TECH INSIGHT
IoT SECURITY
30
- ELETTRONICA OGGI 460 - MARZO 2017
ni per evitare la loro registrazione. Tendono inoltre a
mancare strategie per costruire device IoT più sicuri,
cioè approcci di sviluppo focalizzati sulla sicurezza, in
cui i sistemi di protezione siano previsti ‘by design’ fin
dall’inizio del progetto.
L’auspicio è che il progresso tecnologico, e processi
evoluti di fabbricazione dei chip, riducano ancora le
barriere di costo, portando sul mercato processori più
veloci ed efficienti, dotati della potenza di elaborazio-
ne per implementare funzionalità di sicurezza robuste,
come la cifratura dei dati, anche nei dispositivi IoT più
piccoli, e attualmente dotati di limitate caratteristiche
hardware.
Nel frattempo, per costruire difese contro gli attacchi
di hacking e rispondere a violazioni simili a quella
perpetrata attraverso la botnet Mirai, qualcuno cerca
di correre ai ripari. Ad
esempio,
Microchip
Technology e Amazon
hanno collaborato per
la realizzazione di un
chip ‘add-on’, AWS-
ECC508, studiato per
rendere sicure, a livello
‘end-to-end’, le comuni-
cazioni tra un dispositi-
vo IoT e l’infrastruttura
cloud, che in questo
caso è Amazon Web
Services IoT (AWS IoT).
La soluzione mira a
semplificare il proces-
so di autenticazione reciproca tra ciascun dispositivo
IoT e l’infrastruttura cloud – necessario per stabilire
comunicazioni affidabili – alleviando il lavoro di gestio-
ne delle chiavi cifrate.
Una volta saldato on-board, il chip AWS-ECC508 è pre-
configurato per essere riconosciuto in automatico da
AWS IoT, senza richiedere ulteriori interventi di carica-
mento di chiavi e certificati. In aggiunta, il chip è anche
dotato di un solida resistenza alla manomissione fisi-
ca, incluse le contromisure contro i tentativi di intru-
sione compiuti da esperti, e integra un generatore di
numeri random di alta qualità, creando al suo interno
chiavi uniche e sicure. Ancora, il chip ECC508 riesce
a compiere le sue funzionalità di cifratura mantenendo
la compatibilità con un’ampia gamma di dispositivi IoT
con risorse hardware limitate. Molti di tali device IoT,
tipicamente, si basano infatti su piccoli microcontroller
(8 bit) alimentati a batteria, e caratterizzati da vari vin-
coli di risorse.
Se casi come quello di AWS e Microchip testimoniano
che nel settore qualcuno comincia a muoversi, appli-
cando sull’hardware dei singoli dispositivi IoT tecni-
che raffinate di ‘hardening’, per renderli il più possibile
inattaccabili, anche sul versante delle infrastrutture di
networking, che costituiscono le fondamenta di Inter-
net, sono in corso forti evoluzioni tecnologiche, tese
a rendere le architetture cloud e le reti enterprise più
resilienti agli attacchi DDoS. Solo per citare un nome,
128 Technology, una startup con la mission di attuare
un nuovo approccio al networking e alle tecniche di
routing, sta proponendo una piattaforma di networ-
king ‘software-based’ che utilizza la tecnologia Secure
Vector Routing. Quest’ultima, dichiara, è in grado di
semplificare le architetture di rete e fornire su di esse
un raffinato controllo e visibilità a livello end-to-end.
La piattaforma di 128
Technology gira su hard-
ware ‘general-purpose’, ed
è implementabile con flessi-
bilità in uffici remoti, reti pe-
riferiche e data center. Inol-
tre, sostiene la società, que-
sto paradigma tecnologico
permette di abilitare agilità
di gestione, ed è in grado di
rafforzare la sicurezza, pro-
teggendo i percorsi su cui il
traffico viene instradato, e
distribuendo l’intelligenza
di routing e i servizi di rete,
senza sconvolgere l’infra-
struttura preesistente nell’organizzazione.
Un architettura di sicurezza di tipo adattivo figura, del
resto, anche fra i dieci top trend tecnologici strategici
indicati da Gartner per il 2017, e rappresenta il modello
verso cui le imprese devono puntare. L’evoluzione del-
le ‘digital mesh’ intelligenti, delle piattaforme di tecno-
logia digitale e delle architetture applicative richiede
infatti alla tecnologia di security di diventare fluida e
in grado di adattarsi al contesto. Soprattutto, la sicu-
rezza negli ambienti IoT, sottolinea Gartner, pone sfide
particolarmente impegnative, perché i team di security
dovranno collaborare strettamente con gli esperti ap-
plicativi e di altre discipline, per considerare il tema
sicurezza subito nelle prime fasi di progettazione del-
le applicazioni o delle soluzioni IoT. Inoltre, concetti
come la sicurezza multi-livello, e l’uso delle tecniche di
analisi del comportamento dell’utente in rete, diverran-
no in sostanza requisiti di progetto in qualunque tipo di
architettura IoT.
Foto tratta da www.pixabay.com