Ogni impianto di produzione e ogni macchinario ha bisogno di una cosiddetta “autenticazione” per motivi di sicurezza, per essere protetto da attacchi. L’autenticazione degli utenti rappresenta un fattore di sicurezza rilevante.
Attualmente ci sono diverse possibilità di autenticazione delle macchine, le quali hanno utilità nel testare, in maniera affidabile, l’identità di un utente o di un dispositivo. Il processo di autenticazione è, pertanto, un fondamentale fattore di sicurezza. Spesso la sicurezza va di gran lunga oltre la consueta modalità di autenticazione tramite password o domande di sicurezza.
Come avviene l’autenticazione delle macchine
Per via dell’alto numero di utenti differenti e di macchine connesse in una rete (ad esempio in una linea di produzione o in una ditta) possono essere applicati diversi approcci in merito all’autenticazione delle macchine.
Di seguito sono riportati diversi approcci per l’autenticazione:
- L’identificazione di una persona o di un dispositivo (veicoli o mezzi di trasporto per esempio) all’interno di una rete.
- L’autenticazione di una data identità tramite impronta digitale, presentando un certificato o, nel più semplice dei casi, inserendo una password.
- Differenti meccanismi di autenticazione, tra i quali anche l’autenticazione a uno o a due fattori.
- Le cosiddette autenticazioni profonde o multifattoriali, nelle quali, di regola, entrano in gioco più di due meccanismi di tipologia diversa per l’accertamento dell’identità dell’utente.
Diverse modalità di riconoscimento di un utente
In base alle esigenze, l’autenticazione della macchina può avvenire in diversi modi, che si differenziano solitamente in base al corrispettivo ambiente di produzione o ai diversi dispositivi all’interno di una rete. Anche le norme di sicurezza e i meccanismi di autenticazione si differenziano l’un l’altro a seconda dell’utilizzo. Il riconoscimento dell’utente può avvenire in diversi modi:
- RFID: La Radio Frequency Identification viene inclusa nelle tecnologie maggiormente diffuse, tramite le quali può avvenire sia l’identificazione degli utenti, sia degli oggetti. Al fine di raggiungere l’identificazione vengono utilizzate delle onde elettromagnetiche, poiché si stabilisce una comunicazione tra il mittente e il destinatarioSi tratta di una comunicazione senza contatto, che può essere utilizzata sia nell’identificazione, sia nella localizzazione e che trova già impiego all’interno di diversi settori industriali.
- Il riconoscimento facciale esamina il volto di una persona tramite una fotocamera e lo compara con un modello basato sulle immagini già salvate in precedenza.Grazie ad uno specifico software di riconoscimento, le caratteristiche peculiari del volto di un utente registrato vengono comparate con l’immagine scattata al momento, avendo quindi l’autenticazione realmente sicura di un utente.È importante l’utilizzo delle caratteristiche peculiari di diversi tratti del volto, per le quali non deve verificarsi un grosso cambiamento a causa della mimica facciale.
-
Anche l’impronta digitale viene usata in questa modalità di autenticazione della persona.
Lo scanner dell’impronta digitale è un metodo relativamente sicuro e facile da usare, poiché, così come col riconoscimento del volto, l’utente ha il vantaggio di non memorizzare alcuna password lunga o nome utente, velocizzando per tal motivo il processo di autenticazione. I sensori che rilevano la geometria della mano migliorano sempre di più, con l’ausilio dei quali l’autenticazione dell’impronta digitale è più precisa.
- Un funzionamento simile lo si ha anche per l’autenticazione dell’iride, modalità che rientra nelle soluzioni biometriche per l’autenticazione delle macchine, poiché permette di poter accedere in maniera sicura e veloce a sistemi o impianti di produzione.I processi moderni si differenziano molto tra l’elaborazione delle immagini tramite foto e la scansione di una persona reale davanti al sensore nella sua tridimensionalità.Si tratta di un sistema di controllo accessi relativamente complesso che entra in gioco con alti fattori di sicurezza.
