Avnet Silica gestisce la vulnerabilità IP e non-IP dell’IoT

Avnet Silica gestisce la vulnerabilità IP e non-IP dell’IoT

Avnet Silica svela un importante progetto in ambito security IoT e introduce lo schema di riferimento che si affianca alla piattaforma di sviluppo Visible Things.
Un aspetto rilevante della tecnologia IoT è rappresentato dal trasferimento di dati su varie reti diversificate (WLAN, WAN, core IP, cloud, eccetera), ciascuna con stack di protocollo e meccanismi di sicurezza propri.

Generalmente, i dispositivi compatibili IoT - sensori, robot, e così via - richiedono la connessione a reti industriali attraverso tecnologie di connettività wireless a basso consumo, come Bluetooth, 802.11, Z-Wave e altre. È prevedibile, però, che tali tecnologie non potranno disporre di funzionalità IP prima di altri 5 o 6 anni. Pertanto non si può pensare di applicare la tecnologia Standard Transport Layer Security (TLS), che si basa su IP.

Grazie alla partnership con Ubiquios - società specializzata in software embedded - e al supporto del firmware Trusted Objects correlato, Avnet Silica è ora in grado di gestire la vulnerabilità delle reti non-IP. Attraverso questa collaborazione, infatti, è stato sviluppato uno stack ottimizzato di microcontrollo che costituisce la base del nuovo progetto di riferimento per la sicurezza IoT. Il progetto di riferimento è conforme al certificato X509 ma questo aspetto è stato razionalizzato in modo da rispettare le limitazioni in termini di potenza e di dati imposte da Bluetooth 4.1 e da altri protocolli wireless non-IP, garantendo al tempo stesso il massimo grado di sicurezza del sistema.

In più, il progetto di riferimento semplifica notevolmente la messa in servizio dei dispositivi sul campo (in un contesto IP o non-IP), rendendo la procedura radicalmente più veloce da completare. Ciò permette di aumentare la produzione operativa, offrendo l'opportunità di trattare più dispositivi al giorno. Questa soluzione non richiede programmi di formazione approfonditi, per mettere gli operatori in grado di completare le operazioni necessarie. Inoltre, poiché il terminale può essere identificato direttamente dal server, rinnovare la chiave locale in modalità remota è particolarmente semplice. Ciò evita l'intervento sul campo di un addetto per rinnovare manualmente la chiave, evento peraltro che si verifica raramente a causa dei costi elevati, compromettendo così il livello di protezione nel tempo.