Capitolo 14 – Problemi di sicurezza del Web of Things
I progressi nell’area dei sistemi embedded hanno favorito l’emergere dei cosiddetti “oggetti intelligenti” o “Things”. Questi incorporano, in un contesto di basso consumo energetico, varie capacità di comunicazione wireless combinate con un micro-controller che pilota sensori e/o attuatori. Smartphone, TV connesse, orologi intelligenti, e così via, sono esempi concreti di oggetti intelligenti appartenenti alla nostra vita quotidiana. L’Internet of Things (IoT) concettualizza questo nuovo ambiente basato su reti tradizionali collegate con oggetti come componenti specifici del mondo reale. Costruire però un ecosistema globale che raccolga i diversi ambienti IoT, dove le cose possano comunicare senza soluzione di continuità è un compito difficile. Poiché ogni piattaforma IoT utilizza il proprio stack di protocolli di comunicazione, di solito non sono in grado di lavorare attraverso le molte interfacce di rete disponibili, il che crea silos di utenti e cose. Web of Things (WoT) ha l’ambizione di fornire un unico protocollo universale di livello applicativo che permetta alle varie cose di comunicare tra loro in modo continuo, utilizzando gli standard e le API del web come piattaforma universale. L’articolazione tra oggetti e Internet se rappresenta un punto di forza del WoT, porta anche questo a ereditare tutti i problemi di sicurezza e privacy già presenti in Internet. Questi problemi riposano con maggiore acutezza in questo nuovo ambiente, a causa delle sue caratteristiche particolari. È quindi importante analizzare il modo in cui i tradizionali requisiti di sicurezza e privacy possono essere declinati in questo nuovo ambiente. In questo capitolo, cercheremo di dare una panoramica globale delle architetture attualmente proposte per la sicurezza del WoT. Questa panoramica copre un’analisi delle diverse minacce e vulnerabilità a cui un’architettura IoT, eventualmente WoT, può essere esposta. Copre anche le soluzioni proposte per risolvere le problematiche relative alla gestione dell’identità, la riservatezza dei dati, l’autorizzazione e il controllo dell’accesso in un sistema WoT.