Iscriviti al nostro nuovo canale YouTube, attiva le notifiche e rimani aggiornato su tutti i nuovi video

Arriva la "crittografia leggera" per l'IoT: il NIST approva i nuovi algoritmi

Arriva la "crittografia leggera" per l'IoT: il NIST approva i nuovi algoritmi

Il NIST ha approvato dei nuovi algoritmi per la "crittografia leggera", il cui uso è previsto sui dispositivi IoT e, più in generale, dove le limitazioni alla potenza di calcolo e ai consumi energetici impediscono l'uso degli algoritmi tradizionali

di pubblicata il , alle 12:41 nel canale Innovazione
Cloud SecurityIoT Industriale
 

Il NIST, l'ente governativo statunitense che definisce gli standard, ha annunciato il vincitore del concorso per designare un nuovo standard crittografico "leggero" destinato ai dispositivi IoT (e non solo). Si chiama Ascon e verrà pubblicato ufficialmente più avanti nel corso del 2023.

I nuovi algoritmi per la crittografia dell'IoT

Sono moltissimi i dati trasmessi dai dispositivi IoT e da altri oggetti tecnologici "in miniatura", come dispositivi medicali impiantati nei pazienti, telecomandi dei veicoli e sensori all'interno delle infrastrutture. Il problema che tutti questi dispositivi hanno in comune è il medesimo: la scarsissima potenza di calcolo a disposizione e la frequente necessità di ridurre al minimo i consumi energetici. Elementi che vanno a cozzare con le richieste degli algoritmi più usati come AES, che richiedono invece una potenza di calcolo significativa.

Ascon è un insieme di algoritmi creato nel 2014 dall'Università Tecnologica di Graz (in Austria), Infineon, Lamarr Security Research e l'Università Radboud (con sede a Nijmegen, nei Paesi Bassi). Ascon è composto da sette componenti, che potrebbero diventare tutti standard. Due in particolare saranno fondamentali: la cifratura autenticata con dati associati (authenticated encryption with associated data, AEAD in breve) e l'hashing.

L'AEAD protegge la riservatezza dei messaggi, ma consente di includere informazioni aggiuntive, come l'intestazione del messaggio o l'indirizzo IP del dispositivo sorgente, senza cifrarle. È possibile usare l'AEAD per le comunicazioni tra veicoli, ad esempio, oppure per evitare manomissioni nei sistemi di tracciamento dei pacchi basati su RFID all'interno dei magazzini.

Gli algoritmi di hashing sono utili per creare una sorta di "impronta digitale" di un file e possono, dunque, essere impiegati per verificare che i file ricevuti da un dispositivo siano identici a quelli inviati. Un ambito tipico di applicazione è quello della verifica dell'integrità degli aggiornamenti del software.

"Il mondo sta andando sempre più nella direzione di usare piccoli dispositivi per una molteplicità di compiti che vanno dai sensori all'identificazione al controllo delle macchine, e poiché questi piccoli dispositivi hanno risorse limitate, hanno bisogno di una sicurezza che abbia un'implementazione compatta", ha affermato Kerry McKay, informatica presso il NIST. "Questi algoritmi dovrebbero coprire la maggior parte dei dispositivi che hanno questo tipo di limitazioni in termini di risorse."

Va sottolineato che i nuovi standard andranno ad affiancare quelli già esistenti: continuerà infatti a essere possibile l'uso di AES in modalità Galois/Counter per l'AEAD, e di SHA-256 per l'hashing. I nuovi algoritmi andranno semplicemente ad aggiungersi a quelli già esistenti come alternativa per i dispositivi meno capaci. "L'obiettivo di questo progetto non è di rimpiazzare AES o i nostri standard di hashing", ha affermato McKay. "Il NIST ne raccomanda ancora l'uso sui dispositivi che non hanno le limitazioni cui vanno a rispondere questi nuovi algoritmi. Ci sono istruzioni native su molti processori che supportano implementazioni veloci e ad alto throughput. In più, questi algoritmi sono inclusi in molti protocolli e dovrebbero continuare a essere supportati per questioni di interoperabilità."

I nuovi algoritmi per la "crittografia leggera" non vanno a rispondere al problema dei computer quantistici. La scorsa estate il NIST aveva annunciato i primi algoritmi di cifratura post-quantistici, che potranno resistere agli attacchi da parte dei nuovi dispositivi quantistici quando questi saranno sufficientemente potenti da rompere gli attuali standard crittografici. Gli algoritmi della famiglia Ascon non saranno resistenti agli attacchi quantistici, ma l'intento dei progettisti (e del progetto del NIST più in generale) era quello di fornire una prima forma di sicurezza per i dispositivi più limitati. Un'eventuale espansione per rendere anche tali comunicazioni a prova di computer quantistici arriverà (eventualmente) in futuro.

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^