<< Torna agli Approfondimenti Tematici


Stefano Pilla
Internet of Everything (IoE)


Stefano Pilla è un istruttore certificato Cisco (CCSI/CCAI) CCNP Specialist
su Routing & Switching, Security e Design.

Nel discutere di sicurezza e dell'Internet of Everything, la prima domanda che viene in mente è:
"A quale parte dell' "everything" si fa riferimento?".
Un approccio ragionevole è stato quello di capire le caratteristiche comuni che hanno i segmenti verticali come l'Intelligent Transportation, le Smart Utilities, l'automazione industriale e così via. L'Internet delle Cose (IoT - Internet of Things) e le comunicazioni Machine-to-machine (M2M), sono astrazioni di un'intera infrastruttura di rete che collega oggetti fisici e oggetti virtuali. In Cisco, queste astrazioni vengono identificate con il termine "Internet of Everything" o più semplicemente IoE.

L'IoE descrive un mondo in cui miliardi di oggetti dotati di sensori, vengono utilizzati per misurare e valutare il loro stato; tutti collegati tra loro su reti pubbliche o private e che utilizzano protocolli standard e proprietari. Fino al 2008/2009, vi erano più esseri umani nel mondo di dispositivi connessi a Internet. Oggigiorno non è più così. Nel 2010, la media globale dei dispositivi collegati per persona, era 1.84 (cioè 1.84 dispositivi collegati per persona). Se consideriamo "solo" quelle persone che utilizzano Internet (circa 2 miliardi nel 2010), oggi il rapporto diventa di circa 6 dispositivi collegati per persona. La maggior parte di questi dispositivi sono oggetti con cui l'utente interagisce direttamente: un laptop, uno smartphone, un tablet, ecc... Fin qui nessuna particolare novità...La cosa che realmente sta cambiando è che i dispositivi utilizzati ogni giorno per "gestire" il mondo in cui viviamo sono oggetti sempre più collegati "tra di loro".


Che cose'è l'IoT?

L'Internet delle cose (IoT) è costituito quindi da reti di sensori e attuatori collegati a oggetti e dispositivi di comunicazione, fornendo dati che possono essere analizzati e utilizzati per avviare azioni automatizzate. I dati forniti sono anche informazioni vitali per la pianificazione, la gestione, la politica e i processi decisionali.

I concetti e le tecnologie che hanno portato all'idea dell'IoT esistono da qualche tempo. Molte persone hanno sempre fatto riferimento alle comunicazioni Machine-to-Machine (M2M) suddividendo quest'ultimo dall'IoT. In realtà, le comunicazioni M2M sono solo un sottoinsieme dell'IoT che è un fenomeno più onnicomprensivo in quanto include anche le comunicazione Machine-to-Human (M2H), Radio Frequency Identification (RFID), Location-Based Services (LBS), sensori Lab-on-a-Chip (LOC), Augmented Reality (AR), la robotica e la telematica dei veicoli che sono alcune delle innovazioni tecnologiche che impiegano sia la M2M che la M2H nell'IoT come esiste oggi.


Perchè l'IoT incide nella mia vita?

Poiché le applicazioni della IoT/M2M influenzano la nostra vita quotidiana, sia che si tratti del controllo industriale, dei trasporti, delle Smartgrid o della Sanità, diventa indispensabile garantire un sistema di IoT/M2M sicuro. Dato che le reti utilizzate sono quelle IP, le applicazioni IoT/M2M sono già diventate un bersaglio per gli attacchi che continueranno a crescere in quantità e complessità. Sia per la vastità che per il contesto, l'IoT/M2M è un un bersaglio molto interessante per coloro che vorrebbero fare del male alla società, alle singole organizzazioni o a intere nazioni e persone.

Come vi sentireste se domani venisse attaccato e "bucato" un sistema per la gestione del traffico e/o un sistema Smartgrid che gestisce i vostri contatori per la luce?


Qual'è la situazione per le aziende?

Gli obiettivi sono quindi abbondanti e coprono molti settori industriali diversi. L'impatto potenziale si estende dalla piccola bega (mettere fuori uso un access point ad una piccola azienda) al danno grave e significativo come la perdita della vita (ospedali). Le minacce in questo ambiente, possono comunque essere classificate in modo simile a quelle dei tradizionali ambienti IT. E 'utile considerare l'architettura generale della piattaforma quando si parla di sfide per la sicurezza di questi oggetti. Di seguito è riportata l'architettura della piattaforma che si utilizza per discutere e inquadrare gli elementi dell'IoT/M2M.

Mentre molte tecnologie e soluzioni di sicurezza già esistenti possono essere utilizzate in tutta questa architettura, soprattutto all'interno del Core Layer e il Data Center Layer, ci sono sfide uniche per l'Internet degli oggetti. La natura degli endpoint e la vastità di aggregazione nel Data Center richiedono particolare attenzione.

