La sicurezza dei dati nell’IoT

L’internet delle cose apre un nuovo ecosistema di dispositivi elettronici connessi che possono comunicare tra loro per fornire funzionalità personalizzate. Le maggiori sfide risiedono nella sicurezza delle informazioni confidenziali da accessi non autorizzati.  Questo richiede un grande sforzo della matematica e della microelettronica, con algoritmi crittografici integrati nei vari sistemi.   

Introduzione

L'internet delle cose apre infinite possibilità per i dispositivi connessi e intelligenti che possono lavorare insieme per fornire capacità virtualmente illimitate e personalizzate. Gran parte del valore della IoT deriva dalla possibilità di personalizzare i propri prodotti e servizi, tenendo cura delle informazioni confidenziali da accessi non voluti. La protezione delle informazioni richiede uno sforzo enorme con algoritmi sempre più sofisticati che si integrano con la microelettronica dei dispositivi. L'internet delle cose (IoT) collega miliardi di dispositivi rappresentando, di fatto, un grande ecosistema multi-connesso con nuove opportunità per le imprese (IoT industriale). Tuttavia, questi nuovi dispositivi collegati offrono anche tante nuove opportunità per gli hacker per rubare la proprietà intellettuale (IP) e invadere la privacy di miliardi di utenti connessi (figura 1).

Figura 1: l'avvento dell'IoT dovrebbe portare ad oltre 30 miliardi di dispositivi connessi nel 2020 [Fonte: IHS]

I sistemi dell'internet degli oggetti sono spesso molto complessi, richiedono soluzioni di sicurezza end-to-end che si estendono dal cloud e strati di connettività a dispositivi con risorse limitate che spesso non sono abbastanza potenti per supportare le soluzioni di sicurezza tradizionali. Nel moderno mondo digitale si scopre che possiamo usare metodi molto più complessi per crittografare i messaggi: metodi che utilizzano ancora il concetto familiare di una chiave segreta e un algoritmo di crittografia per cifrare i messaggi, ma possono anche utilizzare tecniche di elaborazione digitale (funzioni matematiche di crittografia) per rendere molto difficile decifrare il messaggio senza la chiave segreta. Nel corso dell'avvento della nuova tecnologia, i ricercatori hanno scoperto vulnerabilità critiche in una vasta gamma di dispositivi, così come nell'ambito dell'Automotive intelligente tale da compromettere il corretto funzionamento con relativi problemi sulla sicurezza stradale. La proliferazione di servizi, piattaforme e dispositivi IoT sta avvenendo molto più rapidamente rispetto all'adozione di misure di sicurezza. Di fronte all'urgenza di meccanismi che garantiscono l'autenticazione, l'integrità e [...]

ATTENZIONE: quello che hai appena letto è solo un estratto, l'Articolo Tecnico completo è composto da ben 2095 parole ed è riservato agli ABBONATI. Con l'Abbonamento avrai anche accesso a tutti gli altri Articoli Tecnici che potrai leggere in formato PDF per un anno. ABBONATI ORA, è semplice e sicuro.

Scarica subito una copia gratis

Una risposta

  1. Avatar photo Maurizio Di Paolo Emilio 28 Marzo 2017

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend