Background Image
Table of Contents Table of Contents
Previous Page  80 / 100 Next Page
Information
Show Menu
Previous Page 80 / 100 Next Page
Page Background

SECURITY INDUSTRIALE

speciale

80

Giugno 2015

Automazione e Strumentazione

za con le neces-

sità applicati-

ve; sviluppatori

e manutentori,

grazie alla con-

nessione diretta

ai dispositivi di

campo, posso-

no operare con

maggiore agi-

lità nella confi-

gurazione, nel-

la diagnostica e nella manutenzione. Modicon M580 ha

una CPU con processori Dual Core di ultima generazione

con alte prestazioni ed anche le funzionalità di sicurezza

sono di alto livello. Infatti il prodotto integra nativamente

funzionalità di sicurezza nel rispetto degli standard IEC-

622443, ha una certificazione Achille Level 2, l’acces-

so avviene con password criptata, oltre a consentire una

stretta supervisione dell’integrità software e firmware e

alla dotazione di memoria con codice di correzione errori.

Il dispositivo Plug & Go per connessioni

remote sicure

Telestar è partner di Tosibox OY, azienda finlandese che

ha sviluppato e brevettato il primo dispositivo Plug & Go

per la connessione tra dispositivi remoti diretta, senza l’u-

tilizzo di alcun server. Tosibox è costituito da una Key e

un Lock, per connessioni remote semplici, rapide e sicure.

Tosibox Key è una chiavetta USB con microprocessore

crittografico che abilita una connessione sicura e diretta

tra il computer dell’utente e il Lock, senza passare da ser-

ver di terzi. Dopo la sincronizzazione della Key con un

Lock, inserendo la

Key nel computer,

si crea automatica-

mente un tunnel si-

curo verso Tosibox

Lock e si può acce-

dere direttamente ai

dispositivi remoti.

L’interfaccia utente

mostra i Lock sin-

cronizzati e i dispo-

sitivi connessi. Tosi-

box Lock è un dispositivo di rete per connessioni remote

sicure. I dispositivi controllati da remoto si connettono al

Lock sia con cavo di rete o via wireless Lan. Il Lock può

essere connesso a Internet con qualsiasi tipo di connes-

sione; ad esempio via modem ADSL o tramite modem

2G/3G/4G USB. L’utilizzo di Tosibox Lock non richiede

l’installazione di software o la configurazione di rete. Per

esigenze più complesse, è possibile, inoltre, creare una re-

te VPN globale utilizzando Tosibox Central Lock: un ser-

ver in grado di supportare fino a 4.000 connessioni con-

temporanee con Lock e Key distribuiti in tutto il mondo.

Grazie al server si raccoglie in un unico punto ogni dato

reso disponibile dai dispositivi decentralizzati. Con Tosi-

box si può installare una connessione remota in soli cin-

que minuti. Il sistema garantisce di conseguire i seguenti

vantaggi: attivazione semplice e rapida, elevato livello di

sicurezza dei dati, flessibilità ed espandibilità della solu-

zione, affidabilità garantita con tutti i tipi di connessio-

ne Internet. Il nuovo Lock 200 dispone di caratteristiche

ancora più avanzate. Tra le novità del prodotto spiccano

le nuove porte PoE, la possibilità di avere 50 VPN con-

temporanee, avanzatissime funzioni firewall ed un design

sempre più industriale grazie al montaggio su guida Din

applicabile su tre lati.

I certificati nella protezione del software

embedded

Un uso comune dei certificati è quello legato alla firma: lo

sviluppatore di un’applicazione software firma il codice

con una chiave privata. Il certificato viene emesso da una

certification authority e legato alla chiave pubblica per

determinare l’identità del software. Questo meccanismo

consente agli utenti di verificare l’autore del software e

li protegge dai virus. Tuttavia, non è sufficiente a garan-

tire gli sviluppatori da attacchi di pirateria e manomis-

sione del codice. Quando si tratta del mondo industriale,

le condizioni in gioco cambiano: i sistemi operativi dei

sistemi embedded sono diversi, le performance ridotte, gli

accessi a fornitori e manu-

tentori limitati. ExPro-

tector di Wibu-Systems

estende la protezione di

applicativi, librerie e per-

sino interi sistemi opera-

tivi al mondo embedded.

Per lanciare o eseguire un

elemento protetto, viene

inizialmente integrato un

modulo specifico - ExEn-

gine - nel pezzo di codice

in esecuzione. Se l’imma-

gine dell’intero sistema operativo (per esempio, Vip in

VxWorks) è crittografata, ExEngine viene integrato nel

bootloader. Se sono crittografatesolo applicazioni o libre-

rie singole (RTP o DKM per continuare con l’esempio di

VxWorks), ExEngine entra in gioco con il sistema opera-

tivo. Nel momento in cui si imposta la protezione, si può

determinare se il software debba essere solo crittografato,

solo firmato o entrambi. La crittografia offre protezione

da reverse engineering, la firma garantisce l’integrità del

software. La crittografia utilizza una chiave di licenza

per il processo di crittografia dei file basato su AES. La

firma utilizza una chiave privata per firmare l’impronta

nell’applicazione. Sia la chiave AES sia la chiave di firma

sono memorizzate in un’unità hardware sicura fornita da

Wibu-Systems (chiave USB, scheda di memoria, chip

Asic). La struttura speciale di questo dispositivo di sicu-

rezza previene accessi non autorizzati o usi illeciti delle

firme e delle chiavi.

TOSIBOX OY

WIBU-SYSTEMS

ExProtector di Wibu-Systems estende la protezione

al mondo embedded

Tosibox Lock e Key, il dispositivo Plug & Go per la

connessione diretta tra dispositivi remoti

Modicon M580 sviluppa un’automazione di processo

integrata nelle logiche di comunicazione industriale