Contenido


Seguridad y el ecosistema de IoT

Implemente la seguridad durante la fase de diseño

Comments

La seguridad en el diseño y en el desarrollo de sistemas suele ser algo que se piensa en el último momento, pero se debería considerar a lo largo del ciclo de vida del producto. Un área donde el número de vulnerabilidades está aumentando de forma extraordinaria es el rápidamente creciente mercado del Internet de las Cosas (IoT). Este artículo explora el campo de la seguridad en el contexto de IoT, lo que incluye la seguridad del acceso (autenticación), la seguridad de los datos (cifrado) y los análisis de seguridad (controles basados en políticas).

Para entender el ámbito de la seguridad en términos de IoT, es necesario entender el motor de búsqueda Shodan. Shodan se enfoca en los dispositivos conectados a Internet y permite que los usuarios busquen basándose en el tipo de dispositivo, como cámaras web, TVs inteligentes, frigoríficos, control de supervisión y adquisición de datos (SCADA), enrutadores y semáforos. Los usuarios pueden perfeccionar las búsquedas para un determinado país o ciudad, sistema operativo o servidor web de un dispositivo o los puertos que exponen un servicio (como un servidor de Minecraft). Los usuarios pueden incluso buscar dispositivos basándose en la falta de configuración (por ejemplo, los que usan contraseñas predeterminadas). Shodan es usado por los investigadores de seguridad y por los que tienen intenciones más nefastas, ya que demuestra el estado de los dispositivos IoT en estado salvaje.

Una encuesta de IHS Markit ha estimado que actualmente existen 80.000 millones de dispositivos IoT, — número que crecerá hasta 125.000 millones en 2030. El rápido crecimiento de IoT y el estado de su seguridad ilustran un problema creciente.

El ecosistema de IoT

Esta tendencia, la Internet de las Cosas, se llama así porque depende de la conectividad a través de Internet para recopilar y centralizar los datos para usarlos en análisis o para exponerlos a un usuario. Pero incorporar en los dispositivos la accesibilidad a Internet los hace blancos de ataques a muchos niveles diferentes.

En general, se puede separar el ecosistema de IoT en tres niveles (vea la Imagen 1):

  • Centro de datos (nube pública o privada)
  • Puertas de enlace (puertas de enlace intermediarias para comunicaciones)
  • Dispositivos finales (dispositivos de IoT distribuidos)
Figura 1. El ecosistema de IoT puede ser atacado a muchos niveles
Image showing avenues of attack on IoT devices
Image showing avenues of attack on IoT devices

En el nivel superior se encuentra el centro de datos, que se representado por una nube pública o privada (o una nube híbrida que se construye con ambas). El centro de datos puede servir para dos propósitos: Puede ser el origen del control de los dispositivos IoT, o puede ser el punto final para los datos que provienen de dispositivos dispersos de IoT. Entre el centro de datos y los dispositivos IoT se encuentran los puntos de acceso intermediarios para las comunicaciones (también llamados dispositivos de la red Edge). Esas puertas de enlace pueden ser dispositivos de la planta de producción que reúnen los datos de los puntos finales distribuidos a través de una conexión Bluetooth o WiFi y después envían esos datos al centro de datos.

Finalmente están los dispositivos IoT: dispositivos portables, computadoras de vehículos, sensores distribuidos, cámaras inalámbricas, estaciones meteorológicas y los muchos dispositivos que conforman el cambiante universo de IoT. Usted normalmente encontrará una simbiosis entre los dispositivos Edge y los dispositivos de IoT, porque cuando los dispositivos de IoT se simplifican y se multiplican, dependen de las puertas de enlace Edge para ejecutar más funciones (como la compresión de datos o las funciones de seguridad).

Seguridad de acceso

La autenticación tiene numerosos roles dentro del ecosistema de IoT. Cuando usted inicia sesión como usuario en un sistema, usted se está autenticando para ese sistema. Como parte de este proceso, la autenticación brinda controles de acceso que determinan lo que se puede hacer en el sistema objetivo. Los métodos de autenticación como los inicios de sesión de los usuarios se basan en un secreto compartido,— en algo que ambas partes conocen. En este modelo hay un nombre de usuario y una contraseña, y usted debe proporcionarlos correctamente para autenticarse con éxito. El proceso es similar a los modelos de máquina a máquina (M2M), donde un dispositivo de IoT puede autenticarse y conectarse a una puerta de enlace para transferir datos o para actualizar el firmware o la configuración.

