Sicurezza informatica nelle auto connesse

Sono anni che le compagnie automobilistiche stanno trasformando le nostre macchine in potenti smartphone che permettono ai guidatori di portarsi in giro il proprio mondo digitale e interagire con esso. I prossimi passi saranno maggior sicurezza e funzioni basate sulla capacità di percepire altri veicoli e passanti, ma anche di interagire con reti di sensori installati nella sede stradale, le cosiddette comunicazioni V2V (Vehicle-to-Vehicle) e V2I (Vehicle to Infrastructure). Prima o poi questi sistemi porteranno a macchine che non avranno bisogno di un guidatore, che sarà l’ultimo passo. É chiaro che l’esperienza di guida sarà completamente diversa da quella di oggi, ma c’è una cosa in comune che pervade tutte le evoluzioni: il bisogno di sicurezza. Nel V2V le macchine “si parleranno e si ascolteranno” l’una con l’altra automaticamente. Condivideranno informazioni come vicinanza, velocità, direzione, condizioni della strada e tante altre cose. Ciò che sarà di primaria importanza nel V2V sarà un efficace sistema di sensori che impedisca le collisioni, in modo tale che le macchine prendano autonomamente le contromisure. Questo, certamente, significa che la rete V2C diventerà un punto critico per le macchine che si guideranno da sole o assistite.

V2V e IoT
Sebbene sembri rivoluzionario, il V2V è in verità una costola dell’Internet of Things. Un termine spesso usato per descrivere un mondo saturo di sensori intelligenti è “sensor dust”, che indica un mondo di oggetti minuscoli, intelligenti e comunicanti tra loro che saranno ovunque, auto incluse, e infilati dappertutto come la polvere. Per definizione la sensoristica consiste nel misurare e comunicare il risultato a una certa distanza, ed è qui che la comunicazione wireless entra in gioco. Il V2V è basato essenzialmente sulla sensoristica wireless. Se volessimo descrivere l’IoT e il V2V attraverso delle equazioni, potrebbero essere cosi espressi:
IoT = (MCU + Sensor + Security + Wireless) Low Power
V2V = IoT + Car
La seconda equazione mostra proprio che il V2V è veramente l’IoT applicato alle quattro ruote. La crescita di piattaforme basate su macchine ad alta connettività si stima essere incredibile. Tutto ciò ha senso se pensiamo che la macchina è il punto in cui si incontrano sistemi come il Gps, il navigatore, i tablet, i player Dvd/Cd/Mp3, il Bluetooth, la radio satellitare, gli amplificatori di potenza, speaker, il voice control, Internet…e tutti interagiscono insieme l’uno con l’altro. Tale convergenza di tecnologie sta rendendo le macchine un vero e proprio “hub” multimediale personale. Gli esperti di marketing stimano che il fatturato nel mercato delle macchine interconnesse salirà dai 17 miliardi del 2012 fino ai 54,5 miliardi di dollari nel 2018 per l’hardware e i servizi (telematica, telecomunicazioni e in-vehicle). Le vendite di macchine integrate ed equipaggiate con smartphone passeranno dai 10 milioni del 2012 ai 67 milioni entro il 2018, con più del 50% di questo numero controllate da sistemi di sensori e da centri multimediali.

