EO_472
DIGITAL GENERAL DATA PROTECTION REGULATION 58 - ELETTRONICA OGGI 472 - SETTEMBRE 2018 misure per la sicurezza, ad es. il dispositivo di autenti- cazione e la cifratura dei messaggi. Rispetto al suo predecessore Bluetooth 4.2, Blueto- oth 5 offre alcuni miglioramenti significativi in termini di raggio operativo e di velocità di trasferimento dei dati – tuttavia, questo permette anche agli hacker di accedere più velocemente ai dati e da una distanza maggiore. Lo stesso vale anche per Bluetooth Mesh: la capacità di predisporre una rete che si estende su più nodi e su distanze più am- pie rispetto a quanto avviene con altre tecnologie, significa anche che essa è esposta a rischi maggiori. Per ridurre tali rischi, i tecnici devono te- stare ulteriori funzionalità di protezione, ad esempio l’au- tenticazione e la cifratura di tutti i messaggi, una chiara suddivisione delle sottoreti, o dei meccanismi per contri- buire a evitare attacchi che sfruttano vecchi messaggi. La tecnologia RFID è l’ideale per applicazioni come i pa- gamenti o l’identificazione, per lo meno quando si parla di RFID ad alta frequenza. In questo caso, la distanza di lettura del transponder è di appena pochi centimetri. Lo stesso vale per NFC. Il Wi-Fi è utilizzato per trasmettere una serie di dati personali, il che lo rende un obiettivo primario per i cyber criminali. Il protocollo WPA2 fornisce maggiore protezione. Gli esperti di sicurezza hanno dimostrato che i dati crittografati possono ancora essere letti e manipolati tra un punto di accesso e il client. Si ren- dono pertanto necessari ulteriori strati SSL/TLS o altri livelli di sicurezza per garantire la riservatezza end-to- end. Il rischio è inoltre diffuso nelle soluzioni wireless cellulari, a causa del grande numero di utenti e di dati trasmessi. I progettisti che operano in questo campo dovrebbero pertanto considerare anche la crittografia end-to-end attraverso lo strato TLS/SSL. La carta SIM inoltre, richiede uno standard di crittografia aggiorna- to per garantire che i nodi periferici non siano lascia- ti aperti ad attacchi. Un elevato livello di sicurezza è offerto in particolare da Telit, grazie al suo approccio di mercato e al concetto di famiglia di prodotti One Stop, One Shop. Ad esempio, i mo- duli wireless delle famiglie xE910 e xE866 possono esse- re combinati con la carta SIM e con il portale IoT di Telit per creare una soluzione olistica rivolta specificamente ai pro- fessionisti del settore (Fig. 3). Un approccio globale alla sicurezza Oltre ai microcontrollori e ai moduli wireless, le memorie, i sensori e i moduli di protezio- ne specifici giocano un ruolo chiave nel garantire un con- cetto di sicurezza conforme alla direttiva GDPR. La scelta di una tecnologia specifica dipende dalla rispettiva applicazione e dai relativi ri- schi. In linea generale: la protezione dei dati non può essere ottenuta con componenti singoli, ma è sempre attribuibile ai vari componenti che operano insieme per raggiungere il risultato desiderato. Essi non solo devono essere scelti con attenzione, ma devono anche essere finemente bilanciati. Questo perché esistono interdipendenze e alcune interazioni complesse fra un grande numero di moduli. È importante ricordare che ogni concetto di sicurezza è robusto semplicemente quanto il suo elemento più debole. Un supporto qualificato I progettisti hardware e software, i responsabili di prodotto e gli acquirenti che hanno avuto (o hanno ancora) bisogno di supporto per l’at- tuazione della EU-GDPR possono contattare il team di eccellenza GDPR presso Rutronik. Gli esperti delle aree di prodotto relative ai supporti di memoria, alla comunicazione wireless, alle schede embedded, ai sistemi embedded, ai moduli per la sicurezza, ai microcontrollori, ai display e ai sensori, qui lavorano insieme in un team interdipartimentale. Essi si consultano con i clienti su tutti gli aspetti dei rispettivi componenti e delle applicazioni complessive, relativamente a tutti gli strati ISO/OSI. Il team inoltre aiuta i clienti a comprendere i termini specialistici della direttiva GDPR che richiedono ulteriori spiegazioni e, se necessario, offre sessioni di formazione individuale di base presso la sede dei clienti sui temi della crittografia, della ridondanza e dei protocolli wireless. Rutronik ha accesso a tutti i componenti necessari e ai sistemi dei principali produttori, e può contare sul proprio know-how e sulla la vasta esperienza costruita su innumerevoli progetti. A tale scopo, il team ha anche elaborato dei sistemi completi che possono essere adattati in modo efficace ed efficiente ai singoli requisiti e agli scenari di pericolo delle rispettive applica- zioni. Ciò fornisce alle aziende soluzioni rapide da implementare e in linea con la direttiva GDPR. Rutronik ha pubblicato un repertorio di eccellenze che fornisce le conoscenze di base e i consigli pratici per l’utilizzo dei componenti, delle tecnologie e di intere applicazioni. Chiunque sia interessato può scaricarlo all’indirizzo: https://www.rutronik.com/security-aspects Fig. 3 – I moduli wireless delle famiglie xE910 e xE866 possono essere combinati con la carta SIM e con il portale IoT di Telit per creare una soluzione olistica
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=