RISULTATI

W.P.1 – ANALISI DEL CONTESTO E DELLE TIPOLOGIE DI DISPOSITIVI IOT PRESENTI SUL MERCATO E DEFINIZIONE DI CASI D’USO

L’attività ha fornito l’inquadramento normativo entro cui dovrebbero essere impiegati i dispositivi IoT ed entro cui dovrebbero trovarsi proposte di applicazione innovative. Sono state individuate le organizzazioni a cui fare riferimento per avere una panoramica sempre aggiornata dello stato delle numerose soluzioni tecnologiche anche dal punto della sicurezza e della compliance normativa. Il GPDR rappresenta, in tale contesto, la summa delle risoluzioni approvate e condivise non solo a livello europeo. L’attività si è centrata su un’analisi del mercato di riferimento per gli attuali scenari di utilizzo della tecnologia IoT nei settori richiesti: Automotive, Automazione, Industriale, Energia e Servizi al cittadino con particolare attenzione per quest’ultimo aspetto.
Tramite il Rapporto di analisi dello stato dell’arte sono stati valutati: gli impatti, le applicazioni, la tipologia di tecnologia impiegata e le componenti utilizzate. Si è dimostrato che la tecnologia IoT sta apportando notevoli miglioramenti produttivi dove è stata applicata. Analizzando la differenza tra Blockchain e BitCoin, è stato possibile comprendere come i dispositivi IoT riescano e consentano di attingere/scambiare informazioni da e verso i Big Data e di individuare il ruolo centrale di Blockchain in questo contesto.
 

W.P.2 – ANALISI DELLE BEST PRACTICE E FRAMEWORK PER LA SICUREZZA DI DISPOSITIVI IOT

Lo studio ha avuto come obiettivo quello di condividere una definizione del problema della sicurezza nell’IoT e di identificare le pratiche migliori per elevarla. Per questo motivo sono stati analizzati due protocolli di comunicazione fra i più diffusi (MQTT e CoAP). L’attività ha comportato la raccolta e l’analisi critica dei principali framework applicabili ai servizi fruibili ed erogabili tramite l’utilizzo di dispositivi IoT. Questo ha consentito di definire quali sono i framework applicabili nell’utilizzo degli IoT, l’importanza di un Security Framework e le indicazioni di conformità rilasciate dall’IoTSF.
 
L‘attività̀ di ricerca ha identificato e strutturato i comportamenti dell‘end-user nell‘utilizzo dei dispositivi IoT consentendo di individuare i middleware per per gli Smart Objects (UbiComp, FedNet, Smart Products) e per gli Smart Environments (ROS, Aura, Context Toolkit JCAF).
Sono state classificate le minacce note nei tre livelli e le metodologie (Tunneling Crittografia dei dati offline Servizio di archivio delle chiavi).
 
L’analisi ha, poi, riguardato la sicurezza negli end nodes, classificando le minacce dal punto di vista fisico, applicativo e comunicativo, e le metodologie.
 
Tramite l’analisi è stato possibile, inoltre, individuare le problematiche collegate della privacy nel mondo IoT. Sono stati analizzati gli attacchi e le vulnerabilità nella fruizione dei servizi IoT, partendo da una classificazione dei rischi, rispetto al contesto e al dispositivo utilizzato ed è stato appurato che la prevenzione dei dispositivi IoT inizia dalla progettazione e, in particolare, dalla realizzazione della componente software (la parte che presenta maggiori vulnerabilità).
Il modello di riferimento, per elaborare modelli proactive, incident e reactive, è lo standard internazionale ISO/IEC 27043.
Infine, si è visto che i processi forensi dell’Internet of Things possono essere migliorati ricorrendo anche al fog/edge computing e alle blockchain.
 

