Proteggere IoT con LoRaWAN
Contributo di Editori nordamericani di DigiKey
2020-02-03
I dispositivi IoT senza un'adeguata sicurezza introducono parecchie vulnerabilità nelle reti. Ad esempio, se un hacker riesce a violare dispositivi come telecamere e stampanti, li può controllare e utilizzare per ottenere informazioni su un'azienda. In alcuni casi, i dispositivi non sicuri possono persino consentire l'accesso degli hacker alla rete principale, compromettendo tutte le risorse online di un'azienda.
Per evitare questi attacchi, gli sviluppatori devono implementare la sicurezza sia nell'hardware che nel software. A maggior ragione quando si utilizzano le comunicazioni wireless, perché i dati trasferiti possono essere letti da qualsiasi radio che si trovi entro il raggio di portata.
Parte della sfida di proteggere i dispositivi IoT deriva dal fatto che i nodi dei sensori sull'edge tendono a essere a bassissima potenza e spesso devono funzionare a batterie per anni. Pertanto, qualsiasi implementazione della sicurezza deve ridurre al minimo il consumo energetico.
LoRaWAN
Oggi, gli sviluppatori hanno la possibilità di utilizzare una serie di standard wireless che si occupano di abilitare le comunicazioni sicure in modo da potersi concentrare sull'aggiunta di valore all'applicazione piuttosto che reinventare come trasferire i dati in modo sicuro. Ad esempio, LoRaWAN è un protocollo a bassa potenza per la connettività WAN che fornisce l'interoperabilità tra i dispositivi senza richiedere complesse installazioni locali. La sua topologia a stella funge da ponte trasparente che trasmette messaggi tra i nodi finali e un server backend dove avviene l'elaborazione. È destinato ai nodi a bassa potenza (cioè alimentati a batteria) e offre un'alternativa economica ed efficiente dal punto di vista energetico alle tecnologie wireless che, per funzionare, richiedono più infrastrutture.
LoRaWAN supporta la comunicazione bidirezionale. Perché i sensori abbiano capacità avanzate, oltre al semplice streaming dei dati da un nodo occorre anche che possano trasmetterli in modo sicuro ai singoli nodi. Ad esempio, la comunicazione bidirezionale consente agli sviluppatori di eseguire aggiornamenti via etere (OTA). Gli aggiornamenti OTA possono essere utilizzati per aggiornare il firmware, permettendo di mantenere aggiornati i dispositivi senza dover interagire fisicamente con i nodi. Questa funzione è importante per le applicazioni in cui i nodi potrebbero non essere più facilmente accessibili una volta installati, sia perché installati in un luogo remoto, sia perché si trovano in profondità all'interno di un'infrastruttura di sistema più complessa.
LoRaWAN semplifica lo sviluppo di dispositivi sicuri per dispositivi IoT implementando uno schema di sicurezza robusto all'interno dello standard. Progettato per il funzionamento a basso consumo, LoRaWAN implementa la sicurezza in modo da ridurlo al minimo senza compromettere l'integrità, l'autenticità o l'affidabilità dei nodi a bassa potenza. I sistemi basati su LoRaWAN possono così non solo proteggere l'integrità dei dati, ma anche supportare aggiornamenti OTA sicuri, se necessario.
Per garantire che le comunicazioni non siano compromesse, LoRaWAN ha due livelli di sicurezza indipendenti, uno a livello della sessione di rete e l'altro a livello dell'applicazione. La sicurezza a livello di rete verifica l'autenticità di un nodo all'interno della rete. Questo primo livello tiene fuori dalla rete i dispositivi che non vi appartengono. Senza di esso, i dispositivi non autorizzati riuscirebbero ad avviare conversazioni sicure con altri nodi della rete fingendo di essere dispositivi autentici. Non potendo accedere alla rete, non possono aprire un canale di comunicazione con i dispositivi protetti.
Per accedere a una rete, un dispositivo deve avere delle apposite credenziali. Se, in fase di produzione, si sa qual è la rete LoRaWAN specifica, il dispositivo può essere programmato in fabbrica con le informazioni di autenticazione necessarie per accedere a tale rete.
Nella maggior parte dei casi d'uso, tuttavia, deve essere possibile aggiungere il dispositivo in modo sicuro a una rete. A tal fine viene utilizzata l'autenticazione via etere (OTAA). Con OTAA, le chiavi della sessione di rete e dell'applicazione vengono generate quando serve. Ciò offre agli utenti la flessibilità di portare un dispositivo in una rete LoRaWAN senza sapere in anticipo di quale rete si tratti.
Per la sicurezza a livello di applicazione, viene utilizzata una chiave di sessione dell'applicazione per crittografare e decrittografare i dati così da proteggerli mentre viaggiano attraverso il canale. In tal modo, i dati non crittografati sono disponibili solo al nodo del sensore che li ha generati e all'applicazione destinata a riceverli.
Come base, LoRaWAN utilizza la crittografia AES a 128 bit, lo standard del settore per le comunicazioni sicure. L'accesso ai dati richiede l'uso della chiave di sessione per decrittografarli. Di conseguenza, tutti i dispositivi intermedi lungo il canale di comunicazione possono solo trasmettere i dati, non vederli né modificarli. Dato che la sicurezza è parte integrante di LoRaWAN, gli sviluppatori possono progettare rapidamente sistemi sicuri senza dover implementare complessi algoritmi di sicurezza.