Pero las contraseñas estáticas pueden presentar problemas y no se recomiendan para los sistemas de producción (aunque es lo que predomina en los sistemas de consumidores, como las cámaras web). Las contraseñas débiles o la falta de configuración son resultado de contraseñas predeterminadas (tal como Shodan muestra) representan vulnerabilidades reales. Recientemente, LIFX, la bombilla conectada a la red, transfirió a través de wi-fi nombres de usuarios y contraseñas en textos sin cifrar , facilitando la explotación de vulnerabilidades.

Seguridad de los datos

Cuando dos entidades se autentican entre ellas, pueden intercambiar información (por ejemplo, una puerta de enlace de IoT transmite los datos recopilados a una infraestructura basada en la nube). Pero, enviar información en texto sin cifrar a través de una red, la hace susceptible de escuchas y de ser recopilada. De igual manera, si los atacantes pueden acceder a una puerta de enlace de IoT (tanto de forma física como a través de la red), pueden comprometer los datos que hay en el dispositivo.

Estos problemas señalan la necesidad de que exista seguridad en los datos, tanto durante la comunicación (en la transmisión) como en los soportes físicos del propio dispositivo (almacenados). La seguridad de los datos se realiza normalmente a través del cifrado, lo que transforma los datos a un formato que no se pueden leer sin una clave para desbloquearlos. Al igual que la seguridad del acceso, la clave que se utiliza para cifrar los datos es otra forma de secreto compartido que tiene defectos si la clave se almacena dentro de los dispositivos que tienen que cifrar o descifrar los datos.

La seguridad de los datos no es un problema teórico, y dentro del IoT existen muchos ejemplos de dispositivos que no protegen sus datos. Symantec descubrió que el 19 por ciento de los dispositivos IoT utilizan comunicaciones de redes no cifradas entre el dispositivo y la aplicación backend basada en la nube. La falta de cifrado en el transporte es la cuarta de las 10 principales vulnerabilidades del IoT (según el Open Web Application Security Project).

La solución para los accesos de seguridad y la seguridad de los datos es la infraestructura de claves públicas (PKI).

Infraestructura de claves públicas

La PKI existe para apoyar a la criptografía asimétrica (también llamada criptografía de claves públicas). En este sistema criptográfico existe un par de claves públicas para las funciones criptográficas (vea la Imagen 2). La clave pública no es un secreto y cualquier dispositivo la puede utilizar para cifrar datos (en este ejemplo, para la puerta de enlace). La clave privada es un secreto (que sólo la conoce el receptor) y que se puede utilizar para descifrar los datos. Al cifrar los datos antes de la comunicación, nadie puede escucharlos ni utilizar los datos del texto cifrado (utilizando un ataque de hombre en el medio). Si un dispositivo malicioso intentase hacerse pasar por una puerta de enlace de IoT, podría recibir los datos de los dispositivos IoT pero no sería capaz de usarlos sin la clave privada.

Figura 2. Criptografía de las claves públicas
Two boxes side by side showing cryptography between       IoT devices and gateways
Two boxes side by side showing cryptography between IoT devices and gateways

Configurar estadísticamente las claves en los dispositivos puede ser difícil de gestionar (piense en un gran sistema de IoT que tiene millones de dispositivos) pero, además, también puede crear problemas de seguridad. Este problema apunta a la necesidad de gestionar las claves de forma que la construcción y la diseminación (y la revocación) de las claves pueda ser automática. Aquí es donde entra la PKI.

Existen muchas PKIs diferentes, pero a alto nivel, las PKI unen las claves públicas a los dispositivos (como dispositivos de punto final de IOT) a través de una autoridad de certificados (CA). Esta unión tiene dos objetivos. El primero (y más obvio) es permitir que un dispositivo del IoT cifre los datos para protegerlos mientras viajan a través de redes públicas, como Internet. El segundo es que el proceso de unión permita que el dispositivo se autentique para la puerta de enlace del IoT y, dado que las claves públicas están unidas a dispositivos específicos (a través de un proceso de seguridad que implica una clave pública para una CA). A medida que el IoT crece, la utilización de PKI ayuda a incrementar la seguridad de un sistema de IoT y a limitar el esfuerzo que se necesita para gestionar su seguridad.

La criptografía puede ser cara, tanto en términos de energía como de complejidad computacional. Por este motivo están surgiendo los estándares criptográficos ligeros , para ayudar a proteger los dispositivos de baja energía y de poco ancho de banda.

Análisis de seguridad

En octubre de 2016, un ataque de denegación de servicio (DDoS) que se distribuyó de forma masiva derribó la mayor parte de la Internet de la costa este de los EE. UU. El ataque se dirigió a los servidores de Domain Name System (DNS), que transforman las direcciones web en direcciones IP (lo que permite a los clientes conectarse con ellos). Lo que hizo que este ataque fuese único DDoS fue que el origen del ataque no fue un pequeño grupo de computadoras, sino una gran red de bots de dispositivos de IoT (como DVRs, cámaras web, o enrutadores de wi-fi), todos los cuales estaban infectados con un tipo específico de malware llamado Mirai. Una vez infectada, la red de bots se activó para comunicar con los servidores DNS un ataque de paquetes SYN para hacer que los servidores no fueran accesibles para los que intentaban resolver direcciones y navegar por la web.

Este tipo de ataque no se realizó de la noche a la mañana; dispositivos de todo el mundo fueron infectados con el malware Mirai, que los alistó en su ejército de botnets latentes. Para protegerse contra este tipo de ataques hace falta tener conocimientos de los dispositivos IoT. Por ejemplo, ¿el comportamiento de este dispositivo es diferente del de un dispositivo típico? ¿El dispositivo está demostrando fallos? ¿Se conecta o recibe instrucciones de puntos finales que es posible que no estén autorizados? La supervisión de enormes cantidades de dispositivos IoT no es una tarea manual; por lo tanto, se necesita algo nuevo.

Aquí es donde entra en juego el análisis de seguridad. El análisis de seguridad se refiere a un análisis multidimensional de un ecosistema de IoT (desde un dispositivo de IoT hasta las puertas de enlace hacia la nube). Los análisis de seguridad deben ser automáticos y se deben orquestar a lo largo del ecosistema utilizando la mínima intervención humana. Sistemas como IBM® Watson® IoT Platform brindan un rango de capacidades analíticas que combinan análisis en tiempo real, aprendizaje automático y análisis de vanguardia de una forma escalable para proteger el ecosistema de IoT.

El futuro de la seguridad de IoT

A pesar de sus fallos, el IoT está aquí para permanecer. De hecho, no sólo va a permanecer, se está haciendo más inteligente y más distribuido, y está escalando de hogares pequeños a ciudades inteligentes. El IoT crecerá bajo el contexto de las capacidades de seguridad, y la seguridad de las computadoras cambiará gracias a la presión de IoT.

Un área en la que IoT aumentará la seguridad es en blockchain. Blockchain es más conocido como un libro contable digital en el que las transacciones de cripto-divisas (que se representan como bloques) se añaden a una cadena que crece. Esos registros están protegidos y no se pueden alterar por que incluyen un hash criptográfico del bloque anterior de la cadena. Bajo el contexto de las cripto-monedas, esos registros representan transacciones. Blockchain no es una única cadena, sino un sistema distribuido y descentralizado que no tiene un punto de fallo único y que no se puede modificar después de haber guardado el hecho.

Si bien es útil en las cripto-monedas, esta tecnología también se puede usar para grabar eventos, como los datos del sensor recopilados dentro de un dispositivo IoT (para protegerlo contra datos maliciosos). También puede registrar los datos históricos acerca del dispositivo, como accesos, actualizaciones del firmware y otras transacciones, para detectar intentos de acceso o violaciones de las políticas del dispositivo. Usted puede saber más acerca de esta tecnología en Blockchain Unleashed: IBM Blockchain Blog.

Yendo más allá

Internet apareció inicialmente para conectar computadoras remotas a través de protocolos estándar. Pero, la evolución de Internet se está ampliando para reunir enormes cantidades de dispositivos que brindan una amplia variedad de capacidades. Este crecimiento masivo conlleva problemas nuevos y requiere que los dispositivos del ecosistema de IoT incorporen la seguridad como un elemento clave del diseño, y no apenas como una idea tardía. Esos dispositivos también requieren de gestión activa basada en análisis para garantizar que continúen funcionando con normalidad. Las tecnologías futuras, entre ellas el aprendizaje automático, blockchain y la criptografía ligera, ayudarán a asegurar que los dispositivos de IoT no se utilicen como armas contra nosotros.


Recursos para Descargar


Temas relacionados


Comentarios

Inicie Sesión o Regístrese para agregar comentarios.

static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=Internet of Things
ArticleID=1060639
ArticleTitle=Seguridad y el ecosistema de IoT
publish-date=03262018