Sicurezza dei dati IOT

La sicurezza dei dati IOT – oggi per lo più coincidente con la cybersecurity – è un tema di grande attualità poiché autorevoli esperti e anche famose testate economiche affermano che i dati sono il nuovo petrolio. Pertanto è questo un tema di cui sente parlare spesso, con quanta competenza è però arduo da dire. Nell’affrontare il tema della delle reti IoT va subito detto che si tratta di una sicurezza diversa, un po’ più difficile da gestire e un po’ più impegnativa da raggiungere rispetto alla tradizionale sicurezza di rete. Perché questo? Anzitutto perché  è spesso presente una più ampia gamma di protocolli di comunicazione, standard e funzionalità dei dispositivi: quindi una maggiore complessità o almeno una più ampia gamma di specificità.

Pensiamo anzitutto all’autenticità e quindi alla procedura di autenticazione che nelle reti IoT avviende in modo diverso da quanto avviene nella maggior  parte delle reti aziendali. I processi di autenticazione richiedono l’inserimento di una credenziale da parte di un essere umano mentre molti scenari di autenticazione IoT (come i sensori embedded) sono basati su interazioni machine-to-machine senza alcun intervento umano.

Un messaggio provenendo da una sorgente giunge al destinatario senza modifiche indesiderate

L’obiettivo primario della sicurezza è garantire confidenzialità, integrità e autenticità. “Confidenzialità” significa che i dati trasportati nella rete non possono essere letti da soggetti diversi dal destinatario individuato; “integrità” significa che ogni messaggio ricevuto è esattamente uguale al corrispondente messaggio trasmesso; “autenticità” significa che un messaggio proveniente da una certa sorgente sia davvero stato trasmesso da quella sorgente. Le conseguenze di una scarsa sicurezza non sono sempre facilmente prevedibili. Fortunatamente, esistono oggi potenti strumenti per costruire comunicazioni wireless sicure e robuste: strumenti  di criptazione, verifiche di integrità dei messaggi, generatori di numeri casuali, chiavi condivise, controllo degli accessi e così via. Utilizzando dei principi ben stabiliti, protocolli appropriati e sistemi di cifratura, oltre alla casualità intrinseca nel rumore fisico e termico, è possibile costruire dei sistemi sicuri ed efficienti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Facebook

Categorie

Archivi