W.P.3 – UN’ARCHITETTURA INNOVATIVA MIDDLEWARE-BASED PER LA GESTIONE EFFICACE DI RETI DI DISPOSITIVI IOT (IOTM)

L’attività svolta ha permesso di predisporre un’analisi dei flussi di informazioni fra le componenti architetturali. Oggetto dello studio è stato anche il problema della gestione delle enormi quantità di dati che l’impiego di dispositivi IoT permette di raccogliere e obbliga a gestire per ottenere risultati importanti. L’attività ha studiato l’evoluzione di una classe di dispositivi, i misuratori intelligenti, e di una soluzione tecnologica – i sistemi SOC – che stanno diventando pervasive anche nelle abitazioni civili. L’attività ha avuto come risultato uno studio più approfondito delle tematiche di sicurezza identificate nelle prime fasi del progetto. L’analisi è stata svolta dal punto di vista tecnologico, usando il caso della comunicazione Bluetooth come esempio generalizzabile di attacchi su comunicazioni in radiofrequenza. Gli aspetti forensi della gestione di attacchi e della sicurezza dei sistemi sono stati presi in considerazione solo in seconda battuta.
 

W.P.4 – MODELLI E METODOLOGIE IDENTITY-AWARE PER LA SICUREZZA DELL’ARCHITETTURA IOTM

L’obiettivo è l’integrazione di meccanismi dell’identità digitale pubblica nel framework. Nel deliverable realizzato è stato descritto lo standard SAML 2.0 utilizzato per lo scambio di dati di autenticazione e autorizzazione fra entità ed il Regolamento IDAS.
 
La proposta di integrazione è stata definita facendo riferimento al Sistema Pubblico di Identità Digitale in Italia (SPID) e definendo il protocollo utilizzato nello scambio dei messaggi tra le diverse entità coinvolte durante l’autenticazione di un utente. L’attività è stata quella di individuare e definire le metodologie per la determinazione di un adeguato livello di Assurance dell’identità digitale dei soggetti che interagiscono all’interno del dominio dell’architettura IOTM. Sono stati analizzati i seguenti protocolli Rabbit MQ, REST, XMPP, Kafka, ZeroMQ, GRPC e MQTT. Inoltre, è stata fatta un’attività di ricerca e definita una soluzione di sicurezza. Questo ha permesso di ottenere una soluzione articolata sul modello d’impiego delle blockchain Ethereum per poter implementare un modello di autenticazione a due fattori per MQTT.
 

W.P.5 – MODELLI E METODOLOGIE PER LA GESTIONE DI GRANDI MOLI DI DATI PROVENIENTI DAI DISPOSITIVI IOT

L’attività ha riguardato la corretta ed efficiente gestione dei data-stream generati dai dispositivi e, in particolare, la capacità del sistema di controllare la storicizzazione dei dati attraverso opportuni meccanismi di pruning e di aggregazione al fine di contrastare la crescita illimitata di dati, ma al tempo stesso di preservarne l’analisi anche se in forma approssimata.
 
È stata definita e descritta la tecnica utilizzata per l’aggiornamento dei dati ed è stata inoltre fornita un’ottimizzazione basata su una tecnica di codifica bit-saving
L’attività condotta ha riguardato il soddisfacimento del requisito della privacy, in quanto l’utilizzo di dispositivi IoT può rappresentare una minaccia significativa per la privacy degli utenti. In questa attività è stata definita una soluzione che fornisce accesso anonimo ai servizi cloud, preservando la piena accountability dell’utente e mantenendo un basso costo computazionale. Per garantire accountability e anonimato è stata definita una soluzione che combina un protocollo crittografico multi-parti con un approccio cooperativo basato su P2P.
 
Inoltre, sono stati declinati gli obiettivi generali di sicurezza del progetto in obiettivi di sicurezza dell’interazione con il cloud provider. È stato considerato uno scenario in cui gli inserimenti e le cancellazioni sono molto frequenti, appurando, soprattutto, che tutte le operazioni volte ad aggiornare la struttura usata per la verifica dell’integrità devono essere fatte alla fonte, possibilmente da dispositivi con limitate risorse computazionali. La tecnica definita migliora i costi di inserimento che passano da 0(log n) a 0(1) (dove n è la dimensione della finestra del flusso di dati memorizzato).
 