Protezione e sicurezza
I sistemi multimediali non saranno solo uno standard per le nuove macchine, ma secondo gli sviluppatori di elettronica di consumo e dell’automotive, saranno anche la ragione principale per scegliere determinate macchine rispetto ad altre. L’elettronica sta oramai divenendo uno dei motivi principali per chi deve comprare un’auto. I sofisticati sistemi elettronici sono sempre più necessari e questo potente volano genererà altra elettronica, funzioni e servizi da parte delle case automobilistiche, aziende di elettronica di consumo, produttori di smartphone, e fornitori di software. Tuttavia, questa crescita dei dispositivi elettronici rappresenta una grande sfida: la sicurezza. Quest’ultima è minacciata dagli hackers che possono interferire con le comunicazione V2V e attaccare il sistema di controllo. Protezione e sicurezza sono strettamente correlati. É chiaro che c’è un forte bisogno di protezione in tutti i sistemi delle macchine. Il numero di servizi nelle macchine si sta evolvendo velocemente e probabilmente includerà giochi tra più utenti; Gps con servizi di localizzazione come il traffico in tempo reale ed aggiornamenti delle condizioni stradali; controllo del veicolo per lo stato di manutenzione, prestazioni e rispetto dell'ambiente; connessione ai sistemi di controllo/sicurezza domestica; funzionalità di social-networking legati alla posizione, e servizi dedicati alla sicurezza. Infatti il dipartimento dei trasporti statunitense e il National Highway Traffic Safety Administration stanno collaborando con istituti di ricerca e con le aziende automobilistiche per lo sviluppo della tecnologia V2V, alla interoperabilità delle reti e per promuovere la sicurezza stradale. Il V2V può trasformare l'esperienza automobilistica molto più di quanto Karl Benz ha fatto con la progettazione della “Benz Patent Motorwagen” del 1886. Il pensare che una macchina si guidi da sola sembra pura fantascienza, ma i prototipi sono già in grado di auto-guidarsi. È questione solo di tempo prima di avere auto-automobili (Auto2Mobiles), dove si dovrà semplicemente dire all’assistente di guida dove andare e poi mettersi comodamente seduti nella “capsula” di infotainment fino all’arrivo. Ma prima che tutto questo accada, vedremo migliorie significative nella sicurezza grazie al V2V. È chiaro che le complesse e redditizie piattaforme elettroniche sono già in bella vista a tutti i car makers, e chiaramente il piano è di portarle ad un livello sempre più alto come se non ci fosse una fine. Il pericolo è che la comunicazione remota possa aprire le porte agli hacker che vogliano intercettare e usare impropriamente i dati. Per questo la sicurezza diventa il tassello fondamentale, e con probabilità l’elemento che renderà l’IoT e ilV2V possibili e diffusi. Grandi quantità di dati e informazioni sono già raccolti ogni giorno per monitorare il flusso del traffico attraverso i telefonini (senza che gli utenti ne siano a conoscenza). Tali database possono essere interrogati in tempo reale e utilizzati per fornire rapporti personali sul traffico agli abbonati durante la guida. Mentre l'auto si sposta da un luogo all'altro, i Social Network possono individuare la presenza di amici, attività o avvenimenti in tempo reale . Ma i consumatori non vogliono che la loro posizione e altre informazioni siano completamente visibili a tutti e in modo del tutto incontrollato. Le persone sono sempre più sensibili al trattamento dei dati e vi è una crescente necessità di controllare come le informazioni vengono raccolte e come saranno utilizzate. Senza la sicurezza l’IoT e il V2V saranno destinati all’insuccesso.

Riservatezza, integrità e autenticazione
Quindi, qual è il vero significato della sicurezza? Questa è ben descritta da quelle che vengono chiamate le tre colonne della sicurezza: riservatezza, integrità e autenticazione. La Riservatezza (Confidentiality) è garantire che nessuno possa leggere il messaggio tranne il suo destinatario. Ciò avviene attraverso la crittografia e la decrittografia, che nasconde il contenuto del messaggio a tutti, tranne, ovviamente, al mittente e al destinatario. L’Integrità, intesa come integrità dei dati, assicura che il messaggio ricevuto non sia stato alterato. Ciò è ottenibile usando funzioni crittografiche simmetriche o asimmetriche. Nel primo caso questo avviene eseguendo l’hashing del dato con una chiave segreta. Il risultato viene mandato al ricevente che eseguirà lo stesso calcolo sul dato. Se il ricevente ha la stessa chiave del mittente otterrà il medesimo risultato confermando l’integrità del dato. Nel caso di algoritmi asimmetrici si passa attraverso la generazione di certificati con chiavi pubbliche e private. L’Autenticazione consiste nel verificare che il mittente di un messaggio sia veramente chi dice di essere. Negli algoritmi simmetrici l’autenticazione avviene per mezzo di una domanda sempre diversa (generata per mezzo di un numero casuale) che viene mandata al mittente il quale, attraverso una chiave segreta, si calcola una risposta. Gli stessi calcoli vengono fatti anche da chi trasmette, e se i due condividono la stessa chiave segreta, genereranno la medesima risposta. Se le risposte coincidono l’autenticazione è avvenuta. Questi pilastri della sicurezza possono essere implementati con dispositivi a basso costo e facile da usare come i chip della famiglia CryptoAuthentication di Atmel che contengono algoritmi crittografici con lo storage delle chiavi attraverso meccanismi di sicurezza hardware. Questi piccoli dispositivi sono progettati per innalzare il grado di sicurezza di qualsiasi sistema che contiene un microprocessore. Con la proliferazione di processori e sensori nelle automobili, il bisogno di sicurezza hardware è in veloce crescita. É alquanto ovvio che senza sicurezza né l’IoT né il V2V potranno mai realmente svilupparsi. La sicurezza è il vero nucleo dell’ IoT e V2V.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome