico.
I costi delle intrusioni informatiche nelle attività economiche,
misurati su base annua da Ponemon Institute, sono stimati pari
a 3,8 milioni di dollari per ogni violazione della rete, con un
danno sull’economia globale valutato in 450 miliardi di dollari.
I firewall e i sandbox (meccanismi di sicurezza che consento-
no di eseguire programmi in un ambiente isolato) sono tipici
esempi di soluzioni per la sicurezza di una rete, la maggior
parte delle quali sono basate sul software e utilizzano am-
bienti e macchine virtuali. Ciò è dovuto al fatto che soluzioni
di questo tipo sono senza dubbio più flessibili, portabili ed
economiche. Riguardo a quest’ultimo punto, i prodotti basati
su software richiedono solitamente un investimento iniziale
limitato. Ma il fattore più importante è la possibilità di eseguire
l’aggiornamento dei prodotti o apportare correzioni (median-
te l’uso di patch) nel caso siano individuate nuove vulnerabi-
lità e vettori di minacce.
Hardware riconfigurabile: una valida alternativa
Una tendenza emergente, che può rappresentare un valido
ausilio in quest’area, è l’impiego di prodotti hardware riconfi-
gurabili, come ad esempio gli FPGA.
Questi dispositivi possono offrire numerosi vantaggi alle ap-
pliances (ovvero gli apparati che forniscono tutte le funzio-
ni di sicurezza necessarie per unità connesse in rete) per la
sicurezza della rete, che saranno descritti in seguito, oltre a
garantire tutti i benefici, in termini di flessibilità e possibili-
tà di aggiornamento, tipici dell’approccio software: tutto ciò
grazie alla disponibilità di prodotti come i SoC FPGA, ai nuovi
linguaggi per il design entry come OpenCL e al supporto alla
virtualizzazione da parte dei sottosistemi HPS (Hard Proces-
sor Subsystem) basati su core ARM A9 e ARM A53.
Le ampiezze di banda e le velocità tipiche dell’hardware ricon-
figurabile rappresentano indubbi vantaggi per la sicurezza.
L’hardware può consentire alla rete di monitorare l’intera atti-
vità, mentre le soluzioni basate su software e processore pos-
sono consentire solamente un monitoraggio parziale finché il
modello di parallelizzazione diventa troppo complesso (Fig. 1).
Se progettato correttamente, con autenticazione basata
sull’hardware dei bitfile dell’FPGA, quest’ultimo non può es-
sere alterato senza rilevamento.
La manomissione (tampering) dei circuiti hardware e delle
funzionalità di anti-manomissione dell’hardware richiedono
l’accesso fisico all’hardware stesso. Ciò è possibile attraverso
la riconfigurazione parziale autenticata come pure mediante
i modelli di programmazione per la sintesi ad alto livello e
OpenCL. Una funzionalità importante non contemplata nelle
soluzioni di sicurezza basate sul software è il funzionamento
fail-safe (a sicurezza intrinseca).
Se implementato correttamente, un progetto di tipo fail-safe
garantisce che i parametri di funzionamento del prodotto di
sicurezza siano all’interno delle soglie operative impostate.
La sicurezza delle reti
si trasferisce dal dominio
software a quello hardware
Ryan Kenny
Intel Programmable
Solutions Group
La diffusione di FPGA a elevata densità corredate da
funzionalità di sicurezza permette agli sviluppatori
di sfruttare tutte le potenzialità delle soluzioni per la
sicurezza delle reti basate su hardware