W.P.6 – SVILUPPO DI UN SISTEMA INTELLIGENTE DI RACCOLTA ANALISI E REPORTING DI DATI PROVENIENTI DA DISPOSITIVI IOT

L’attività ha definito i requisiti funzionali che hanno permesso di individuare i requisiti strutturali e di sicurezza necessari per la realizzazione del prototipo del sistema intelligente di raccolta analisi e reporting. Per quanto riguarda i requisiti di sicurezza: si sono scelte la criptazione dei dati e sulla sicurezza dell’infrastruttura cloud e, inoltre, la configurazione dei dispositivi è stata resa più sicura da manomissioni da parte di terze, non prevedendo un’interazione diretta tra dispositivo e utenti.
 
L‘attività di sviluppo sperimentale ha riguardato la selezione dei requisiti che sono stati implementati in un prototipo, funzionale a valutare l‘efficacia della soluzione. In seguito, sono stati analizzati i requisiti tecnici del dispositivo IoT (a livello sia hardware che software) e dei servizi cloud utilizzati. È stata elaborata l’architettura della soluzione in grado di misurare delle grandezze fisico-ambientali ed inviarle a un cloud e il database NoSQL adottato ha permesso la storicizzazione dei dati. L’attività svolta, ha permesso di sviluppare un software per la rilevazione, l’analisi e il reporting dei dati raccolti dai dispositivi IoT. Al termine della presente attività è stata prodotta la documentazione che riguarda i casi di test del prototipo realizzato. Sono stati inoltre prodotti i casi di test ed è stato definito un riepilogo puntuale e complessivo dell’esito dei collaudi tecnico/funzionali prodotti in sede
 

W.P.7 – SVILUPPO E SPERIMENTAZIONE DI UN SISTEMA AVANZATO PER L’ANALISI DEI DATI DEI DISPOSITIVI IOT E PER LA FRUIZIONE DI SERVIZI DIGITALI TRAMITE DISPOSITIVI IOT

L’attività svolta è stata quella di ottenere i requisiti funzionali, strutturali e di sicurezza, necessari alla realizzazione del prototipo IoTM. L’attività ha permesso di selezionare i requisiti da implementare all’interno dei due prototipi IoTM e di sviluppare i moduli IoTM per la sperimentazione del monitoraggio dei dati ambientali. In particolare, questa attività ha permesso lo sviluppo, l’installazione e la configurazione della dashboard per la visualizzazione dei dati provenienti dalle centraline in tempo reale, a beneficio del soggetto sperimentatore Enel rispettando diversi requisiti di:

  • Sicurezza
  • Performance
  • Usabilità
  • Scalabilità
  • Diffusione sul mercato
  • Know How

È stata, poi, sviluppata una soluzione per elevare la sicurezza delle comunicazioni di dispositivi IoT di mercato con attenzione agli aspetti di identificazione e non ripudiabilità delle informazioni scambiate. In questa attività sono stati impiegati un gateway di accesso personalizzato ed è stata creata una dashboard di controllo sopra servizi cloud commerciali. A beneficio del soggetto sperimentatore Poste Italiane il caso d’uso ha riguardato il controllo di accesso a cassette di sicurezza impiegando meccanismi di identificazione e autenticazione analoghi a SPID.
 
Sono state prodotte infine documentazioni relative ai risultati ottenuti su entrambe le sperimentazioni.

 
PUBBLICAZIONI

  • Buccafurri, F., & Romolo, C. (2019, September). A blockchain-based OTP-authentication scheme for constrainded IoT devices using MQTT. In Proceedings of the 2019 3rd International Symposium on Computer Science and Intelligent Control (pp. 1-5)

https://dl.acm.org/doi/10.1145/3386164.3389095

  • Buccafurri, F., Lax, G., & Russo, A. (2019, June). Exploiting digital identity for mobility in fog computing. In 2019 Fourth International Conference on Fog and Mobile Edge Computing (FMEC) (pp. 155-160). IEEE.

https://ieeexplore.ieee.org/abstract/document/8795342

  • Buccafurri, F., De Angelis, V., & Nardone, R. (2020). Securing MQTT by blockchain-based OTP authentication. Sensors, 20(7), 2002.

https://www.mdpi.com/1424-8220/20/7/2002

  • Buccafurri, F., Lax, G., & Russo, A. (in press). AllowingPrivacy-Preserving Fog Computing with Digital Identity Assurance inRemote Clinical Services. Electronic Government, an International Journal.

https://www.inderscience.com/info/ingeneral/forthcoming.php?jcode=eg#101396