Table of Contents Table of Contents
Previous Page  30 / 86 Next Page
Information
Show Menu
Previous Page 30 / 86 Next Page
Page Background

TECH INSIGHT

IoT SECURITY

30

- ELETTRONICA OGGI 460 - MARZO 2017

ni per evitare la loro registrazione. Tendono inoltre a

mancare strategie per costruire device IoT più sicuri,

cioè approcci di sviluppo focalizzati sulla sicurezza, in

cui i sistemi di protezione siano previsti ‘by design’ fin

dall’inizio del progetto.

L’auspicio è che il progresso tecnologico, e processi

evoluti di fabbricazione dei chip, riducano ancora le

barriere di costo, portando sul mercato processori più

veloci ed efficienti, dotati della potenza di elaborazio-

ne per implementare funzionalità di sicurezza robuste,

come la cifratura dei dati, anche nei dispositivi IoT più

piccoli, e attualmente dotati di limitate caratteristiche

hardware.

Nel frattempo, per costruire difese contro gli attacchi

di hacking e rispondere a violazioni simili a quella

perpetrata attraverso la botnet Mirai, qualcuno cerca

di correre ai ripari. Ad

esempio,

Microchip

Technology e Amazon

hanno collaborato per

la realizzazione di un

chip ‘add-on’, AWS-

ECC508, studiato per

rendere sicure, a livello

‘end-to-end’, le comuni-

cazioni tra un dispositi-

vo IoT e l’infrastruttura

cloud, che in questo

caso è Amazon Web

Services IoT (AWS IoT).

La soluzione mira a

semplificare il proces-

so di autenticazione reciproca tra ciascun dispositivo

IoT e l’infrastruttura cloud – necessario per stabilire

comunicazioni affidabili – alleviando il lavoro di gestio-

ne delle chiavi cifrate.

Una volta saldato on-board, il chip AWS-ECC508 è pre-

configurato per essere riconosciuto in automatico da

AWS IoT, senza richiedere ulteriori interventi di carica-

mento di chiavi e certificati. In aggiunta, il chip è anche

dotato di un solida resistenza alla manomissione fisi-

ca, incluse le contromisure contro i tentativi di intru-

sione compiuti da esperti, e integra un generatore di

numeri random di alta qualità, creando al suo interno

chiavi uniche e sicure. Ancora, il chip ECC508 riesce

a compiere le sue funzionalità di cifratura mantenendo

la compatibilità con un’ampia gamma di dispositivi IoT

con risorse hardware limitate. Molti di tali device IoT,

tipicamente, si basano infatti su piccoli microcontroller

(8 bit) alimentati a batteria, e caratterizzati da vari vin-

coli di risorse.

Se casi come quello di AWS e Microchip testimoniano

che nel settore qualcuno comincia a muoversi, appli-

cando sull’hardware dei singoli dispositivi IoT tecni-

che raffinate di ‘hardening’, per renderli il più possibile

inattaccabili, anche sul versante delle infrastrutture di

networking, che costituiscono le fondamenta di Inter-

net, sono in corso forti evoluzioni tecnologiche, tese

a rendere le architetture cloud e le reti enterprise più

resilienti agli attacchi DDoS. Solo per citare un nome,

128 Technology, una startup con la mission di attuare

un nuovo approccio al networking e alle tecniche di

routing, sta proponendo una piattaforma di networ-

king ‘software-based’ che utilizza la tecnologia Secure

Vector Routing. Quest’ultima, dichiara, è in grado di

semplificare le architetture di rete e fornire su di esse

un raffinato controllo e visibilità a livello end-to-end.

La piattaforma di 128

Technology gira su hard-

ware ‘general-purpose’, ed

è implementabile con flessi-

bilità in uffici remoti, reti pe-

riferiche e data center. Inol-

tre, sostiene la società, que-

sto paradigma tecnologico

permette di abilitare agilità

di gestione, ed è in grado di

rafforzare la sicurezza, pro-

teggendo i percorsi su cui il

traffico viene instradato, e

distribuendo l’intelligenza

di routing e i servizi di rete,

senza sconvolgere l’infra-

struttura preesistente nell’organizzazione.

Un architettura di sicurezza di tipo adattivo figura, del

resto, anche fra i dieci top trend tecnologici strategici

indicati da Gartner per il 2017, e rappresenta il modello

verso cui le imprese devono puntare. L’evoluzione del-

le ‘digital mesh’ intelligenti, delle piattaforme di tecno-

logia digitale e delle architetture applicative richiede

infatti alla tecnologia di security di diventare fluida e

in grado di adattarsi al contesto. Soprattutto, la sicu-

rezza negli ambienti IoT, sottolinea Gartner, pone sfide

particolarmente impegnative, perché i team di security

dovranno collaborare strettamente con gli esperti ap-

plicativi e di altre discipline, per considerare il tema

sicurezza subito nelle prime fasi di progettazione del-

le applicazioni o delle soluzioni IoT. Inoltre, concetti

come la sicurezza multi-livello, e l’uso delle tecniche di

analisi del comportamento dell’utente in rete, diverran-

no in sostanza requisiti di progetto in qualunque tipo di

architettura IoT.

Foto tratta da www.pixabay.com