Sicurezza e privacy sono due preoccupazioni cruciali nel IoT. La maggior parte delle persone assume che i loro dispositivi sono al sicuro e la loro privacy è protetta - sui PC e dispositivi mobili c'è un grande sforzo industriale per garantire questo.
Tuttavia, lo IoT presenta una nuova sfida. La maggior parte dei dispositivi IoT non sono costruiti con la sicurezza come priorità fin dall'inizio. I progettisti di prodotti intelligenti possono avere molta esperienza nel disegno dell'apparecchio, ma con poca o nessuna esperienza con connettività o sicurezza. Spesso la sicurezza viene affrontata tramite patch software come vulnerabilità, che lascia gli utenti esposti agli attacchi. I produttori e i fornitori di servizi devono cambiare rapidamente il loro approccio.
Allora, dove cominciano? È importante che gli OEM e gli integratori di sistemi considerino l'ambiente in cui i loro prodotti funzioneranno. In base a ciò, possono accertare il modello di minaccia e determinare le misure di sicurezza consigliate. La progettazione di minacce specifiche e potenziali vettori d'attacco è un'importanza importante poiché i costi di implementazione variano.
Il modello di minaccia per una lampadina collegata è molto diverso da quello per un monitor cardiaco o un pacemaker, data la loro relativa criticità, ognuno ha bisogno di un diverso livello di protezione.
Ci sono anche differenze nella probabilità di alcuni tipi di attacchi a seconda del tipo di prodotto. Una lampadina collegata con sensori di movimento potrebbe non richiedere protezione contro gli attacchi fisici, ma certamente un sistema di chiusura della porta della casa. La lampadina collegata è sensibile a attacchi cyber / rete o canali laterali.
Mentre ci sono denominatori comuni in termini di requisiti di crittografia, ogni prodotto ha un diverso profilo di attacco. La sicurezza deve essere integrata anche nell'hardware. L'hardware per definizione può essere progettato per essere immutabile e in quanto tale può creare una base per stabilire la sicurezza su una piattaforma.
Il software è più vulnerabile agli attacchi se non protetti da una protezione hardware. Mentre c'è sempre qualche sovraccarico associato all'implementazione della sicurezza nell'hardware, il livello di sicurezza è una funzione del modello di pericolo. Di conseguenza, la sicurezza integrata dovrebbe essere considerata in modo olistico.
A volte un approccio gerarchico per garantire un'applicazione incorporata può comportare costi ridotti. Ad esempio, una casa connessa avrà numerosi nodi IoT. La sicurezza totale potrebbe essere incorporata in ogni nodo in modo silato, ma potrebbe essere più prudente proteggere i nodi in gruppi classificati sotto il hub IoT o il gateway / router.
Le architetture hardware per dispositivi IoT devono basarsi su un approccio di separazione per sicurezza in modo che le attività critiche possano essere isolate da potenziali pericoli. Con la sicurezza per separazione basata sulla tecnologia di virtualizzazione hardware come quella trovata nella tecnologia OmniShield di Imagination, un sistema può eseguire più applicazioni isolate in modo indipendente e sicuro allo stesso tempo su una singola piattaforma di fiducia.
Con l'IoT, l'approccio binario tradizionale alla sicurezza SoC, con una zona protetta e una zona non protetta, non è abbastanza sicura. La virtualizzazione consente la creazione di più zone sicure - ognuna isolata dagli altri. Su una piattaforma hardware con virtualizzazione, le risorse comuni possono essere partizionate in ambienti logicamente separati denominati macchine virtuali (VM). Ciascuna VM è composta da applicazioni e sistemi operativi pertinenti (se richiesti) che consentono di separare e proteggere le risorse critiche quali interfacce di comunicazione (e stack software), storage e altre risorse nei propri spazi di indirizzi e garantire che non vi sia accesso da / verso gli spazi di indirizzi di altre applicazioni. La sicurezza per separazione dovrebbe essere implementata in tutti i processori di un sistema.
Una volta che le risorse critiche vengono isolate dalle potenziali vulnerabilità, il passo successivo della protezione sta implementando e garantendo la fiducia per ogni ambiente isolato. È possibile utilizzare una radice hardware di trust (RoT) e servizi di protezione associati per attuare la fiducia - sia l'autenticazione che la privacy.La piattaforma virtualizzata si basa su un hypervisor affidabile, che crea e gestisce i VM e le risorse corrispondenti; l'ipervisore esegue al livello più alto privilegiato del processore. L'integrità strutturale dell'ipervisore può essere mantenuta seguendo un processo di avvio attendibile.
L'integrità operativa non è compromessa in quanto l'ipervisore funziona nel proprio contesto unico fornito dall'hardware, ed è isolato al proprio spazio di indirizzi. Ogni spazio di indirizzi è protetto dall'unità di gestione della memoria root, il cui contenuto può essere bloccato immediatamente dopo l'avvio per fornire l'isolamento assoluto di tutti gli spazi di indirizzi virtuali.
La sicurezza del dispositivo IoT deve essere progettata dal punto di vista fondamentale. Se non sono protette dal futuro, ci sono rischi per i consumatori in termini di perdita di dati personali o finanziari e rischi globali per le imprese e le imprese. Tutti nella catena di approvvigionamento beneficeranno di garantire che i dispositivi siano progettati fin dall'inizio per garantire la privacy e la sicurezza.
Circa l'autore