Simulatori per reti più sicure

La Internet of Things è al momento attuale un fenomeno in lenta evoluzione, che da concetto speculativo sta ora compiendo i suoi primi passi nel mondo reale. Tuttavia, parecchi componenti che compongono l'infrastruttura tecnologica necessaria per la realizzazione di un sistema IoT devono essere ancora collaudati, per consentire la progressiva messa a punto di questo concetto. Uno di questi componenti in realtà è già pronto e a disposizione di tutti i produttori di dispositivi che intendono utilizzarlo: la rete telefonica mobile (cellulare) rappresenta una soluzione wireless in grado di risolvere molte delle problematiche di comunicazione che è necessario affrontare nell'implementazione di un sistema IoT. Le caratteristiche delle reti telefoniche mobili che le rendono particolarmente idonee allo scopo sono essenzialmente le seguenti:

• Velocità di trasferimento dati - Le tecnologie di rete, sia quelle legacy (2 e 3G) sia quelle più recenti (Lte) sono caratterizzate da differenti velocità di trasferimento dati che permettono di soddisfare i requisiti di differenti applicazioni. La nuova tipologia di dispositivi Lte identificati come categoria 0 (Cat-0), ottimizzati per applicazioni IoT e M2M (Machine-to-Machine), supportano una velocità di trasferimento dati massima di 50 Mb/s. Questa nuova tipologia di dispositivi permette di attenuare un problema critico che gli attuali utenti di reti telefoniche mobili devono affrontare, ovvero il tempo di funzionamento (in stand-by) della batteria dei dispositivi. In futuro, i dispositivi terminali saranno in grado di assicurare un tempo di stand-by di 10 anni.

• Copertura - Le reti telefoniche mobili assicurano una copertura praticamente universale, a livello sia nazionale sia internazionale, in ambienti urbani, suburbani e rurali. Nessun'altra tecnologia di accesso wireless al momento disponibile è in grado di garantire una copertura così ampia.

• Autenticazione - Ciascun dispositivo che accede a una rete telefonica cellulare deve avere una scheda Sim di identificazione e una chiave di autenticazione emessa dall’operatore di rete. Il requisito che prevede l’integrazione di un user ID (ovvero di un identificatore dell’utente) unico e sicuro in ogni dispositivo di rete supporta il concetto di accesso sicuro (Trusted Access). Poiché ciò assicura la sicurezza del canale tra i dispositivi IoT, elimina la necessità di criptare i dati che sono trasferiti fra due dispositivi sicuri. La crittografia richiede un elevato utilizzo delle risorse del processore e contribuisce ad aumentare in maniera sensibile costo e complessità delle componenti hardware e software del dispositivo.

Un nuovo modello di sviluppo
Le reti telefoniche mobili si propongono quindi una scelta particolarmente “allettante” come mezzo di comunicazione per i produttori di dispositive IoT. Per molti produttori, in ogni caso, l’avvento della tecnologia IoT comporta l’adozione di un nuovo modello di sviluppo. Parecchi tipi di dispositivi (come ad esempio elettrodomestici da cucina, apparecchiature per automazione di fabbrica, sensori integrati all’interno di edifici e stazioni di monitoraggio remoto) non sono mai stati configurati in passato per il funzionamento su una rete pubblica. Alcuni di questi prodotti che solo di recente sono dotati di funzioni di connessione – come ad esempio un apparecchio di illuminazione di un edificio commerciale – potrebbe non disporre di altri tipi di collegamento dati. Altri, come invece un’apparecchiatura per una linea di produzione di una fabbrica, potrebbero già essere connessi ma solamente attraverso una rete privata che utilizza un protocollo di rete locale come Profibus. Nel nuovo modello IoT, tali dispositivi potrebbero avere il loro indirizzo IP univoco che permette loro di poter “dialogare” per la prima volta con miliardi di altri dispositivi collegati in Internet. Come affermato in precedenza, molti dispositivi saranno collegati a Internet attraverso una rete telefonica mobile. Tutto ciò dà origine a un problema di notevole entità per progettisti di apparecchiature: come modellare il comportamento del dispositivo quando esso è collegato a un ambiente di rete controllato da una terza parte, ovvero il fornitore del servizio telefonico mobile ? Ovviamente le prestazioni del device sono un elemento da sottoporre a collaudo, ma la qualità del servizio (QoS) stesso (velocità di trasferimento dati, latenza, disponibilità e così via) dipende in larga misura dall'operatore di rete. La sicurezza, in ogni caso, è un parametro nuovo e di cruciale importanza da sottoporre a verifica quando si collega un dispositivo per la prima volta a una rete pubblica. Il modello IoT prevede che i dispositivi si comportino in maniera automatica (ad esempio, i distributori automatici potrebbero fare in maniera autonoma l'inventario sulla base dei livelli e dei modelli di acquisto oppure un elettrodomestico che consuma parecchia energia può essere acceso o spento da un software basata su cloud sulla base delle variazioni in tempo reale delle tariffe energetiche). Molte di queste interazioni hanno implicazioni di natura economica, o danno origine ad addebiti sui conti correnti di clienti business o sulla carta di credito del consumatore. Ciò significa che essi sono vulnerabili a fenomeni di intrusione, attacchi informatici o corruzione di dati da parte di malintenzionati o di pirati informatici che cercano di interrompere le transazioni di natura commerciale. Per le ragioni appena descritte, i dispositivi IoT che utilizzeranno la rete telefonica mobile come interfaccia per l'accesso a Internet devono essere accuratamente progettati e testati prima di essere messi sul mercato. Ad esempio è utile domandarsi che modalità deve seguire un Oem che ha adattato un dispositivo di tipo stand-alone (ovvero non connesso) in modo da consentirne il funzionamento in un ambiente IoT, per verificare la sua capacità di resistere a intrusioni e attacchi come quelli poco sopra delineati. Ovviamente gli operatori di rete non consentono agli Oem di lanciare un virus di test o di configurare impostazioni errate su una rete funzionante al fine di consentire allo sviluppatore di monitorare la modalità di risposta di un dispositivo prototipo. Esiste comunque un modo sicuro che gli Oem possono sfruttare per sviluppare e collaudare le prestazioni, in termini di sicurezza, dei loro dispositivi: un simulatore di rete è in grado di emulare il funzionamento di una rete telefonica mobile in funzione all'interno di un laboratorio. In un ambiente sicuro e completamente isolato gli Oem possono collaudare gli effetti di qualsiasi condizione operativa della rete, compreso l'impatto dei virus trasmessi attraverso la rete e di altri attacchi, sul funzionamento del dispositivo.

