EO_478

62 - ELETTRONICA OGGI 478 - MAGGIO 2019 COMM MESH NETWORKING me a uno o più nodi aggiuntivi, indicati come “ami- ci”. Nodi amici: questi ultimi richiedono un’energia sufficiente disponibile, ad esempio attraverso la connessione alla rete elettrica. I nodi amici operano insieme con il nodo a bassa potenza. Essi memoriz- zano i messaggi e li inoltrano solo su richiesta del nodo a bassa potenza. Nodi proxy: essi rendono l’interfaccia GATT (Ge- neric Attribute Profile) adatta per i dispositivi BLE che non dispongono di stack Bluetooth Mesh. In questo modo è anche possibile una comunicazione tra un nodo BLE Mesh e un normale nodo BLE. All’interno del livello di accesso secondo il modello a strati OSI è possibile impostare l’invio o meno al master di un messaggio di conferma (acknowledg- ment) dell’avvenuta ricezione del messaggio. La tecnologia Bluetooth Mesh è sicura? La realizzazione di una rete di grandi dimensioni con numerosi dispositivi connessi comporta un ri- schio elevato di trasmissione non sicura dei dati. Con lo sviluppo della tecnologia Bluetooth Mesh, il tema della sicurezza ha avuto pertanto la massima priorità. Di conseguenza, il Bluetooth SIG ha fissato un requisito molto concreto: tutte le funzioni di si- curezza sono richieste obbligatoriamente (manda- tory) all’interno di una rete Bluetooth Mesh. Tuttavia, le preoccupazioni dei ricercatori dell’Isti- tuto Israeliano di Tecnologia di Israele, che hanno scoperto delle falle nella sicurezza nell’accoppia- mento Bluetooth SSP (Secure Simple Pairing) e nel- le connessioni LE Secure, riguardano anche Blue- tooth Mesh, essendo questa tecnologia realizzata su Stack BLE. Alcuni fabbricanti dei prodotti in questione mettono già a disposizione un aggiornamento del firmware, o sono in procinto di risolvere il problema. Rutro- nik ha realizzato un quadro d’insieme dei prodotti Bluetooth all’interno della propria linecard inte- ressati dai requisiti sulla sicurezza, per monitorare lo stato dei possibili aggiornamenti del firmware: https://rutronik-tec.com/bluetooth-security. Le caratteristiche di sicurezza più importanti sono: Autenticazione e cifratura dei dati: tutti i messag- gi in una rete Bluetooth Mesh sono crittografati e autenticati. Separazione degli aspetti di sicurezza: all’interno di una rete Bluetooth Mesh, sono presenti tre aspetti diversi legati alla sicurezza: la sicurezza dell’appli- cazione, della rete e del dispositivo. Essi sono con- siderati indipendentemente l’uno dall’altro e sono dotati ognuno delle proprie chiavi di sicurezza: – chiave dell’applicazione (AppKey): rende si- curi i dati per diverse applicazioni, come ad esempio l’illuminazione o le telecamere; – chiave di rete (NetKey): si applica a tutti i di- spositivi connessi in rete di modo da consenti- re una trasmissione dati sicura; – chiave del dispositivo (DevKey): ogni nodo è provvisto di una chiave di dispositivo univoca. Con questa chiave, è possibile aggiungere i di- spositivi a una rete. Isolamento: la rete Bluetooth-Mesh è suddivisa in sottoreti. Queste ultime sono crittografate e protette separatamente. Aggiornamento della chiave: tutte le chiavi di protezione presenti all’interno della rete Bluetooth Fig. 3 – Comunicazione broadcast Fig. 2 – Comunicazione uno-a-molti (1:m)

RkJQdWJsaXNoZXIy MTg0NzE=