- In alcuni luoghi, il metodo classico di autenticazione tramite password non è considerato sufficiente da solo, per cui esso viene spesso abbinato ad altri meccanismi di sicurezza. La motivazione alla base è che molte persone utilizzano password non abbastanza sicure, che vengono aggiornate raramente o non vengono aggiornate del tutto.Uno dei maggiori rischi nell’utilizzo di normali password risiede nel fatto che gli hacker, conoscendo la password di una persona, possono ottenere facilmente l’accesso ad altre credenziali, se essa utilizza la stessa password per diversi siti.A tal proposito è necessario implementare l’utilizzo di password in diversi sistemi, uno vantaggio soprattutto quando l’utente che lo utilizza cambia spesso. Inoltre l’utilizzo di password viene percepito ancora come semplice per l’utente.
Importante: il fattore tempo nell’autenticazione delle macchine
Spesso la questione è legata non solo alla sicurezza dell’autenticazione delle macchine, ma anche alla velocità con la quale essa avviene. Metodi di autenticazione moderni, come la RFID, offrono relativi vantaggi grazie ad un risparmio di tempo.
Le password vengono spesso inserite lentamente e con errori, inoltre si corre spesso il rischio che esse vengano sbirciate dai non addetti ai lavori. Lo stesso vale per altri processi, nel caso di metodologie di accesso biometriche come il riconoscimento del volto o lo scanner per le impronte digitali.
Tuttavia, in ciò la complessità deve essere tenuta sempre sotto controllo in modo che i processi di sicurezza trovino una sufficiente adesione. Relativamente sicuri sono i controlli di accesso combinati, come ad esempio una combinazione tra PIN e scanner per impronta, oppure delle norme di sicurezza biometriche aggiuntive.
Vantaggi della RFID nell’autenticazione delle macchine
La RFID ha una molteplicità di applicazioni che permettono un’autenticazione senza contatto. I transponder possono essere posti in oggetti diversi e si presentano in modo molto compatto. Con l’aiuto della RFID possono essere localizzati e identificati non solo persone, ma anche veicoli e oggetti.
La velocità dell’autenticazione delle macchine grazie all’ausilio di questi sistemi è molto veloce, aspetto che prevede una consistente riduzione del tempo impiegato durante il controllo degli standard di sicurezza necessari.
Nell’ambito dell’industria 4.0 l’identificazione tramite la RFID/KEY ha già trovato impiego in diversi luoghi, essendo non solo caratteristiche di sicurezza per la localizzazione di sistemi di trasporto senza conducente, ma anche per l’impiego in carte con chip o simili meccanismi di autenticazione.
Molto spesso viene impiegata la cosiddetta “RFID passiva”, che riesce ad essere funzionante anche in assenza di elettricità.
Infine, si adatta anche all’autenticazione su brevi distanze, aspetto che tuttavia non è da ritenersi uno svantaggio, ma un’ulteriore vantaggio per la sicurezza. L’attivazione del transponder avviene soltanto quando è interrogato dalla controparte sotto forma di lettore.
Il transponder viene quindi attivato soltanto durante la trasmissione di dati con il lettore. La comunicazione può avvenire in entrambe le forme, anche se i settori di impiego (ad esempio all’interno dell’autenticazione delle macchine) possono aumentare. È possibile anche l’utilizzo della RFID insieme all’autenticazione multifattoriale, tra le altre anche tramite controlli di accesso.
Previsioni future dell’autenticazione della macchina
Le possibilità attuali messe a disposizione dalla tecnologia per garantire la sicurezza degli accessi sono potenzialmente illimitate. Molteplici combinazioni tra hardware e software possono creare metodi sicuri e moderni, che possono essere inoltre utilizzati con un risparmio di tempo.
La tendenza attuale si distacca dalle tradizionali password, che vengono considerate non sicure rispetto ai processi biometrici. Come in passato, la RFID desta interesse soprattuto per la sua molteplicità e gli altri standard di sicurezza. Uno standard di autenticazione davvero moderno deve essere semplice da usare, molto affidabile e, soprattutto, accessibile ai diversi gruppi di utenti.
Uno standard che va in questa direzione non esiste ancora al momento, in quanto i metodi più sicuri non sono applicati così facilmente come desidererebbero molti utenti.
Probabilmente i processi biometrici guardano al futuro soprattutto in relazione ad altri meccanismi di sicurezza come il riconoscimento vocale o le chiavi di accesso ai software.
Altrettanto interesse destano i sistemi di riconoscimento vocale o un tipo di tesserino aziendale biometrico, con il cui aiuto viene assicurato l’accesso ai tecnici o agli utenti ai settori o alle macchine adibite alla produzione, spesso con l’aiuto di sensori per il riconoscimento dell’impronta digitale o altre norme di sicurezza.