Inicio Artículos de fondo La inclusión de la seguridad en dispositivos IoT embebidos

La inclusión de la seguridad en dispositivos IoT embebidos

5862
0

Ataques de hardware

Los ataques en canales laterales (SCA) requieren acceder al hardware de los sistemas  embebidos, pero no son invasivos. El análisis de alimentación diferencial consiste en supervisar de cerca el consumo de energía del sistema durante su funcionamiento. Con el tiempo, es posible determinar qué característica del sistema funciona según los cambios en el consumo de energía. También es posible entender el comportamiento interno del dispositivo y su arquitectura de software con mayor detalle. El fallo rápido de alimentación es otra técnica empleada para hacer que un sistema integrado entre en un estado de avería en el que los puertos y las interfaces de depuración ya no están protegidos.

Los ataques de hardware invasivos precisan una gran inversión de tiempo y equipo especializado. Estos jáqueres también necesitan un conocimiento profundo de los procesos y diseños con semiconductores, algo que normalmente no tienen, especialmente aquellos que desean robar propiedad intelectual.

Ataques de red

Un ataque de intermediario o «Man In The Middle» (MITM) consiste en interceptar y escuchar clandestinamente las comunicaciones entre un dispositivo integrado y el sistema host. Con esta técnica, pueden capturar claves de cifrado y datos de inicio de sesión del host. En la mayoría de los casos, detectar un ataque MITM es difícil. Sin embargo, la codificación de los datos y el uso de protocolos IPsec es un método eficaz para contrarrestar estos vectores de ataque.

La importancia del cifrado en los dispositivos IoT embebidos

El método de comunicación cifrada más popular en los sistemas embebidos para la autenticación emplea una infraestructura de clave pública (ICP). La autenticación confirma la identidad del remitente. Algunos de los algoritmos de cifrado más comunes en las ICP son el RSA (en honor de los fundadores del método: Rivest, Shamir y Adleman) y el cifrado de curva elíptica (ECC). Funciona con dos claves (una pública y una privada) que tienen una relación asimétrica. El originador tiene la clave privada, pero comparte la pública con aquellos a los que desee enviar un mensaje cifrado (véase la imagen 3).

La inclusión de la seguridad en dispositivos IoT embebidos
Imagen 3: intercambio de mensajes con la infraestructura de clave pública (fuente: STMicro).

Cualquiera que tenga la clave pública puede descifrar un mensaje que se haya cifrado con la clave privada. En la imagen 3, John Doe2 puede descifrar un mensaje con la clave pública y enviárselo a John Doe1, que podrá decodificarlo con la clave privada. Sin embargo, JohnDoe3 no podría leer el mensaje dirigido a John Doe1.

Otro aspecto importante del cifrado en los dispositivos IoT embebidos es asegurarse de que el mensaje no se haya manipulado durante la transmisión. Los algoritmos de resumen verifican la integridad de los mensajes. Se crea un valor resumen —un flujo de bits de una longitud fija— desde el mensaje y se envía al destinatario junto con el propio mensaje. Es importante tener en cuenta que los jáqueres no pueden recomponer el mensaje a partir del valor resumen. Algunos algoritmos de resumen comunes son MD5 y SHA-1/2/3.

Si incluimos una firma creada con un algoritmo de clave pública, añadiremos otro nivel de autenticación a la integridad del resumen (véase la imagen 4).

La inclusión de la seguridad en dispositivos IoT embebidos
Imagen 4: otro nivel de autenticación para la integridad del mensaje gracias al uso de un algoritmo de clave pública en una ICP (fuente: STMicro).

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.