Internet of Things, alcuni punti chiave per la sicurezza

SicurezzaSoluzioni per la sicurezza
Quiz - Conoscete sfide e rischi di Internet of Things (IoT)?

Internet of Things pone già da tempo importanti sfide per la sicurezza. Si parte dai sensori, soprattutto quelli più piccoli. Non mancano le possibili soluzioni, ma bisogna mettere tutti d’accordo

Di pari passo con l’affermarsi di uno scenario che vede un numero sempre più elevato di dispositivi interconnessi, crescono le preoccupazioni in ambito IoT relative alla sicurezza. Ne abbiamo parlato di recente: secondo Gartner la spesa complessiva per la sicurezza in ambito Iot risulterà equivalente a 348 milioni di dollari entro la fine dell’anno, in crescita di circa il 24 percento rispetto al 2015, pronta quasi al raddoppio entro il 2018.

Si contano già quest’anno circa 6,4 miliardi di dispositivi interconnessi, saranno 11,5 miliardi nel 2018, di cui uno su quattro solamente strettamente ricollegabile all’ambito IT.  Per un mercato che complessivamente, secondo una stima IDC, varrà complessivamente 7,1 mila miliardi nel 2020. Alcune preoccupazioni sono ben evidenziate da Citrix, prima di tutto perché la superficie di attacco è molto più estesa rispetto a quando l’unico modello di interconnessione era quello client/server; quello che più conta è che a contribuire alla fioritura di interconnessioni IoT, anche più del business è ancora una volta l’utenza consumer.

Si pensi ai dati forniti da Fortinet che in un recente sondaggio racconta come il 61 percento di intervistati si attenda già entro cinque anni di trasformare la propria abitazione in un’abitazione “connessa” (e non parliamo di Internet), mentre allo stesso tempo già si registri una percezione dei rischi legati a questa possibilità/eventualità.

COAP
COAP – Constrained Application Protocol

Ecco, Citrix evidenzia come tra le sfide più urgenti da raccogliere, e superare, ci sia quella delle soluzioni di crittografia per le soluzioni più piccole, come i semplici sensori. Essi utilizzano pochissima energia, sono dotati solo di un micro-controller e quindi di una quantità di Ram limitata. Per fornire ad essi una soluzione crittografica all’altezza servono algoritmi nuovi. Si parla per questo di crittografia leggera (LWC) che è già in sperimentazione da anni, richiede un design specifico per i dispositivi che deve essere uniformato al più presto.

A livello di protocolli, tutti conosciamo quelli di utilizzo più frequente (per esempio per la posta elettronica): dal sistema SSL, siamo passati a quello TLS (Transport Layer Security). Ecco, sopra di esso il protocollo MQTT è pronto, sui dispositivi meno potenti si può utilizzare anche COAP che poiché utilizza UDP lavora anche sulle varianti DTLS e TLS. Citrix evidenzia come i dispositivi più piccoli che utilizzano LWC possano rappresentare invece un anello più debole perché non riescono a supportare TLS e DTLS. E arriviamo al punto.

Proprio i dispositivi più piccoli, i sensori, non sono aggiornabili, quelli più potenti che svolgono una singola funzione, sono aggiornabili solo dal vendor che li ha prodotti, e i dispositivi multifunzione, con software eterogeneo, prevedono quindi procedure di aggiornamento ancora più complesse. Il problema di suo non è insormontabile, e sugli smartphone è già stato risolto con Open Trust Protocol all’interno del consorzio IETF (Internet Engineering Task Force). Di riferimento a livello globale oggi lavorano a queste tematiche OTA (Online Trust Alliance), CSA (Cloud Security Alliance), e TCG (Trusted Computing Group) con le loro linee guida.      

Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore