Asegurar el Web de las cosas en la era de …


La seguridad, la privacidad y la autenticación de Internet no son problemas nuevos, pero IoT presenta desafíos de seguridad únicos.

A medida que las aplicaciones industriales impulsan la próxima gran fase de crecimiento de Web de las cosas (IoT), existe una creciente preocupación sobre cómo se crean, validan, protegen, transportan, comparten y analizan los datos que fluyen a través de sus ecosistemas. La criptografía es la base para abordar estos problemas, pero muchos proveedores se concentran en generar participación en el mercado reduciendo los costos en lugar de implementar la seguridad. Como resultado, muchos dispositivos de IoT no están adecuadamente protegidos contra la piratería, lo que amenaza la seguridad del ecosistema de IoT y otras redes a las que se conecta.

La seguridad, la privacidad y la autenticación de Web no son problemas nuevos, pero IoT presenta desafíos de seguridad únicos.

En primer lugar, muchos dispositivos de IoT tienen una capacidad de procesamiento y una memoria limitadas, pero la criptografía robusta implica una potencia computacional sustancial y necesita memoria para almacenar claves de cifrado temporales o permanentes.

Una solución es darle a cada dispositivo de IoT un identificador único e irresponsable derivándolo de las diferencias físicas microscópicas entre los chips de silicio causadas por las variaciones del proceso de fabricación en una oblea. Dicho identificador puede sustituir las claves de cifrado almacenadas, ahorrando memoria.

Los dispositivos de IoT con identificadores únicos pueden comunicarse de forma segura con servidores basados ​​en la nube que realizan análisis de datos y toma de decisiones dentro de los ecosistemas de IoT. Sin embargo, es basic que los dispositivos y servidores puedan autenticar que se están comunicando con miembros legítimos de su ecosistema. Esto generalmente se maneja mediante firmas digitales e infraestructura de clave pública.

Un servidor central protege la red de IoT. Crédito: Dr. Charles Grover

Un servidor central protege la crimson de IoT. Crédito: Dr. Charles Grover

Las firmas digitales también pueden proteger contra ataques de denegación de servicio (DoS), en los que los actores malintencionados impiden que los dispositivos funcionen correctamente creando un servidor falso para interceptar las señales enviadas por el dispositivo o sobrecargando el servidor utilizando dispositivos falsos para emitir solicitudes falsas. Dado que las redes de IoT contienen muchos dispositivos, son vulnerables a los ataques DoS.

Los dispositivos de IoT pueden estar ampliamente distribuidos y ser vulnerables a ataques físicos. Estos pueden incluir ataques de canal lateral, que intentan analizar cómo se realiza un algoritmo de seguridad para obtener información secreta sobre claves de cifrado. Por ejemplo, un ataque de tiempo puede intentar aprovechar el hecho de que un algoritmo de generación de claves puede tardar varios períodos de tiempo en ejecutarse, según el valor de clave generado. Quizás se necesite más tiempo para escribir un 1 en la memoria que un , por lo que analizar cuánto tiempo lleva almacenar una clave proporciona información sobre la población relativa de y 1 dentro de ella. El análisis de poder es otra opción. Si se necesita más energía para escribir un 1 en la memoria que un , esto puede producir información secreta.

La fragmentación de IoT dificulta la protección de un ecosistema. El proveedor de silicio que construye los chips debe tener acceso y administrar la información que debe integrarse en cada uno para permitirle encontrar y acceder a la pink de IoT deseada. El fabricante del dispositivo que utiliza estos chips debe asegurarse de que está implementando correctamente las tareas criptográficas. Los fabricantes e integradores de centros de IoT deben proporcionar computer software para administrar, cotejar y analizar los datos obtenidos por los dispositivos. Estos proveedores también pueden ser responsables de administrar la autenticación.

Muchas partes tienen acceso a un ecosistema de IoT y a los datos que fluyen a través de él, pero ninguna asume la responsabilidad common de la seguridad. Contratar a especialistas externos para hacer eso no funcionará si el alcance de la tarea que se les asigna no está claramente definido.

Gran parte del trabajo está siendo impulsado por la preocupación de que las próximas computadoras cuánticas puedan socavar o invalidar los enfoques actuales. Estas estrategias de criptografía put up-cuántica (PQC) también pueden tener propiedades valiosas para habilitar la seguridad de IoT.

En la era de la computación cuántica, es un desafío manejar claves de cifrado y firmas digitales que sean lo suficientemente largas como para ofrecer una buena seguridad en dispositivos con memoria, energía y recursos de comunicaciones limitados.

Las firmas digitales son vitales para la autenticación entre dispositivos y servidores. El Instituto Nacional de Estándares y Tecnología de Estados Unidos (NIST) está explorando tecnologías para reemplazar los enfoques actuales de las firmas digitales. Una comparación con ECDSA, un enfoque estándar utilizado hoy en día, revela el problema: para transmitir una firma con 128 bits de seguridad, ECDSA debe enviar una clave pública de 256 bits y una firma de alrededor de 576 bits. La estrategia de firma electronic PQC más compacta que queda en el análisis NIST utiliza una clave pública de 896 bytes y una firma de 690 bytes. En otras palabras, la implementación PQC de una firma electronic necesita alrededor de 15 veces más ancho de banda que ECDSA, así como más computación y más memoria para almacenar claves criptográficas.

Pueden surgir otros esquemas de firma digital PQC que utilicen el mismo ancho de banda que ECDSA. De lo contrario, los dispositivos de IoT tendrán que depender de otras formas de autenticarse con los servidores, como un mayor uso de mecanismos de encapsulación de claves y claves precompartidas. El NIST también está buscando algoritmos PQC que estén intrínsecamente menos sujetos a ataques físicos que los que se utilizan en la actualidad.

Los profesionales de la seguridad de IoT deben conocer los procesos de estandarización y determinar qué estrategias de PQC funcionarán dentro de los recursos limitados de los dispositivos de IoT. El NIST está explorando cuán robustos serán los nuevos algoritmos para los ataques de canal lateral y los problemas relacionados con los requisitos de ancho de banda de las firmas digitales en un mundo de computación post-cuántica. Los esquemas de firmas actuales son demasiado difíciles de manejar, pero el trabajo en curso debería ayudar a asegurar el IoT en la próxima era de la computación cuántica.

El Dr. Charlie Grover es un investigador de criptografía en Crypto Quantique, donde está impulsando mejoras de rendimiento en la extracción segura de entropía, o aleatoriedad, de funciones físicas no clonables (PUF) en semiconductores CMOS. Su trabajo está contribuyendo a un mayor desarrollo … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia original