A Internet das Coisas (IoT) junta os conceitos de Internet e smart objects, tendo levado à implementação de redes de dispositivos que trocam dados entre si. Atualmente, tem-se assistido ao crescimento exponencial deste tipo dispositivos com enumeras aplicações no mundo real, tal como na saúde, home automation, sistemas de transporte, gestão de infraestruturas, etc. O aumento de informação adquirida nas extremidades da rede (edge devices), tem tornado o processamento e transporte de dados o grande bottleneck do paradigma computacional baseado na cloud (cloud computing). A solução deste problema passa por processar os dados logo no edge device (edge computing), o que traz benefícios, nomeadamente, ao nível da latência e da privacidade, aliviando a carga de processamento na cloud.
Contudo, o desenvolvimento dos dispositivos IoT tornou-os um alvo apetecível para ataques cibernéticos, de forma a aceder a informação confidencial que circula na rede. Uma das grandes lacunas da segurança deve-se ao facto de a maior parte dos dispositivos ter apenas segurança em software, que é uma solução cost-effective mas que, por outro lado, não só aumenta o tempo processamento do CPU, como não é uma barreira suficiente eficaz para grande parte das invasões.
Atualmente, com a evolução da tecnologia, já é possível encontrar soluções de segurança em hardware com um impacto reduzido no custo de aquisição, área de ocupação e consumo energético, sendo desenvolvidas por empresas como a Microchip, Maxim Integrated e Infineon. Com a inclusão destes dispositivos de cripto segurança é possível guardar e proteger dados críticos do sistema, como chaves de encriptação, bem como utilizar as operações criptográficas suportadas pelo IC de forma a libertar o CPU destas funções. A segurança numa rede pode ser garantida aplicando três medidas definidas pelo acrónimo "CIA" que se refere a: confidencialidade, integridade e autenticidade. Um fator importante para garantir a segurança global do sistema é assegurar que os dispositivos que o constituem confiam uns nos outros, ou seja, que exista uma chain of trust desde o edge device até ao servidor cloud. Este é o princípio de funcionamento de uma PKI (Public Key Infrastructure), que se baseia em certificados que estão devidamente assinados por uma cadeia de CA (Certificate Authorities), de forma a garantir um método de identificação único para cada interveniente do sistema. A raiz da PKI é chamada de root of trust e é o elemento principal da cadeia, pois fornece certificados às CA tornando-as legítimas para, posteriormente, certificar os dispositivos da rede. Desta forma, quando os dispositivos são inseridos na rede, a entidade autenticadora requisita ao novo dispositivo esses mesmos certificados para, de forma segura, verificar que se trata de um dispositivo autêntico.
O principal objetivo desta dissertação é acrescentar uma camada de segurança a um sistema de deteção de colisões de veículos já implementado, com recurso a segurança em hardware. Será feito o levantamento dos requisitos de segurança do sistema e, a partir destes, explorar soluções em hardware presentes no mercado escolhendo a que melhor se adequa ao sistema. O objetivo é garantir não só a autenticidade dos dispositivos presentes na rede wireless, como também a troca de dados de forma confidencial entre os mesmos. Será implementada uma API de forma a permitir a comunicação entre o controlador (CPU) e o dispositivo hardware de segurança de cada elemento da rede wireless do sistema.