DIGITAL
CLOUD
37
- ELETTRONICA OGGI 465 - OTTOBRE 2017
quelle di prototipazione e pre-produzione. Ciò significa
che gli sviluppatori possono semplicemente saldare il
dispositivo sulla scheda e collegarlo attraverso un’inter-
faccia I2C al microcontrollore host, che fa girare un SDK
(Software Development Kit) di AWS. Una volta completa-
ta l’esecuzione, non è più necessario caricare le chiavi
uniche e i certificati richiesti per l’autenticazione duran-
te la produzione del dispositivo in quanto AWS-ECC508
è disponibile già pre-configurato per essere riconosciu-
to da AWS senza bisogno di nessun altro intervento.
Tutte le informazioni
sono contenute in
questo dispositivo
crittografico di sup-
porto di semplice in-
stallazione, che mi-
sura solamente 3 x
2 mm. Il dispositivo
ECC508 è caratte-
rizzato da un’eleva-
ta resistenza contro
tentativi di mano-
missione di natura
sia ambientale sia fi-
sica e prevede con-
tromisure adeguate
contro tentativi di
intrusione condotti da esperti. Oltre a ciò, esso dispo-
ne di un generatore di numeri casuali (RNG – Random
Number Generator) avanzato grazie al quale è possibile
generare internamente chiavi di sicurezza uniche ed è
in grado di adattarsi a differenti flussi di produzione in
maniera estremamente economica. Un tipico dispositivo
IoT risulta composto da un piccolo microcontrollore a
8 bit ed è alimentato a batteria. Un microcontrollore di
questo tipo solitamente non è in grado di fornire rispo-
ste caratterizzate da una bassa latenza, rendere disponi-
bile lo spazio necessario per il codice e le risorse di me-
moria richieste per i protocolli di sicurezza e garantire
nel contempo consumi ridotti per prolungare la durata
delle batterie. La funzione di accelerazione crittografica
a basso consumo e svincolata dal particolare processo-
re utilizzato del dispositivo ECC508 risulta compatibile
con una gamma veramente ampia di dispositivi IoT con
risorse limitate.
“Energy harvesting” per applicazioni IoT
IBM, dal canto suo, ha stipulato un accordo di colla-
borazione con EnOcean Alliance, il cui obiettivo è col-
legare dispositivi che utilizzano tecniche di “energy
harvesting” con le reti IoT. I progettisti possono così
ming analytics) dei dispositivi periferici e consente alle
imprese di utilizzare tale analisi in tutte quelle situazioni
in cui la connessione al cloud e limitata o irregolare. Mi-
crosoft sta cercando di “traghettare” Azure verso il do-
minio dell’IoT grazie a un accordo con SIGFOX, azienda
che ha installato un’ampia infrastruttura LPWAN (Low
Power Wide Area Network) wireless. L’accesso può es-
sere effettuato utilizzando dispositivi come la scheda di
valutazione di Microchip riportata in figura 1 che assi-
cura collegamenti wireless su lunga distanza a nodi e
gateway per senso-
ri. In questo modo, i
dati provenienti dai
nodi possono esse-
re raccolti nel cloud
di SIGFOX o nel
cloud Azure in fun-
zione delle esigen-
ze dell’applicazione
dell’utilizzatore. Al
fine di semplificare
il processo di inte-
grazione per gli svi-
luppatori, Microchip
ha sfruttato l’acqui-
sizione di Atmel per
poter operare con
AWS e trarre vantaggio dal modello di sicurezza per i
dispositivi IoT, basato sull’autenticazione reciproca uti-
lizzato da AWS. In precedenza, gli sviluppatori di sistemi
che si collegavano alla piattaforma AWS IoT dovevano
intraprendere azioni specifiche per assicurare la confor-
mità con il modello di sicurezza adottato. In primo luogo,
essi dovevano pre-registrare l’autorizzazione alla sicu-
rezza ai server AWS, al fine di stabilire un modello fidato.
In secondo luogo, per ogni dispositivo IoT essi dovevano
generare chiavi crittografiche uniche che erano correla-
te, mediante funzioni matematiche, con le autorizzazioni
di sicurezza pre-registrate. Queste chiavi uniche, infine,
dovevano rimanere segrete per l’intera vita del dispositi-
vo. Nel caso di produzioni in elevati volumi, la generazio-
ne e la gestione della sicurezza di queste chiavi uniche
poteva rivelarsi molto problematica lungo l’intera catena
di produzione, specialmente nel caso del coinvolgimen-
to di terze parti che prevedono differenti livelli di confor-
mità e di affidabilità. Il kit di sviluppo AT88CKECC (Fig.
2) si propone come una soluzione in grado di soddisfare
lo standard di sicurezza previsto dal modello di autenti-
cazione reciproca di AWS, nonché di collegarsi in modo
semplice con la piattaforma AWS IoT durante le fasi di
valutazione e di ingegnerizzazione, prima di passare a
Fig. 2 – Il kit AWS Zero Touch Secure Provisioning Kit sviluppato da Atmel