LUGLIO-AGOSTO 2015
Automazione Oggi 383
68
AO
sicurezza
L
o sviluppatore quando considera un’ap-
plicazione IoT deve anche pensare alla
soluzione end-to-end. Sempre più spesso
il gateway viene visto come parte impor-
tante della soluzione, ma esiste anche un’infrastruttura da
considerare e il grado di apertura risulta cruciale. L’IoT riguarda la
condivisione e la collaborazione, quindi risultano essenziali gli stan-
dard aperti e l’integrazione con l’ecosistema proprio per consentire
alle applicazioni di terze parti e ad altri vendor di prendere parte
all’infrastruttura. La sicurezza è un requisito chiave per qualunque
soluzione IoT, e non solo quella delle comunicazioni tra i nodi pe-
rimetrali e il cloud ma anche quella dei dispositivi stessi. Ma anche
altri fattori risultano importanti ad esempio ricordiamo la latenza
di comunicazione e, sempre più spesso, gli aspetti della sicurezza
funzionale definiti dalla normativa IEC61508, in particolare per l’im-
piego nei progetti di automazione industriale. Nei progetti IoT in-
dustriali, gli sviluppatori devono considerare il ciclo di vita tipico di
tutti gli apparati usati in tale ambiente: una vita utile di 20 o 30 anni
non è insolita specialmente per attrezzature utilizzate in impianti
industriali e di controllo di processo. Dal momento che è difficile
prevedere quale aspetto potrà assumere un sistema end-to-end
in futuro, l’implementazione di standard che facilitino l’aggiorna-
mento dei sistemi in loco diventerà un requisito essenziale.
Le comunicazioni
L’impiego di protocolli di comunicazione aperti basati su IP come
Mqtt, Xmtp e light-weight m2m è strategico: tali protocolli possie-
dono infatti numerosi punti in comune e sono ideali da utilizzare
con i gateway, in particolare hanno la capacità di funzionare su reti
non continuamente operative. A differenza di una rete IT classica,
dove un cavo guasto blocca completamente la comunicazione, tali
protocolli supportano un modello publish/subscribe. Mqtt usa un
approccio publish/subscribe nel quale il ricevente decide quale in-
formazione richiedere a seconda dell’informazione che occorre: è
un approccio event-based completamente aperto. Protocolli basati
su IP come Mqtt sono trasparenti rispetto a nuovi standard come
quello per le reti Time-Sensitive che sta entrando a far parte dello
standard Ieee 802.1 tsn e che opera sul Layer 2 ISO il quale aggiunge,
inmodo trasparente ai protocolli già esistenti per il layer applicativo,
una comunicazione deterministica, oltre al partizionamento sicuro
e protetto. Un altro fattore importante per molte applicazioni IoT è
che la latenza della comunicazione deve essere garantita. Se consi-
deriamo la comunicazione IP standard, sappiamo ovviamente che
TCP/IP non garantisce alcuna latenza infatti si possono raggiungere
facilmente ritardi da centinaia di millisecondi per svuotare i buffer.
Ma TCP/IP non è fatto per basse latenze. Alcuni protocolli possono
avere una latenza inferiore ricorrendo a UDP (User Datagram Pro-
tocol), anche se non è una garanzia di bassa latenza, specialmente
se si deve attraversare una rete commutata o multihop. E inoltre
l’utilizzo di UDP non permette di controllare la qualità del servizio, di
conseguenza non è possibile pianificare emisurare il caso di latenza
peggiore sulla rete. Invece dove entra in gioco lo standard per reti
Time-Sensitive, quando si impiegano gli switch Layer 2 appropriati,
la latenza viene garantita.
La sicurezza
Nella sicurezza esistono diversi aspetti da considerare, ad esempio,
come eseguire il boot da parte del gateway o del nodo periferico.
Alexander Damisch
La sicurezza è un requisito chiave per
qualunque soluzione IoT, e non solo quella
delle comunicazioni tra i nodi perimetrali e il
cloud, ma anche quella dei dispositivi stessi
Protezione dal nodo
al cloud
I componenti di una soluzione IoT
Schema di connettività