Un simulatore di stazioni radio base
Uno strumento come l’MD8475A di Anritsu opera come simulatore di stazioni radio base e supporta i protocolli 3GPP attualmente in uso, dal "datato" Gsm fino ai più recenti standard Lte-Advanced. Attraverso un'interfaccia di semplice uso e immediata comprensione (denominata ‘Smart Studio’ nel caso di MD8475A), il progettista del dispositivo può implementare in tempi brevi centinaia di routine di test pre-impostate. L’utente può così disporre di un insieme di blocchi base che può assemblare con estrema semplicità al fine di creare le condizioni di rete alle quali sarà soggetto il dispositivo durante il reale funzionamento. Lo strumento fornisce inoltre un ambiente adatto alla creazione di comportamenti di rete anomali, come ad esempio la trasmissione di virus destinati a particolari tipi di dispositivi o sistemi operativi. E' altresì prevista la possibilità di creare scenari specifici: il software Smart Studio permette di simulare le interazioni della rete con dispositivi molto dissimili tra di loro come smart meter (dispositivi statici che accedono raramente alla rete) e unità per il rilevamento di un veicolo (dispositivi mobili che invece devono accedere molto frequentemente alla rete). Nel momento in cui il mondo IoT si popolerà di un numero sempre maggiore di dispositivi, alcune tecnologie raggiungeranno la massa critica. Il sistema operativo Android, ad esempio, potrebbe diventare la piattaforma più diffusa per i dispositivi embedded, rendendolo il bersaglio ideale per potenziali minacce di intrusione mediante Internet. Poiché il simulatore MD8475A può integrare un proprio server, o in alternative può essere collegato a un server esterno (su una rete privata o attraverso Internet), lo sviluppatore può collegare il dispositivo al server IoT reale ed eseguire un test complete end-to-end di dispositivi e server attraverso una rete telefonica mobile.
Poiché la rete mobile è integrata nel simulatore, non in una rete commerciale, non sussistono limitazioni relative a costi di chiamata, utilizzo dei dati o ad altri vincoli tipici di una rete in esercizio. MD8475A è anche in grado di simulare un'ampia gamma di configurazioni di rete differenti, corrispondenti alle variazioni nell'implementazione della rete da parte dei differenti operatori che agiscono su scala mondiale. In questo modo il pre-collaudo può essere effettuato in un laboratorio, senza bisogno che i tecnici viaggino intorno al mondo per eseguire i collaudi nei differenti paesi, con la garanzia che il dispositivo funzioni come previsto con qualsiasi impostazione di rete.

Un nuovo aspetto del processo di sviluppo
Gli sviluppatori di dispositivi embedded in precedenza non avevano la necessità di conoscere le tecniche del collaudo di reti telefoniche mobile ma le problematiche legate alla sicurezza imputabili all'introduzione di dispositivi potenzialmente vulnerabili connessi a Internet rende necessario l'espletamento di tali compiti, I progettisti si renderanno conto che equipaggiare un dispositivo embedded con la funzione di connettività cellulare è un'operazione relativamente semplice: un modem cellulare disponibile sotto forma di modulo "chiavi in mano" può essere integrato con facilità nel progetto del prodotto finale. Il compito più gravoso sarà assicurare che un dispositivo di recente connesso in rete sia protetto dai potenziali pericoli di Internet. Per assolvere con successo a tale compito un simulatore di rete è senza dubbio uno strumento essenziale.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome