Sicurezza Informatica

Il futuro dell’auto e la sicurezza informatica

Il futuro dell’auto e la sicurezza informatica

Il mondo dell’auto è in continua e rapidissima evoluzione: motori “piccoli” ma potenti, centraline che permettono di regolare la vettura in base al percorso, sistemi di sicurezza passiva all’avanguardia, sistemi multimediali che permettono di poter collegare MP3, smartphone, bluetooth, navigatori satellitari e tanto altro. Le nuove frontiere dell’automotive, l’industria dell’automobile, si stanno spingendo verso la produzione di auto “a guida autonoma” che saranno in grado di accompagnare gli utenti attraverso percorsi più sicuri, avvisandoli di tutti i pericoli che si possono incontrare lungo il tragitto e ottimizzando il traffico affinché la circolazione sia meno congestionata e stressante.

Questa innovazione è legata sicuramente all’ IoT (Internet of Things) e, in particolare, alle comunicazioni V2V (Vehicle to Vehicle) e V2I (Vehicle to Infrastructure). Tuttavia, il massiccio utilizzo di dispositivi elettronici interconnessi tra loro ha aperto anche al problema della sicurezza informatica. Il pericolo è che la comunicazione remota possa essere soggetta ad attacchi di cracker e di malware. È importante capire che tutta la rete, comprendente non solo i veicoli ma anche le strade, deve essere soggetta agli stessi parametri di sicurezza. Cosa succederebbe se dei cracker riuscissero a controllare a loro piacimento i veicoli? E se controllassero solo i semafori? Uno scenario sicuramente drammatico ma che deve far riflettere sia i costruttori sia i legislatori.

FuturoVSPassato

Chi può garantire la sicurezza delle auto del futuro?

È necessario che i produttori di auto si soffermino maggiormente sulla sicurezza nelle auto connesse. Attualmente molti dispositivi di un veicolo sono connessi tra loro sicché un malintenzionato potrebbe sfruttare questa catena per prendere il pieno possesso del mezzo.

Tuttavia, la sicurezza dei futuri veicoli dipenderà molto anche dall’utente finale. Infatti, nonostante si parli di auto autonome, bisogna sempre ricordare che nell’abitacolo saranno presenti i comandi manuali affinché il guidatore possa effettuare delle manovre. Ma i futuri conducenti riusciranno a restare concentrati e prendere il controllo del veicolo in caso di necessità?

Come può essere incrementata la sicurezza informatica?

Il primo passo è “spezzare” la catena. L’attuale logica di sicurezza “di perimetro” può essere sostituita da una logica “di volume” in grado di verificare non solo l’inaccessibilità del sistema dall’esterno ma anche le interazioni che avvengono al suo interno. L’aumento dei dispositivi connessi alla stessa rete permette di aumentare la complessità del sistema, rendendo di fatto impossibile un controllo di tipo perimetrale. La logica “di volume”, grazie ad algoritmi e protocolli, consente il monitoraggio dei processi e dei segnali tra i vari organi della vettura, facendo seguire le corrette procedure piuttosto che quelle generate da malware.

Le auto del futuro saranno in grado di comunicare autonomamente il proprio stato di salute alle officine autorizzate ed avvisare le altre auto sulle condizioni di un tratto stradale. Di conseguenza la sicurezza delle comunicazioni tra veicolo e ambiente esterno assume un’importanza fondamentale ed è necessario garantire che nessuno possa “leggere” ed alterare i messaggi tranne il destinatario, il quale dovrà essere certo che il mittente del messaggio sia veramente chi dice di essere. Per poter garantire un certo grado di riservatezza, integrità ed autenticità delle informazioni, si ricorre alla crittografia che permette di offuscare i messaggi, cioè consente di cifrare la comunicazione rendendola comprensibile al solo destinatario che, naturalmente, sarà in grado di decriptarlo.

Come funziona la crittografia?

Sebbene esistano diverse tecniche crittografiche, le più diffuse si basano sull’utilizzo di “chiavi” e sono: la crittografia simmetrica (o a chiave privata) e la crittografia asimmetrica (o a chiave pubblica).

La crittografia asimmetrica prevede una chiave per la criptazione e una per la decriptazione. Ciò permette al mittente di rendere pubblica la chiave di decriptazione e mantenere segreta la chiave di criptazione. In questo modo il destinatario ha sempre la certezza sull’autenticità del mittente. Nonostante l’alto livello di sicurezza, questa tecnica presenta grossi limiti a causa dei complessi calcoli che rendono la loro implementazione poco efficiente.

La crittografia simmetrica utilizza una sola chiave privata necessaria sia a cifrare che a decifrare il messaggio e che, quindi, deve essere nota al mittente ed al destinatario. L’utilizzo di chiavi molto lunghe ed il continuo aggiornamento delle stesse, rende affidabile questa tecnica.

Quanto costa la sicurezza?

Certamente è una domanda che non può avere una risposta definita in quanto è importante considerare che il mondo dei cracker è fortemente spinto dall’interesse economico. All’aumentare dei veicoli connessi, aumenteranno gli attacchi da parte dei cracker e, di conseguenza, aumenteranno gli investimenti sulla sicurezza da parte dei costruttori. Attualmente gran parte dei costruttori mondiali hanno aperto una campagna di reclutamento alla ricerca di hacker. Questi hanno il compito di stressare il sistema tramite attacchi informatici in modo da smascherarne i difetti al fine di migliorarne la sicurezza.

Davide Sorrentino

RIFERIMENTI

logo icted

ICTEDMAGAZINE

Information Communicatio
Technologies Education Magazine

Registrazione al n.157 del Registro Stam­pa presso il Tribunale di Catanzaro del 27/09/2004

Rivista trimestrale  

Direttore responsabile/Editore-responsabile intellettuale

Luigi A. Macrì