Background Image
Table of Contents Table of Contents
Previous Page  23 / 86 Next Page
Basic version Information
Show Menu
Previous Page 23 / 86 Next Page
Page Background

NOVEMBRE 2014

FIELDBUS & NETWORKS

23

Tanti aspetti di uno stesso problema

Detto questo, è assodato che uno degli aspetti più studiati della si-

curezza riguarda la crittazione dei dati: “L’inizio della storia risale, se

vogliamo, al tempo dei greci e dei romani, ma il primo vero sistema

moderno di crittografia è stato Enigma, la famosa macchina elettro-

meccanica per cifrare e decifrare nata nel 1920 e utilizzata dai tedeschi

durante la seconda guerra mondiale” ha ricordato Alberto Brumana,

business develiopment manager di

Avnet Memec. “Con lo sviluppo delle

comunicazioni wireless e l’avvento

di Internet i sistemi di crittografia per

proteggere le comunicazioni si sono

poi moltiplicati: Cdma, UWB, DES intro-

dotto negli anni ’70 da IBM, RSA o SHA

usato per le firme digitali, SSL-TLS, AES

che ha subito recentemente numerosi

attacchi, WPA2, 802.15.4, IPv4 e IPv6,

per dirne solo alcuni”. Si sono quindi in-

trodotti algoritmi sempre più complessi

e difficili da decrittare, eppure la sicu-

rezza al 100% non esiste, sia a causa del fatto che l’applicazione di

algoritmi e procedure dipende da operatori ’umani’, di per sé possibili

fonti di errore, sia perché essa implica la protezione delle chiavi di

lettura impiegare per decifrare i messaggi, che spesso sono invece

troppo facilmente accessibili dall’esterno. “Occorre ricordare che un

sistema è tanto sicuro quanto lo è il suo componente meno protetto”

ha sottolineato Brumana. “La sicurezza deve essere garantita a ogni

livello del sistema, hardware, firmware e software, per essere efficace:

lasciare una qualsiasi ‘porta aperta’, per quanto piccola e poco visibile,

compromette l’intero apparato”. Inoltre va ricordato che “la sicurezza

non è un criterio oggettivo, ma è frutto di un compromesso tra rischi

e conseguenze: più è alto il valore di ciò che si desidera proteggere,

maggiori sono le probabilità di attacco, più è importante investire”. Il

‘segreto’ sta nell’ottenere la maggiore sicurezza possibile a un costo

ragionevole, dove nei costi occorre inserire anche la voce ‘comfort’.

Una soluzione sicura che si riveli troppo complessa per chi deve im-

plementarla o applicarla non sarà mai efficace. I prodotti di sicurezza

devono essere semplici e intuitivi e non richiedere troppo ‘sforzo’ a

chi li usa: “Adottare la pratica di inviare un codice di riconoscimento

sull’apparato mobile dell’addetto al momento del log su una macchina,

al posto del semplice inserimento di ID e password, per esempio, co-

stituisce una procedura ‘fastidiosa’ ma non troppo complessa, a fronte

di un notevole aumento della sicurezza, per cui viene accettata” ha

esemplificato Luca Coppadoro, technical sales manager di Echelon

West Emea. “Una soluzione che imponesse invece di distribuire codici

e chiavi di lettura a svariati operatori in campo, sarebbe eccessiva-

mente complessa e alla fine rimarrebbe inapplicata”.

Ulteriori soluzioni di sicurezza possono riguardare la SIM utilizzata

dagli ‘oggetti’, come illustrato da Gianni Uglietti, m2m senior market-

ing manager di Safran Morpho: “Sul totale delle connessioni a livello

mondiale la percentuale inerente le SIMutilizzate dagli oggetti passerà

dal 3% del 2012 al 10% nel 2020, ma le

SIM oggi implementate, con tutte le fun-

zionalità che integrano, anche a livello

di autenticazione e sicurezza, apparten-

gono agli operatori di telefonia. Safran

Morpho propone una eSIM di proprietà

del produttore, che può essere gestita

solo da lui da remoto, viene settata

al momento, in base alle tariffe locali

dell’operatore del Paese dove l’oggetto

è implementato evitando il roaming, ed

è intrinsecamente protetta”. Infine, la

tracciabilità è un’altra importante com-

ponente della sicurezza, tale da assicurare il ritorno dell’investimento,

così come la conformità a direttive e norme internazionali valide per

certi settori.

“Oltre a scegliere aziende partner che hanno maturato ampia espe-

rienza nel mondo della sicurezza già in passato, operando in settori

come quello militare, ferroviario, finanziario, Avnet Memec ha inve-

stito in training e formazione per mettere a disposizione dei clienti

un gruppo di esperti in materia capaci di supportarli, con l’obiettivo

finale di non proporre semplicemente l’hardware, bensì di creare un

ecosistema completo di componenti, software e servizi” ha concluso

Frémont. In particolare, Avnet Memec ha individuato una serie di so-

luzioni che mirano a difendere dagli attacchi la proprietà intellettuale

e il know-how alla base del ritorno d’investimento dei clienti: “Ciò che

sta facendo Avnet per soddisfare la domanda del mercato è potenziare

l’offerta proponendo sia i prodotti, sia i partner con le competenze ne-

cessarie ad affrontare la sicurezza dal punto di vista manifatturiero,

dei servizi e della logistica garantendo, anche nelle applicazioni indu-

striali, lo stesso livello di sicurezza che si è raggiunto con le carte di

credito” ha concluso Raffaele Giglio, country manager Italy&Greece di

Avnet Memec. Ne sono un esempio le soluzioni presentate dai partner

di Avnet Memec tra i quali, oltre a quelli citati, Maxim Integrated,

Wyless, Trusted Objects e Centro di ricerche CEA-Leti.

Avnet Memec -

www.avnet-memec.eu

Philippe Frémont, vice presidente, e Raffaele Giglio, country manager Italy&Greece di Avnet Memec, durante il Techday di Milano

Philippe Frémont

Raffaele Giglio