Background Image
Table of Contents Table of Contents
Previous Page  69 / 100 Next Page
Information
Show Menu
Previous Page 69 / 100 Next Page
Page Background

LUGLIO-AGOSTO 2015

Automazione Oggi 383

69

Per questo è necessario accertarsi che l’immagine di boot sia quella

autorizzata e sicura; in caso contrario, l’esecuzione di una versione

modificata dello stesso pacchetto finirebbe molto probabilmente

con l’aggirare tutte le altremisure di sicurezza adottate dall’applica-

zione per i dati e la comunicazione. Per esempio, dal puntodi vista di

un boot sicuro, nello stack di Wind River Intelligent Device Platform

XT vengono utilizzate alcune caratteristiche specifiche del silicio per

avere un’area protetta dovememorizzare la chiave. Se si esegue una

procedura di boot sicuro con un’immagine criptata e cifrata usando

unmeccanismo challenge/response, si può essere certi al 100%che

la chiave in questione venga verificata e sia valida. E poi c’è la sicu-

rezza di runtime. Per esempio, all’interno di Wind River Intelligent

Device Platform XT possiamo intercettare, grazie ad alcune misure

implementate a livello di sistema operativo, l’eventuale tentativo di

modificare le applicazioni. Per fare questo ricorriamo a una tecnolo-

gia fornita da Intel Security che si basa sull’allocazione dei permessi

necessari perché i processi possano utilizzare specifiche risorse. Un

processo che tentasse di accedere a una risorsa senza avere il per-

messo di usarla sarebbe rimosso e segnalato per ulteriori indagini.

Anche nella comunicazione dati la sicurezza è essenziale, e qui vi

sono numerosi metodi ben sperimentati per garantirla. Un’ultima

considerazione per la sicurezza nel suo complesso riguarda il mo-

mento in cui un nodo viene rimosso dalla rete: bisogna essere certi

che tutti i dati contenuti nel dispositivo siano criptati o eliminati. La

dismissione di un dispositivo offre la possibilità di recuperarne le

chiavi di sicurezza.

Le API

Qualsiasi gateway non sarebbe completo se non fosse in grado di

supportare API. Le API forniscono un mezzo per controllare la co-

municazione dati dal nodo periferico fino al cloud consentendo

un certo grado di controllo locale. Per esempio consideriamo un

semplice sensore della temperatura usato per controllare un si-

stema di riscaldamento al nodo periferico. È possibile raccogliere

le letture della temperatura e decidere se aggregarle e conservarle

localmente oppure inviarle direttamente all’applicazione cloud. Do-

podiché potrebbe essere l’applicazione cloud a decidere che, sup-

poniamo, la temperatura scenda sotto una certa soglia predefinita e

che quindi occorra accendere il boiler e la pompa del riscaldamento.

Tuttavia un’API potrebbe inserire questa intelligenza nel gateway.

Sebbene l’aggiunta di un’API in un gateway possa sembrare una

questione quasi automatica, vi sono alcune considerazioni legate a

sicurezza e manutenzione. Lo sviluppo di API tende a concentrarsi

sull’uso di ambienti di runtime Java basati sulla Open Service Gate-

way Initiative (OSGI) o su linguaggi di scripting come Python, Node.

js e LUA. L’uso di oggetti C/C++ compilati tende a essere scorag-

giato a causa delle potenziali vulnerabilità.

La gestibilità

La creazione di un gateway estensibile rende necessario prevedere

l’aggiunta, l’aggiornamento e la rimozione di API. È chiaro che ef-

fettuare tutto questo in modo sicuro sia importante, così come lo

è gestire i nodi periferici e i loro percorsi di comunicazione verso il

cloud e verso gli altri nodi periferici. In questo caso è preferibile l’uso

di standard di gestione come OMA-DM, Lwm2m e TR68 per archi-

tetture multi-agent che coprano tutti gli aspetti legati alla gestione

dei dispositivi, aggiornamenti over-the-air, post-deployment di ap-

plicazioni e provisioning di risorse mediante file di configurazione.

Nell’affrontare la difficile sfida di creare un gateway IoT aperto e si-

curo, gli sviluppatori dovrebbero valutare se basare il proprio design

su una piattaforma già disponibile in modo da velocizzare l’uscita

sul mercato del loro prodotto. Abbiamo già accennato aWind River

Intelligent Device Platform: si tratta di un ambiente di sviluppo

scalabile, sostenibile e sicuro che semplifica la realizzazione, l’in-

tegrazione e il deployment di gateway per l’IoT. Basata su sistemi

operativi conformi agli standard come quelli di Wind River, la piatta-

forma implementa sicurezza dei dispositivi, connettività smart, nu-

merose opzioni di rete e gestione dei dispositivi; inoltre comprende

componenti pronti all’uso preparati esclusivamente per lo sviluppo

di applicazioni IoT.

In conclusione

Insieme all’integrazione, la sicurezza è considerata la sfida princi-

pale che ostacola l’IoT a muoversi più velocemente in aree chiave

di crescita come le infrastrutture critiche e il mercato industriale.

Fornendo tutte le piattaforme sia per i sistemi già installati sia per

i nuovi deployment, dai dispositivi fino al cloud, diventa possibile

gestire la sicurezza da un punto di vista di sistema.

Wind River -

www.windriver.com

Un sistema end-to-endbasato su requisiti di sicurezza eprotezione

Wind River Intelligent Device PlatformXT è un componente

basilare di una soluzione IoT sicura