Accelerare la progettazione IoT
L'utilizzo di uno standard come LoRaWAN ha il grande vantaggio di poter accelerare notevolmente la progettazione, soprattutto grazie alla sicurezza integrata nel protocollo. Sono disponibili molti strumenti per saltare direttamente alla progettazione dell'applicazione, così che gli sviluppatori possano sfruttare le comunicazioni wireless sicure senza dover prima impratichirsi di una nuova tecnologia.
Figura 1: La scheda STM32 LoRa Discovery è uno strumento di sviluppo per una soluzione a modulo aperto "tutto in uno". La scheda consente di fare delle prove in modo rapido e facile utilizzando lo standard LoRaWAN. (Immagine per gentile concessione di STMicroelectronics)
Ad esempio, la scheda STM32 LoRaWAN Discovery offre agli sviluppatori un modo immediato per conoscere LoRaWAN e valutare come potrebbe essere utilizzato in una particolare applicazione (Figura 1). Costruito sulla base del processore STM32 di ST, questo modulo aperto "tutto in uno" è uno dei moduli wireless più piccoli e più economici che supportano LoRaWAN. La scheda Discovery include software embedded I-CUBE-LRWAN che offre un nodo LoRaWAN completo certificato di classe A. Il modulo è inoltre dotato di connettori Arduino per supportare schede di espansione. Il processore integrato STM32 semplifica notevolmente la progettazione. Può eseguire sia il codice dell'applicazione che lo stack LoRaWAN memorizzato nella flash interna. Questo permette di fare a meno di un MCU esterno, diversamente da altri moduli LoRaWAN che forniscono solo radio wireless.
Figura 2: Il kit di valutazione SAM R34 Xplained Pro certificato FCC, ISED e RED di Microchip Technology è una piattaforma hardware utilizzata per valutare il SiP sub-GHz LoRa a bassa potenza ATSAMR34. Serve anche da eccellente progetto di riferimento per lo sviluppo di applicazioni di nodo finale LoRa basate su SAM R34. (Immagine per gentile concessione di Microchip Technology)
In alternativa, gli sviluppatori possono usare il kit di valutazione SAM R34 Xplained Pro di Microchip (Figura 2). Xplained Pro è una piattaforma hardware per valutare il SiP sub-GHz LoRa a bassa potenza ATSAMR34 di Microchip. Gli sviluppatori possono programmare il kit utilizzando la piattaforma di sviluppo integrata Atmel Studio, che dà loro pieno accesso alle funzionalità di ATSAMR34. Il kit di valutazione SAM R34 Xplained Pro offre anche una chiara roadmap per realizzare progetti personalizzati.
Le applicazioni di esempio incluse in questi strumenti forniscono un progetto per applicazioni più complesse. Consentono agli sviluppatori di disporre delle basi per realizzare un sistema IoT funzionante ed essere certi che la connettività del loro progetto sia operativa e robusta. Senza questa certezza, il debug di un sistema basato su IoT può essere un'operazione estremamente complessa, poiché lo sviluppatore non saprà se un problema riguarda l'applicazione o il canale di comunicazione.
Figura 3: Il kit di prototipazione di Renesas offre una piattaforma utile per sviluppare applicazioni IoT partendo dalla scheda MCU S3A7. Il kit permette di valutare facilmente sia la scheda che le sue periferiche. (Immagine per gentile concessione di Renesas Electronics)
Oltre a semplificare la connettività tra nodo e dispositivi di aggregazione, i fornitori che supportano LoRaWAN forniscono anche strumenti per semplificare l'accesso al cloud. Iniziare un'applicazione cloud da zero può essere una prospettiva scoraggiante. Occorre infatti valutare molti tipi diversi di servizi cloud, per ognuno dei quali esistono molte opzioni. Inoltre, gli sviluppatori devono pensare a come autenticare i dispositivi, fornire nuovi dispositivi e servizi, gestire i flussi di dati in entrata e in uscita, archiviare i dati, allocare le risorse di elaborazione e così via. A parte tutte queste decisioni, devono poi sempre tenere presente la sicurezza. Per aiutare a semplificare sistemi complessi, IoT Sandbox di Renesas utilizzata con il kit di prototipazione rapida IoT fornisce una piattaforma di sviluppo completa per progettare sistemi basati su IoT in grado di raggiungere il cloud (Figura 3).
Riepilogo
LoRaWAN è una tecnologia convincente per applicazioni IoT a basso consumo come i nodi dei sensori. Riunisce in sé capacità essenziali - tra cui la connettività e la sicurezza WAN - per accelerare lo sviluppo dei sistemi IoT e semplificarne la gestione.
Esonero della responsabilità: le opinioni, le convinzioni e i punti di vista espressi dai vari autori e/o dai partecipanti al forum su questo sito Web non riflettono necessariamente le opinioni, le convinzioni e i punti di vista di DigiKey o le sue politiche.