Partendo da questo punto, c'è quindi la necessità di creare un'architettura di rete che sappia "reagire" a questi nuovi attacchi e che abbia intrinseca la "sicurezza". Per questo Cisco ha creato un'architettura di rete composta da quattro livelli simili a quelli descritti nelle architetture di rete generali. Il primo strato dell'architettura IoT/M2M comprende sistemi embedded, sensori ed attuatori. Come tali, questi sono piccoli dispositivi, con diversi sistemi operativi, diversi tipi di CPU e memoria, ecc... Molti di questi sono poco costosi, in genere dispositivi monofunzione - per esempio un sensore di temperatura o di pressione - e potrebbero avere una connettività di rete rudimentale e di base. Inoltre, questi dispositivi sono in posizioni remote e/o addirittura inaccessibili dove l'intervento umano e di configurazione diventa difficile, se non impossibile. La caratteristica intrinseca del sensore è proprio quella di essere incorporato in ciò che sta misurando.

Si potrebbe quindi prevedere un nuovo modo di progettare le intere infrastrutture (come ad esempio una scuola o un ospedale) in cui viene introdotta la tecnologia durante la fase di costruzione e non nella sua fase finale, come avviene oggigiorno. Questo di per sé crea ulteriori nuove sfide come ad esempio la garanzia di avere connettività dopo che le squadre di installazione hanno lasciato il sito. Inoltre, devono essere considerati dei metodi per assicurare l'autenticità dei dati inviati sul percorso dal sensore al collettore ed i parametri di autenticazione per la suddetta connettività.


Riepilogando

Le caratteristiche (e quindi le nuove sfide) dei dispositivi dell'IoT possono essere riassunte come segue:

  • In genere si tratta di dispositivi piccoli ed economici.
  • 
Poca o nessun sicurezza fisica.
  • Progettati per operare autonomamente.
  • Devono poter essere installati prima della disponibilità della connettività di rete
  • Dopo la distribuzione, devono poter essere gestiti remotamente in completa sicurezza.
  • Le piattaforma di calcolo potrebbero non supportare gli algoritmi di sicurezza tradizionali.

La variabilità nelle capacità degli endpoint, e potenzialmente l'enorme numero di essi sottolineano l'importanza di un "confine di rete" multi-servizio nell'architettura IoT/M2M. Il confine multi-servizio si estende alla periferia della rete ed è necessario per gestire gli endpoint. Questo confine deve essere non solo multi-servizio, ma anche multi-modale per supportare sia la connettività via cavo che via wireless e all'interno di queste due categorie, supportare diversi protocolli, ad esempio Zigbee, IEEE 802.11, 3G e 4G. Il confine ha la responsabilità di sostenere i diversi protocolli utilizzati dagli endpoint, alcuni dei quali non hanno intrinseche la sicurezza. Si tratta quindi di un punto della rete in cui devono esserci delle piattaforme e dei servizi che possano garantire la sicurezza a tutti i dispositivi che utilizzano protocolli non-sicuri; sicurezza che dovrà essere presente anche al centro della rete e della "nuvola" (data center).

Questi servizi di sicurezza intrinseca sono necessari per assicurare che il sistema IoT/M2M nel suo complesso, sia quindi abbastanza "forte" da proteggere contro le minacce quali:

Denial of Service (DoS) è il tentativo da parte di un utente malintenzionato di rendere una risorsa non disponibile. Un buon esempio di una risorsa vulnerabile con un tipo di attacco DoS è la rete wireless. Mentre esistono molti protocolli che rendono le reti quali WiFi, LTE, 3G etc, sicure, un semplice jammer radio può ancora essere un DoS efficace su questo mezzo trasmissivo.

Man-in-the-middle (MITM) è un tipo di attacco attraverso il quale un utente malintenzionato può creare con successo un collegamento tra due punti e "intercettare la loro comunicazione" preoccupandosi di inoltrare poi l'informazione all'utente finale e quindi non destare nessun sospetto.

Component/endpoint exploitation è un tipo di attacco attraverso il quale un utente malintenzionato può infiltrarsi in un componente del sistema (IoT/M2M) (anche un componente finale, di rete, un software o un modulo di esso) e usarlo per eseguire ulteriori exploit.

Impersonating (spoofing) è un tipo di attacco attraverso il quale un utente malintenzionato riesce a compromettere un'identità ed effettuare un attacco fingendosi chi realmente non è, "impersonando" così l'identità compromessa.

Compromissione della confidenzialità è un tipo di attacco attraverso il quale un utente riesce ad intercettare, leggere e (non sempre) modificare i dati.


E' possibile far fronte a queste possibili minacce?

