#STEM empresa enfocada en resolver objetivos de negocio a través de la tecnología y el desarrollo de productos #blockchain #bigdata #smartproduct #iot

Tintoreros 4, 11170 Medina Sidonia, España
cadifornia@cadifornia.cc

Acceso Holded
Acceso Synology
Acceso Admin
Acceso Webmail

Cadifornia

La seguridad en nuestros equipos iOT

Aquellos que conocen nuestra compañía saben que actualmente nos encargamos de desarrollar dispositivos y sistemas para empresas a nivel nacional e internacional que ayudan a capturar importantes datos de negocio, analizar procesos industriales y/o detectar anomalías en sistemas a tiempo real, los cuales, en la gran mayoría de proyectos se encuentran conectados a internet de una manera u otra.

Mucho se habla últimamente de los ataques en IoT, pero muy poco de cómo defenderse. Así pues, hemos decidido explicar algunas de las medidas disponibles a la hora de incrementar la seguridad en nuestros dispositivos conectados a Internet, centrándonos especialmente en la seguridad física de estos dispositivos.

La proliferación de dispositivos y plataformas de servicios IoT está siendo mucho más rápida que la adopción de medidas de seguridad en su ámbito y en Cadifornia estamos convencidos de que…

“Los dispositivos IoT deberían implementar la seguridad desde su fase inicial de diseño”.

En nuestros desarrollos incorporamos dispositivos ECC, como por ejemplo el ATECC5080 de Atmel. Con el cual dotamos a nuestros dispositivos del algoritmo de curva Elíptica Diffie–Hellman en nuestros dispositivos IoT.

El algoritmo Diffie-Hellman permite acordar una clave secreta entre dos máquinas, a través de un canal inseguro y enviando únicamente dos mensajes. La clave secreta resultante no puede ser descubierta por un atacante, aunque éste obtenga los dos mensajes enviados por el protocolo. La principal aplicación de este protocolo es acordar una clave simétrica con la que posteriormente cifrar las comunicaciones entre dos máquinas.

El protocolo de Diffie-Hellman fue publicado en 1976. Actualmente se conoce que es vulnerable a ataques de hombre en medio (MitM): un atacante podría situarse entre ambas máquinas y acordar una clave simétrica con cada una de las partes, haciéndose pasar por el host A de cara al host B y viceversa. Una vez establecidas las 2 claves simétricas, el atacante haría de puente entre los 2 hosts, descifrando toda la comunicación y volviéndola a cifrar para enviársela al otro host. [Ref: Javier Campos]

Para corregir la vulnerabilidad del protocolo, éste debe ser utilizado conjuntamente con algún sistema que autentique los mensajes. (Dispositivos SHA / AES)

Dispositivos SHA

Para autentificar los mensajes para que un tercero no pueda hacerse pasar por nosotros, siempre y cuando no nos importe que un atacante capturando el trafico sea capaz de leerlos, serían suficientes las características de este módulo para llevarlo a cabo. Que, entre otras cosas, nos permite realizar las siguientes funcionalidades:

  • Protección anti-clonado.
  • Validación de arranque seguro.
  • Control de acceso para redes y dispositivos.
  • Tiene la capacidad de generar números aleatorios.
Dispositivos AES

Si nos encontramos en un proyecto dentro del cual podamos distribuir las claves de forma segura, bien sea porque hemos tenido acceso físico a los dispositivos que van a transmitirse información o porque hayamos utilizado el cifrado asimétrico previamente para distribuir la clave, el módulo Atmel de cifrado simétrico es nuestro aliado.

Es bien sabido que el cifrado simétrico es mucho más eficiente que el asimétrico, y en el mundo IoT cualquier potencia que podamos ahorrarle al procesador será bienvenida.

  • Utiliza una clave de 128 bits en modo CCM tanto para cifrar como para descifrar.
  • Es un cifrado seguro y rápido.

 

En función del ámbito en el que se encontrará el dispositivo a desarrollar podemos incoporar una o varios sistemas de seguridad, además siempre es interesante incorporar un módulo RTC (Real Time Clock) que puede ser utilizado para evitar ataques de replayque como se describe en la Wikipedia; “es una forma de ataque de red, en el cual una transmisión de datos válida es maliciosa o fraudulentamente repetida. Es llevada a cabo por el autor o por un adversario que intercepta la información y la retransmite, posiblemente como parte de un ataque enmascarado”.

 

Atmel ATECC508A (DataSheet)

Listado de componentes (Security ICs / Authentication ICs)

Cadifornia



cadifornia@cadifornia.cc
Centro Avanzado de Desarrollo e Innovación.