EO_470

EDA/SW/T&M CYBER SECURITY 65 - ELETTRONICA OGGI 470 - MAGGIO 2018 Integrare la sicurezza nei dispositivi IoT mediante l’isolamento del sw P iù che una parola d’ordine, Internet of Things (IoT) è una realtà: essa comprende scenari e situazioni che condividono tutti gli stessi requisiti di sicurez- za relativamente a comunicazioni, asset (risorse che ap- portano valore) e integrazione. In un dispositivo IoT le co- municazioni devono avvenire in modo sicuro, le risorse devono essere memorizzate ed elaborate in modo sicuro e l’integrazione del dispositivo deve avvenire in modo coerente con le esigenze di sicurezza. Nel corso dell’arti- colo saranno esaminate le modalità da seguire per inte- grare la sicurezza nei dispositivi IoT. Dapprima una sin- tetica introduzione ai componenti di un dispositivo IoT: architettura, comunicazioni, integrazione e risorse. Architettura La realizzazione di oggetti connessi significa abbinare numerose funzioni differenti tra di loro, come ad esem- pio la capacità di eseguire più compiti di elaborazione, proteggere alcuni dati e comunicare con apparecchia- ture di back end come gateway, server o con il cloud. Ovviamente, è sempre utile ricordarlo, tutto questo insie- me di funzionalità deve essere integrato in un sistema embedded che sia il più piccolo, economico e semplice possibile. L’integrazione di un numero così elevato di caratteristiche si traduce in una maggiore esposizione contro eventuali attacchi informatici. Per un potenzia- le hacker le risorse gestite dai dispositivi IoT possono costituire vere e proprie “miniere d’oro” e le interfacce di comunicazione rappresentano la porta d’accesso a queste risorse. Un design e un’integrazione che non tengono nella dovuta considerazione il fattore sicurezza semplificano notevolmente il compito dell’hacker. Comunicazioni Un dispositivo IoT non è un’isola sperduta in mezzo all’oceano, bensì un anello di una catena che va dall’ac- quisizione dei dati all’utilizzo degli stessi, o un collega- mento tra il comando di controllo e la relativa opera- zione. Un dispositivo di questo tipo che non preveda un’interfaccia di comunicazione è privo di qualsiasi utilità: esso non potrebbe scambiare dati o aggiornare il proprio firmware e i servizi. Ciò in pratica significa che un dispositivo IoT deve sempre essere collegato, in modalità wireless o cablata, a una rete. Integrazione Una volta che un dispositivo hardware è sul campo, si può affermare che è stata raggiunta la tappa principale: ciò significa che è stato identificato un business case (in pratica un’opportunità di investimento in un deter- minato progetto) abbastanza importante da giustifica- re lo sviluppo, la produzione, l’installazione e la messa in servizio. Anche se il traguardo raggiunto è degno di nota, il prossimo obiettivo sarà quello di poter utilizzare un tale dispositivo il più a lungo possibile. Per far ciò, il metodo più idoneo è migliorare le funzionalità esistenti e aggiungerne di nuove, oltre ad aumentare il numero di applicazioni. Il risultato sarà che la stessa piattaforma e il medesimo microcontrollore ospiteranno un gran nu- mero di differenti applicazioni. Queste ultime dovranno quindi necessariamente coesistere ed essere eseguite simultaneamente al fine di sfruttare le caratteristiche del dispositivo. La presenza di più applicazioni implica solitamente la disponibilità di un sistema operativo ric- co di funzionalità che preveda meccanismi di isolamen- La soluzione per l’isolamento del software DSF (DeepCover Security Framework) proposta da Maxim permette di ottenere un elevato livello di sicurezza e garantire un efficace isolamento tra i vari box software che girano sui microcontrollori basati sul core Cortex-M di Arm, ampiamente utilizzato per lo sviluppo di dispositivi IoT Yann Loisel, Stéphane Di Vito, Emmanuel Puerto Embedded Security Maxim Integrated

RkJQdWJsaXNoZXIy MTg0NzE=