NOVEMBRE-DICEMBRE 2014
AUTOMAZIONE OGGI 377
47
di dispositivi elettronici, per il 66% attribui-
bile alla Cina”. La sicurezza va qui affrontata
con soluzioni allo stato dell’arte, che con-
sentano all’utente di dotarsi di un livello
di protezione adeguata, né eccessivo, né
insufficiente. “La sicurezza non è un criterio
oggettivo,ma è fruttodi un compro-
messo tra rischi e conseguenze: più
è alto il valore di ciò che si desidera
proteggere, maggiori sono le pro-
babilità di attacco, più è importante
investire” ha sottolineato Frémont.
A tale proposito, Avnet Memec ha
individuato una serie di soluzioni
che mirano a difendere dagli at-
tacchi la proprietà intellettuale e
il know-how alla base del ritorno
d’investimento dei clienti. Lo sforzo
si è concretizzato sia selezionando
dispositivi dedicati alla sicurezza dal
punto di vista hardware, sia indivi-
duando servizi specializzati, rivolti
alla programmazione dei compo-
nenti, alla protezione logistica e alla traccia-
bilità dei prodotti, concepiti per aumentare
la sicurezza dei processi manifatturieri, ri-
ducendo al minimo l’esposizione delle ap-
plicazioni più sensibili al rischio di copia o
contraffazione. “Ciò che sta facendo Avnet
per soddisfare la domanda del mercato è
potenziare l’offerta proponendo nuovi
partner e soluzioni che garantiscano, anche
nelle applicazioni industriali, lo stesso livello
di sicurezza che si è raggiunto con le carte
di credito”. Ne sonoun esempio le soluzioni
presentate dai partner di Avnet Memec
presenti all’evento di Milano, tra le quali
Maxim Integrated, Microsemi, Echelon,
Wyless, Safran Morpho, Trusted Objects e
Centro di ricerche CEA-Leti. “Obiettivo dei
Techdays è infatti illustrare come Avnet
Memec e i suoi partner siano in grado di
fornire sia i prodotti, sia le competenze ne-
cessarie ad affrontare la sicurezza dal punto
di vistamanifatturiero, dei servizi e della lo-
gistica” ha conclusoRaffaeleGiglio, country
manager Italy&Greece di Avnet Memec.
Soluzioni concrete
Uno degli aspetti della sicurezza che mag-
giormente è stato curato in passato è
quello della crittografia. L’inizio della sua
storia risale indietro nei secoli, se vogliamo
addirittura al tempo dei greci e dei romani,
ma il primo vero sistemamodernodi critto-
grafia è stato Enigma, la famosa macchina
elettro-meccanica per cifrare e decifrare
nata nel 1920, poi utilizzata dalle forze ar-
mate tedesche durante la seconda guerra
mondiale. Con lo sviluppo delle comunica-
zioni wireless e l’avvento di Internet sono
stati via via concepiti svariati sistemi atti a
proteggere le comunicazioni sensibili, da
Cdma a UWB, da DES introdotto negli anni
’70 da IBM, a RSA o SHA usato per le firme
digitali, SSL-TLS, AES che ha subito recente-
mente numerosi attacchi, WPA2, 802.15.4,
IPv4 e IPv6. Sono stati introdotti algoritmi
sempre più complessi e difficili da decrit-
tare, eppure la sicurezza al 100% non esi-
ste, sia a causa del fatto che l’applicazione
di algoritmi e procedure dipende da ope-
ratori ’umani’, di per sé possibili fonti di er-
rore, sia perché la sicurezza della crittazione
implica la protezione delle chiavi di lettura
impiegate per decifrare i messaggi, che
spesso sono invece troppo facilmente ac-
cessibili dall’esterno: occorre ricordare che
un sistema è tanto sicuro quanto lo è il suo
componente meno protetto. La sicurezza
deve essere garantita a ogni livello del si-
stema, hardware, firmware e software, per
essere efficace: lasciare una qualsiasi ‘porta
aperta’, per quanto piccola e poco visibile,
compromette l’intero apparato.
Se poi anche esistesse la possibilità di do-
tarsi di una soluzione di sicurezza ‘totale’,
i costi sarebbero probabilmente eccessivi
rispetto all’obiettivo da conseguire. Il ‘se-
greto’ è dunque ottenere la maggiore si-
curezza possibile a un costo ragionevole,
dove nei costi occorre inserire anche la
voce ‘comfort’. Una soluzione sicura che
si riveli troppo complessa per chi deve im-
plementarla o applicarla, non sarà mai effi-
cace. I prodotti di sicurezza devono essere
semplici e intuitivi e non richiedere troppo
‘sforzo’ a chi li usa. “Adottare la pratica di
inviare un codice di riconoscimento sull’ap-
parato mobile dell’addetto al
momento del log su una mac-
china, al posto del semplice
inserimento di ID e password,
per esempio, costituisce una
procedura ‘fastidiosa’ ma non
troppo complessa, a fronte di
un notevole aumento della
sicurezza, per cui viene accet-
tata” ha esemplificato Luca
Coppadoro, technical sales
manager di Echelon West
Emea. “Una soluzione che im-
ponesse invece di distribuire
codici e chiavi di lettura a
svariati operatori in campo,
sarebbe eccessivamente com-
plessa e alla fine rimarrebbe inapplicata”.
Altri pericoli per il business delle aziende
sono legati alla necessità di produrre in
Paesi considerati non sicuri, per esempio la
Cina, dove la legislazione non protegge a
sufficienza brevetti e proprietà intellettuale
e dove occorre tutelarsi adottando oppor-
tuni accorgimenti per evitare contraffazioni
e clonazioni.
“Gli investimenti in R&D incidono almeno
per il 30% sul costo di un prodotto” ha
sottolineato Luca Cattaneo, european
technical manager di Microsemi. “Con il
reverse engineering in pochi minuti un
concorrente può letteralmente ‘mandare
in fumo’ questi investimenti per riutilizzare
il software sul proprio prodotto.
Per evitarlo, si possono inserire già in
produzione delle chiavi di protezione
dell’hardware. Oppure si può associare un
dispositivo al software in modo tale che il
secondo non possa operare se non sul sup-
porto predefinito…
Anche il reverse engineering, del resto, ha
dei costi per chi lo applica che, se superano
determinate soglie, finisce per non essere
più conveniente”.
Avnet Memec –
www.avnet-memec.eudi un problema
Philippe Frémont,
vice president di Avnet
Memec
Raffaele Giglio, country
manager Italy&Greece
di Avnet Memec