La sicurezza embedded nell’ambito dell’IoT: intervista a Christophe Tremlet, Executive Business Manager @ Maxim Integrated

I dispositivi embedded verranno probabilmente a costituire gran parte dei sensori e dei controlli a basso livello dell'infrastruttura IoT: pensiamo ai sensori di movimento, al monitoraggio ambientale e al controllo dei dispositivi. In questo contesto la sicurezza costituisce un ruolo decisamente principale.

La sicurezza dell'IoT è un aspetto che riguarda la salvaguardia di dispositivi e reti connessi in Internet.  L'Internet delle cose (IoT) coinvolge la crescente prevalenza di oggetti e entità, dotati di identificatori e la capacità di trasferire automaticamente i dati su una rete. Gran parte dell'incremento della comunicazione IoT proviene da dispositivi di calcolo e sistemi di sensori embedded utilizzati nelle comunicazioni M2M, automazione e dispositivi di calcolo portatili. Affinché l'Internet delle cose abbia successo, è importante che i dispositivi e i servizi siano adeguatamente protetti. Tuttavia, comprendere come proteggere i dispositivi, i dati e i servizi può essere un compito imprescindibile per gli sviluppatori che sono nuovi per la sicurezza e che devono concentrarsi su altre sfide, come la durata della batteria, il fattore di forma e le interfacce utente solo per citarne alcuni.

Con le soluzioni di Maxim Integrated, è possibile proteggere facilmente l'intero sistema, fornendo un'autenticazione criptata. I microcontrollori protetti hanno i motori crittografici hardware certificati FIPS che supportano gli algoritmi standard del settore. Christophe Tremlet, Executive Business Manager, Micros & Security, @ Maxim Integrated ci conduce in questo settore molto particolare ma di vitale importanza per il successo di un prodotto IoT.

  1.  Quanto è coinvolto Maxim Integrated nelle applicazioni di sicurezza, in particolare con gli ultimi prodotti per il mercato IoT ed embedded?

A: Maxim ha oltre venticinque anni di esperienza nella realizzazione di prodotti rivolti alle applicazioni di sicurezza per una grande varietà di mercati e dispositivi, tra cui terminali di pagamento, identificazione dei pacchi di batterie, prevenzione della clonazione/controllo di idoneità dei consumabili in campo medico, protezione della IP nei progetti proprietari. Maxim ha iniziato a fornire soluzioni di sicurezza e protezione per i sistemi distribuiti ben prima che queste applicazioni divenissero improvvisamente dei temi ‘di moda’ a causa dell’avvento della IoT. Tutti i nostri nuovi prodotti si collocano nel solco di questa lunga esperienza, ampliandola e facendola evolvere. I nostri più recenti autenticatori sicuri supportano la crittografia a chiave pubblica ed utilizzano chiavi di 256 bit che consentono funzioni di autenticazione reciproca tra il sistema host ed il nodo remoto o il consumabile. Il nostro microcontrollore più recente, il MAXQ1061, supporta tutti i requisiti più importanti per la IoT, in particolare la protezione contro il malware, il firmware verificato e le comunicazioni sicure. La nostra famiglia di processori sicuri Cortex M3, ampiamente utilizzata nelle applicazioni di pagamento, consente soluzioni personalizzate.

2. Qual è il target dei nuovi prodotti di Maxim Integrated che si vuole affrontare in termini di sicurezza critica, tra cui l'autenticazione e la privacy?

A:  Da sempre uno dei mercati principali di Maxim, per quanto riguarda le applicazioni di sicurezza, è quello dei terminali di pagamento. Circa un terzo di tutte le transazioni effettuate con terminali di pagamento, in tutto il mondo, passa attraverso un microcontrollore Maxim, utilizzato nel processo del pagamento con carta di credito. Recentemente abbiamo deciso di applicare anche ad altri mercati le forti competenze che abbiamo maturato operando nel settore dei pagamenti. Un esempio è il microcontrollore MAXQ1061, presentato lo scorso novembre all’esposizione Trustech 2016. Possiede funzioni di sicurezza simili a quelle dei nostri dispositivi per applicazioni di pagamento, ma è stato progettato tenendo presenti le altre applicazioni, in particolare quelle industriali. È inoltre pre-configurato, pertanto gran parte del complesso lavoro crittografico è già stata svolta. Anche chi non abbia familiarità con le architetture ad elevata sicurezza può quindi aggiungere al proprio sistema un ulteriore livello di protezione molto efficace, in modo rapido e semplice. Prodotti come questi rispondono ad esigenze riguardanti sia la sicurezza sia la privacy. I nodi protetti dal MAXQ1061 possono infatti provare la loro autenticità alla rete ed anche garantire la riservatezza dei dati sensibili, oltre ad offrire l’hardware necessario per un crittaggio/decrittaggio veloce, minimizzando il calo delle prestazioni.  Occorre considerare non solo le sfide progettuali, ma anche le difficoltà di realizzazione pratica. Per questo motivo il MAXQ1061 ed i nostri IC di autenticazione consentono anche una semplice distribuzione e gestione dei certificati.

