AO_439
SPECIALE AUTOMAZIONE OGGI 52 | GIUGNO/LUGLIO 2022 AUTOMAZIONE OGGI 439 P Stephane di Vito, Robert Muchsel, Don Loomis Sicurezza embedded Quali sono gli approcci tecnici per la difesa e la protezione dei nodi IoT? A d oggi 10 miliardi di nodi IoT sono connessi in rete, dieci volte di più rispetto ad appena un decen- nio fa. La tendenza è in continua crescita ma in parallelo aumenta anche il numero di opportunità per gli hacker. La stima del costo annuale degli attacchi infor- matici varia da decine di miliardi a oltre un tri- lione di dollari, anch’essa in costante aumento. Perciò, per continuare con successo la scalata dell’IoT, le considerazioni sulla sicurezza sono divenute essenziali. La sicurezza dell’IoT inizia da quella dei propri nodi. Nessuna azienda vorrebbe leggere il proprio nome nel contesto di una frase che riporta “... violata la sicurezza di rete, trafugati i dati dei clienti”. Per di più, i dispositivi connessi sono anche soggetti a regolamenti governativi, come quelli emanati da FDA per i dispositivi medici, i requisiti di cybersecurity USA/UE per le infrastrutture critiche di Industria 4.0 e di- versi nuovi standard emergenti per l’industria automotive. Tali requisiti spingono verso una sicurezza di livello alto, mentre non impongono in modo esplicito l’uso della sicurezza basata sull’hardware. Tuttavia i nodi IoT sono spesso dispositivi a grande volume di vendita, ottimiz- zati in base al costo, e bilanciare il rapporto si- curezza/costo crea alcune sfide. Creare nodi sicuri usando un ‘root of trust’ Come possiamo progettare un nodo IoT eco- nomico ma sicuro? La creazione di un nodo IoT sicuro inizia con un ‘root of trust’ (noto anche come elemento sicuro o ‘secure element’), un piccolo circuito integrato economico proget- tato per offrire al nodo i servizi legati alla sicu- rezza. Alcuni esempi di queste funzioni sono la crittografia dei dati per preservare la riserva- tezza e le firme digitali per garantire l’autenti- cità e l’integrità delle informazioni. L’obiettivo finale del root of trust è garantire che le chiavi segrete utilizzate per la crittografia dei dati o le firme digitali siano protette dalla divulgazione. La più grande sfida per i circuiti integrati di si- curezza root of trust è la resistenza contro gli attacchi fisici, come il direct probing e i cosid- detti side-channel. Funzione fisicamente non clonabile (PUF) Sfortunatamente, poiché attraverso il direct probing si tenta di osservare la struttura in- Foto di Beverly Lussier da Pixabay Fig.1 - Il concetto di ‘root of trust’ garantisce autenticità e integrità per i servizi correlati alla sicurezza
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz