WSNLe reti di sensori wireless (Wireless sensor networks - WSN), un’implementazione dell’Internet of Things (IoT), sono composte da sensori autonomi distribuiti in un certo spazio per tenere sotto controllo condizioni fisiche o ambientali come temperatura, suono, pressione, ecc.e per trasferire in modo cooperativo i loro dati a una postazione centrale attraverso la rete. Le reti più moderne sono bidirezionali, permettendo di controllare anche l’attività dei sensori dalla postazione centrale.

La WSN è quindi formata da "nodi", dove ogni nodo è collegato a uno o più sensori.

- See more at: http://www.myopen-legrandgroup.com/community/italian_my_open/b/weblog/archive/2016/10/27/iot-e-reti-di-sensori-wireless-il-problema-della-sicurezza-dei-dati.aspx#sthash.KCACkYUH.dpuf

Vi è la sensazione che i sistemi wireless siano più vulnerabili agli attacchi informatici perché chiunque disponga di una radio appropriata può comunicare con un dispositivo wireless da una certa distanza. Certo è che qualsiasi perdita di sicurezza in questi sistemi può avere conseguenze reali e dirette in termini di efficienza e incolumità.

 WSNL’obiettivo primario della sicurezza nelle WSN è quello di garantire confidenzialità, integrità e autenticità. Confidenzialità significa che i dati trasportati nella rete non possono essere letti da altri che non siano il destinatario previsto. Integrità significa che ogni messaggio ricevuto è esattamente uguale al corrispondente messaggio trasmesso, senza aggiunte, cancellazioni o modifiche del contenuto. Infine, autenticità significa che un messaggio proveniente da una certa sorgente sia davvero stato trasmesso da quella sorgente. Se nell’ambito dello schema di autenticazione si utilizza il tempo, l’autenticità serve anche a proteggere un messaggio contro registrazioni e repliche.

Le conseguenze di una scarsa sicurezza non sono sempre facilmente prevedibili. Per esempio, un sensore di temperatura o un termostato wireless potrebbero sembrare prodotti con una bassa necessità di sicurezza. Qualche malintenzionato potrebbe tuttavia utilizzare una radio per rilevare l’impostazione “vacanze” sul termostato e rubare nelle case i cui proprietari sono assenti.

Quando fu introdotta la tecnologia ZigBee, nella maggior parte delle reti non vi era alcuna sicurezza. Di conseguenza, nelle dimostrazioni di interoperabilità multi-vendor, molte reti ZigBee fallivano drammaticamente, perché interpretavano un comando trasmesso su un’altra rete.

Fortunatamente, esistono oggi degli strumenti potenti per costruire comunicazioni wireless sicure e robuste: strumenti di criptazione, verifiche di integrità dei messaggi, generatori di numeri casuali, chiavi condivise, controllo degli accessi, ecc. Utilizzando dei principi ben stabiliti, protocolli appropriati e sistemi di cifratura, oltre alla casualità intrinseca nel rumore fisico e termico, è possibile costruire dei sistemi che sono sicuri ed efficienti.

Valerio Alessandroni