Table of Contents Table of Contents
Previous Page  37 / 86 Next Page
Information
Show Menu
Previous Page 37 / 86 Next Page
Page Background

DIGITAL

CLOUD

37

- ELETTRONICA OGGI 465 - OTTOBRE 2017

quelle di prototipazione e pre-produzione. Ciò significa

che gli sviluppatori possono semplicemente saldare il

dispositivo sulla scheda e collegarlo attraverso un’inter-

faccia I2C al microcontrollore host, che fa girare un SDK

(Software Development Kit) di AWS. Una volta completa-

ta l’esecuzione, non è più necessario caricare le chiavi

uniche e i certificati richiesti per l’autenticazione duran-

te la produzione del dispositivo in quanto AWS-ECC508

è disponibile già pre-configurato per essere riconosciu-

to da AWS senza bisogno di nessun altro intervento.

Tutte le informazioni

sono contenute in

questo dispositivo

crittografico di sup-

porto di semplice in-

stallazione, che mi-

sura solamente 3 x

2 mm. Il dispositivo

ECC508 è caratte-

rizzato da un’eleva-

ta resistenza contro

tentativi di mano-

missione di natura

sia ambientale sia fi-

sica e prevede con-

tromisure adeguate

contro tentativi di

intrusione condotti da esperti. Oltre a ciò, esso dispo-

ne di un generatore di numeri casuali (RNG – Random

Number Generator) avanzato grazie al quale è possibile

generare internamente chiavi di sicurezza uniche ed è

in grado di adattarsi a differenti flussi di produzione in

maniera estremamente economica. Un tipico dispositivo

IoT risulta composto da un piccolo microcontrollore a

8 bit ed è alimentato a batteria. Un microcontrollore di

questo tipo solitamente non è in grado di fornire rispo-

ste caratterizzate da una bassa latenza, rendere disponi-

bile lo spazio necessario per il codice e le risorse di me-

moria richieste per i protocolli di sicurezza e garantire

nel contempo consumi ridotti per prolungare la durata

delle batterie. La funzione di accelerazione crittografica

a basso consumo e svincolata dal particolare processo-

re utilizzato del dispositivo ECC508 risulta compatibile

con una gamma veramente ampia di dispositivi IoT con

risorse limitate.

“Energy harvesting” per applicazioni IoT

IBM, dal canto suo, ha stipulato un accordo di colla-

borazione con EnOcean Alliance, il cui obiettivo è col-

legare dispositivi che utilizzano tecniche di “energy

harvesting” con le reti IoT. I progettisti possono così

ming analytics) dei dispositivi periferici e consente alle

imprese di utilizzare tale analisi in tutte quelle situazioni

in cui la connessione al cloud e limitata o irregolare. Mi-

crosoft sta cercando di “traghettare” Azure verso il do-

minio dell’IoT grazie a un accordo con SIGFOX, azienda

che ha installato un’ampia infrastruttura LPWAN (Low

Power Wide Area Network) wireless. L’accesso può es-

sere effettuato utilizzando dispositivi come la scheda di

valutazione di Microchip riportata in figura 1 che assi-

cura collegamenti wireless su lunga distanza a nodi e

gateway per senso-

ri. In questo modo, i

dati provenienti dai

nodi possono esse-

re raccolti nel cloud

di SIGFOX o nel

cloud Azure in fun-

zione delle esigen-

ze dell’applicazione

dell’utilizzatore. Al

fine di semplificare

il processo di inte-

grazione per gli svi-

luppatori, Microchip

ha sfruttato l’acqui-

sizione di Atmel per

poter operare con

AWS e trarre vantaggio dal modello di sicurezza per i

dispositivi IoT, basato sull’autenticazione reciproca uti-

lizzato da AWS. In precedenza, gli sviluppatori di sistemi

che si collegavano alla piattaforma AWS IoT dovevano

intraprendere azioni specifiche per assicurare la confor-

mità con il modello di sicurezza adottato. In primo luogo,

essi dovevano pre-registrare l’autorizzazione alla sicu-

rezza ai server AWS, al fine di stabilire un modello fidato.

In secondo luogo, per ogni dispositivo IoT essi dovevano

generare chiavi crittografiche uniche che erano correla-

te, mediante funzioni matematiche, con le autorizzazioni

di sicurezza pre-registrate. Queste chiavi uniche, infine,

dovevano rimanere segrete per l’intera vita del dispositi-

vo. Nel caso di produzioni in elevati volumi, la generazio-

ne e la gestione della sicurezza di queste chiavi uniche

poteva rivelarsi molto problematica lungo l’intera catena

di produzione, specialmente nel caso del coinvolgimen-

to di terze parti che prevedono differenti livelli di confor-

mità e di affidabilità. Il kit di sviluppo AT88CKECC (Fig.

2) si propone come una soluzione in grado di soddisfare

lo standard di sicurezza previsto dal modello di autenti-

cazione reciproca di AWS, nonché di collegarsi in modo

semplice con la piattaforma AWS IoT durante le fasi di

valutazione e di ingegnerizzazione, prima di passare a

Fig. 2 – Il kit AWS Zero Touch Secure Provisioning Kit sviluppato da Atmel