3. Quali sono le principali barriere nell'ambito della sicurezza IoT?

A: Ci sono almeno tre importanti barriere che ostacolano la messa in sicurezza della IoT. La prima è il costo. Se l’aumento della sicurezza non comportasse un aggravio dei costi per il prodotto da proteggere, molto probabilmente i prodotti dotati almeno di qualche funzionalità di sicurezza sarebbero ben più numerosi. Invece, generalmente, aggiungere sicurezza ad un dispositivo fa aumentare i costi ma non dà funzionalità aggiuntive visibili, in relazione alla funzione principale del prodotto stesso. La seconda barriera è una mancanza generalizzata di standard. Anche se un’azienda decide di investire denaro per migliorare la sicurezza dei propri prodotti, non sempre è in grado di sapere chiaramente quale sia un livello di sicurezza sufficiente, né come si debba procedere per raggiungerlo. Inoltre, una volta che le funzionalità di sicurezza siano state aggiunte, occorre assicurare che la funzione principale del prodotto non ne risulti danneggiata e che l’uso del prodotto stesso sia ancora facile e comodo come prima. La terza barriera è una generale sottovalutazione del bisogno di sicurezza e della raffinatezza di alcuni aggressori. Apparati di fabbrica e reti che un tempo erano completamente privati ed isolati, divengono oggi sempre più connessi e quindi accessibili in modi che in passato non erano possibili. Nel corso degli anni abbiamo visto innumerevoli casi di aziende che, pur avendo deciso di adottare qualche strumento di sicurezza, hanno ampiamente sottovalutato l’abilità dei loro avversari ed hanno quindi implementato contromisure molto modeste. Quando quelle contromisure sono state violate – il che è avvenuto quasi immediatamente - è divenuto chiaro che a quelle aziende sarebbe bastato spendere poco di più per implementare un livello di protezione molto più alto, con costi molto inferiori sul lungo termine.

4. Quali mercati verticali dell'industria dovrebbero essere più preoccupati per la sicurezza dell'IoT?

A: I settori verticali che maggiormente dovrebbero preoccuparsi della sicurezza della IoT sono probabilmente quelli con il profilo di rischio più alto, tra cui le infrastrutture (la rete di distribuzione elettrica, i sistemi critici di controllo, i sistemi finanziari ecc.) e certamente tutto ciò che ha un impatto sulla salute e sul benessere delle persone (apparati medici, sistemi di monitoraggio sanitari ecc.). Tuttavia, anche settori verticali di minor valore sono esposti ad un rischio relativamente alto di subire attacchi che provocano danni economici, perché spesso sono meno protetti e quindi possono divenire obiettivi più facili.

5. Quali sono le prossime sfide sul design embedded e come intendete sviluppare la Vostra suite di prodotti per rispondere ai relativi cambiamenti?

A: I prodotti di Maxim (o di qualunque altro fornitore) dovranno evolversi su più fronti per rispondere alle sfide presenti e future che riguardano la sicurezza nei progetti embedded, e soprattutto nei progetti connessi alla IoT. Le tre aree principali saranno la sicurezza, la semplicità ed il costo. Sicurezza: questo tema vede una sorta di ‘corsa agli armamenti’ che oppone da un lato aggressori sempre più determinati, e dall’altro gli strumenti messi in campo per proteggere i beni dai loro attacchi. Algoritmi sofisticati e chiavi di notevole lunghezza, che solo alcuni anni fa sembravano essere inviolabili, possono ora essere neutralizzati facilmente con attacchi basati sulla forza bruta, a causa dell’incredibile quantità di potenza di calcolo disponibile a basso costo. Occorre pertanto erigere barriere crittografiche sempre più alte, utilizzando chiavi di maggiore lunghezza e/o algoritmi ancor più sofisticati. Inoltre, per i sistemi embedded in cui la protezione delle chiavi private all’interno di un IC è spesso il punto più debole e quindi il più esposto ad attacchi, occorreranno nuovi metodi per proteggere le chiavi private, quali ad esempio le PUF (Physical Unclonable Function). Semplicità: le enormi dimensioni della IoT pongono una sfida formidabile, perché probabilmente non ci saranno mai abbastanza crittografi né abbastanza esperti di sicurezza per sviluppare soluzioni di protezione personalizzate e non scalabili. Occorrerà quindi progettare prodotti e sistemi che siano dotati fin dall’inizio di robuste funzioni di sicurezza, o che consentano l’aggiunta di tali funzioni in modo rapido e semplice da parte di persone sprovviste di competenze specifiche. È questo l’unico modo per risolvere l’enorme problema ‘di scala’ posto dalla IoT. Costo: anche risolvendo i primi due problemi, se il costo da sostenere per aggiungere ai prodotti le funzionalità di sicurezza continuerà ad essere troppo alto, tale aggiunta avverrà molto lentamente o non avverrà affatto. Il problema dei costi potrà essere affrontato prevedendo le misure di sicurezza fin dall’inizio del progetto, sviluppando e seguendo standard capaci di determinare un’adozione di massa e l’intercambiabilità, e facendo leva sulle economie di scala; tutto questo, però, richiederà un certo tempo. Come osservato precedentemente, un altro importante fattore sul piano dei costi consisterà nel commisurare il livello di sicurezza al valore del bene da proteggere.

Figura 1: Christophe Tremlet, Executive Business Manager, Micros & Security, @ Maxim Integrated

 

 

Scarica subito una copia gratis

Una risposta

  1. Avatar photo Maurizio Di Paolo Emilio 9 Maggio 2017

Scrivi un commento

Seguici anche sul tuo Social Network preferito!

Send this to a friend