Queste possibili minacce possono essere affrontate attraverso la crittografia o implementando un meccanismo di "strong authentication" per consentire loro di autenticarsi alla rete, concludendo il cliclo, con controlli di accesso appropriati (Authorization). Poichè l'IoT non è di proprietà di un singolo individuo e le piattaforme e i dispositivi su cui viene inviata l'informazione possono essere anche di proprietari diversi, la sfida di mantenere la privacy permettendo l'accesso ad alcuni dati per la gestione è una delle sfide più "pericolose" e difficili.

Quindi si tratta di avere una rete con dei requisiti di sicurezza complessi ma distribuiti su piattaforme con risorse potenzialmente limitate e di diversi proprietari che dovrebbero garantire:

  • Autenticazione a più reti (con protocolli diversi) in modo sicuro.
  • Assicurarare la disponibilità dei dati a più endpoint .
  • Gestire il "contenzioso" per l'accesso ai dati 
.
  • Gestione problemi di privacy tra più consumatori 
.
  • Fornire una forte autenticazione e la protezione dei dati (integrità e riservatezza)
  • Mantenere la disponibilità dei dati e del servizio.

Bisogna inoltre gestire i problemi di sicurezza esistenti che tutti i dispositivi collegati alla rete devono affrontare come ad esempio: Denial of Service (DoS), transaction replay e furti di identità, furto del dispositivo o chiavi di crittografia compromesse. Questi problemi hanno particolare rilevanza nella IoT in cui la disponibilità di dati è di fondamentale importanza. Ad esempio, un processo industriale critico può contare sulla misurazione delle temperatura fornite da un endpoint. Se tale endpoint sta subendo un attacco DoS, quest'ultimo (ed in particolare il processo di acquisizione dati) deve essere in grado di capire di essere sotto attacco e "risolvere" il problema, magari prelevando i dati da un'altra fonte o delegando momentanetamente il compito ad un altro sensore. Il sistema inoltre deve anche essere in grado di distinguere tra una perdita di dati a causa di un attacco DOS o dovuta allo smarrimento del dispositivo a causa di un evento particolare (questo potrebbe essere indentificato valutando la differenza tra un arresto sicuro o improvviso del sistema)

Autenticazione e autorizzazione inoltre, richieredanno un re-engineering per essere appropriati per l'IoT. La crittografia oggi e i meccanismi di autenticazione forte sono basati su protocolli come l'Advanced Encryption Suite (AES) per il trasporto di dati confidenziali, Rivest-Shamir-Adleman (RSA) per le firme digitali e di trasporto chiave e Diffie-Hellman (DH) per il key agreement. Mentre i protocolli sono robusti, purtroppo richiedono elevate risorse di calcolo che potrebbero, come detto in precedenza, non essere sempre presenti in tutti i dispositivi. Questi protocolli di autenticazione e di autorizzazione richiedono anche un certo grado di intervento dell'utente in termini di configurazione e di provisioning mentre molti dispositivi dell'IoT avranno un accesso limitato; la configurazione iniziale deve essere quindi protetta da manomissioni, furti e altre forme di compromissione in tutto il ciclo che va dalla costruzione del dispositivo, all'installazione e per tutto il suo intero ciclo di vita che potrebbe essere anche di molti anni. Per superare questi problemi, nuovi schemi di autenticazione che consentono l'autenticazione forte per molti domini con poche risorse dovranno essere identificati basandosi anche sull'esperienza acquisita negli ultimi anni.


Quali sono le prospettive per il futuro?

La buona notizia è che si sta già lavorando su queste nuove tecnologie e su questi nuovi algoritmi. Per esempio, il NIST (National Institute of Standards and Technology) ha recentemente scelto l'algoritmo per SHA-3. Secondo il NIST, la natura compatta del nuovo SHA-3 potrebbe essere: "utile, per i cosiddetti dispositivi "embedded" o per i dispositivi intelligenti che si collegano a reti ma non sono essi stessi dei computer a tutti gli effetti".

Altri elementi di sicurezza che potrebbero essere considerati includono autenticazione forte tra il dispositivo e il punto di attacco di rete (ad esempio, attraverso l'autenticazione digitale a livello MAC), applicazione di localizzazione geografica e livelli di privacy per i dati, il rafforzamento di altri protocolli centralizzati (come il DNS - Domain Name System, con DNSsec e il Dynamic Host Configuration Protocol (DHCP) per prevenire gli attacchi), l'adozione di altri protocolli più tolleranti al delay (come ad esempio le Delay Tolerant Network), etc..


E voi?

Come pensate di mettere in sicurezza di vostri dispositivi in una rete che sta diventando l'IoT? Quali sono secondo voi gli elementi da rafforzare e dove è possibile trovare un giusto compromesso tra sicurezza e performance?

Contattaci

Contattaci per qualsiasi ulteriore informazione, saremo lieti di rispondere alle tue domande e di supportarti nella definizione dei tuoi piani formativi! Puoi raggiungerci telefonicamente al numero +39 02 255081 oppure compilando il modulo di contatto.