vuoi
o PayPal
tutte le volte che vuoi
Corso di “Sicurezza dei sistemi
informatici in Internet”
Corso tenuto nell’A.A. 2021/2022 dal prof. Massimo Carnevali
presso l’Università degli Studi di Ferrara
Licenza Creative Commons 4.0 International: BY-SA
Documento derivato dall’elaborazione del materiale didattico fornito dal
prof. Massimo Carnevali per il corso “Sicurezza dei sistemi informatici in
Internet” presso l’Università degli Studi di Ferrara.
17. Internet of Things
Created @December 10, 2021 6:10 PM
Last edit @December 17, 2021 4:48 PM
Slide 17
INDICE
Internet of Things
Contesto
Diverse priorità
Attacchi all'IoT
Problema delle password
Architettura IoT
Autovetture IoT
V2X
Internet of Things
Con Internet of Things si definisce una possibile evoluzione
dell'uso della rete Internet, in cui gli oggetti si rendono
riconoscibili e acquisiscono intelligenza grazie al fatto di poter
17. Internet of Things 1
comunicare dati su se stessi e accedere ad informazioni
aggregate da parte di altri.
Con l'IoT si introduce anche un notevole problema di sicurezza: tutto ciò che è
connesso è attaccabile (o è già stato attaccato).
Contesto
Generalmente, nell'IoT vengono usati oggetti poco potenti e con poca memoria,
per cui è difficile implementare aspetti di sicurezza.
Inoltre, il mercato dell'IoT ha poca marginalità: bisogna mantenere prezzi bassi per
rimanere in competizione con la concorrenza. Per questo motivo si cerca di
risparmiare ovunque e la sicurezza viene inevitabilmente trascurata.
Bisogna anche considerare che in questo settore è entrata gente che non si è mai
occupata di sicurezza.
La sicurezza applicata negli oggetti IoT introduce un ritardo di latenza che va in
contrasto rispetto alle applicazioni real-time in cui vengono usati questi strumenti
(es. per attivare un airbag si avrebbe un ritardo pericoloso dovuto alle operazioni di
controllo e cifratura dei dati).
Diverse priorità
Il mondo IT e OT (Operation Technology, ossia la produzione) hanno una diversa
concezione di ordine delle priorità:
Un informatico mette al primo posto delle sue priorità la protezione dei dati, a
seguire l'integrità e il funzionamento del prodotto.
Nella produzione si mette come primo posto delle priorità il fatto che il prodotto
deve funzionare, poi a seguire l'integrità e solo per ultimo il fatto di mettere in
protezione i dati.
Attacchi all'IoT
Stuxnet attack: compromissione di una valvola di una centrale nucleare.
Pompa di insulina vulnerabile, attivabile o bloccabile da remoto
Produzione di uno stack TCP/IP leggeri e adatti per i dispositivi IoT: sono state
trovate vulnerabilità, per cui tutti i dispositivi sono a rischio indipendentemente
dal produttore e dal tipo di dispositivo. In questo caso le vulnerabilità sono
17. Internet of Things 2