Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Seguridad de IoT - Criptografía

Nota del editor:Asegurar el Internet de las cosas es fundamental no solo para la integridad de los flujos de datos y el software dentro de cada aplicación de IoT, sino también para la integridad de los recursos empresariales vinculados a esas aplicaciones. La seguridad de IoT es un problema complejo que requiere un enfoque sistemático para comprender las posibles amenazas y los métodos de mitigación correspondientes.

Adaptado de Internet of Things for Architects, por Perry Lea.


Capítulo 12. Seguridad de IoT
Por Perry Lea

Criptografía

El cifrado y el secreto son requisitos absolutos de las implementaciones de IoT. Se utilizan para asegurar la comunicación, proteger el firmware y la autenticación. Con respecto al cifrado, generalmente hay tres formas a considerar:

haz clic para ampliar la imagen

Elementos de criptografía. Aquí están las funciones simétricas, asimétricas y hash. Tenga en cuenta el uso de claves en criptografía simétrica y asimétrica. Symmetric tiene el requisito de utilizar claves idénticas para cifrar y descifrar datos. Aunque es más rápido que el cifrado asimétrico, las claves deben estar protegidas.

Criptografía simétrica

En el cifrado, el texto sin formato se refiere a la entrada sin cifrar y la salida se denomina texto cifrado, ya que está cifrado. El estándar de cifrado es el estándar de cifrado avanzado . ( AES ) que reemplazó a los algoritmos DES más antiguos que datan de la década de 1970. AES es parte de la especificación FIPS y del estándar ISO / IEC 18033-3 utilizado en todo el mundo. Los algoritmos AES utilizan bloques fijos de 128, 192 o 256 bits. Los mensajes más grandes que el ancho de bits se dividirán en varios bloques. AES tiene cuatro fases básicas de funcionamiento durante el cifrado. El pseudocódigo para un cifrado AES genérico se muestra aquí:

// Código psuedo para un cifrado AES-128
// entrada:128 bits (texto plano)
// salida:128 bits (texto cifrado)
// w :44 palabras, 32 bits cada una (clave expandida)
estado =en
w =KeyExpansion (clave) // Fase de expansión de clave (encripta efectivamente la clave)
AddRoundKey (estado, w [0 , Nb-1]) // Ronda inicial
para ronda =1 paso 1 a Nr – 1 // 128 bits =10 rondas, 192 bits =12 rondas, 256 bits =14 rondas
SubBytes (estado ) // Proporcionar no linealidad en el cifrado
ShiftRows (estado) // Evita que las columnas se cifren de forma independiente, lo que
puede debilitar el algoritmo
MixColumns (estado) // Transforma cada columna y agrega difusión al
cifrado
AddRoundKey (state, w [round * Nb, (round + 1) * Nb-1]) // Genera una subclave y
la combina con el estado.
Fin de
SubBytes (estado) // Ronda final y limpieza.
ShiftRows (estado)
AddRoundKey (estado, w [Nr * Nb, (Nr + 1) * Nb-1] )
fuera =estado

Desplácese o arrastre la esquina del cuadro para expandir según sea necesario.

Las longitudes de las claves AES pueden ser de 128, 192 o 256 bits. Generalmente, cuanto mayor sea la longitud de la clave, mejor será la protección. El tamaño de la clave es proporcional al número de ciclos de CPU necesarios para cifrar o descifrar un bloque:128 bits necesita 10 ciclos, 192 bits necesita 12 ciclos y 256 bits necesita 14 ciclos.

Los cifrados de bloque representan algoritmos de cifrado que se basan en una clave simétrica y operan en un solo bloque de datos. Los cifrados modernos se basan en el trabajo de Claude Shannon sobre cifrados de productos en 1949. Un modo de operación de cifrado es un algoritmo que utiliza un cifrado de bloques y describe cómo aplicar repetidamente un cifrado para transformar grandes cantidades de datos que constan de muchos bloques. La mayoría de los cifrados modernos también requieren un vector de inicialización ( IV ) para garantizar textos cifrados distintos incluso si el mismo texto sin formato se ingresa repetidamente. Hay varios modos de funcionamiento como:

Estos modos se construyeron por primera vez a fines de la década de 1970 y principios de la de 1980 y fueron promovidos por el Instituto Nacional de Estándares y Tecnología en FIPS 81 como modos DES. Estos modos proporcionan cifrado para la confidencialidad de la información, pero no protegen contra modificaciones o alteraciones. Para hacer eso, se necesita una firma digital y la comunidad de seguridad desarrolló CBC-MAC para la autenticación. Combinar CBC-MAC con uno de los modos heredados fue difícil hasta que se establecieron algoritmos como AES-CCM, que proporcionan tanto autenticación como secreto. CCM significa Contador con modo CBC-MAC.

CCM es un modo de cifrado importante que se utiliza para firmar y cifrar datos y se utiliza en una gran cantidad de protocolos cubiertos en este libro, incluidos Zigbee, Bluetooth Low Energy, TLS 1.2 (después del intercambio de claves), IPSEC y 802.11 Wi-Fi WPA2.

AES-CCM utiliza cifrados duales:CBC y CTR. El modo AES-CTR o contador se utiliza para el descifrado general del flujo de texto cifrado que fluye. El flujo entrante contiene una etiqueta de autenticación cifrada. AES-CTR descifrará la etiqueta y los datos de carga útil. Una "etiqueta esperada" se forma a partir de esta fase del algoritmo. La fase AES-CBC del algoritmo etiqueta como entrada los bloques descifrados de la salida AES-CTR y el encabezado original de la trama. Los datos están encriptados; sin embargo, los únicos datos relevantes necesarios para la autenticación son la etiqueta calculada. Si la etiqueta calculada AES-CBC difiere de la etiqueta esperada AES-CTR, entonces existe la posibilidad de que los datos hayan sido manipulados en tránsito.

La siguiente figura ilustra un flujo de datos cifrado entrante que se autentica mediante AES-CBC y se descifra mediante AES-CTR. Esto garantiza tanto el secreto como la autenticidad del origen de un mensaje:

haz clic para ampliar la imagen

Modo AES-CCM.

Una consideración para las implementaciones de IoT en una malla completamente conectada es la cantidad de claves necesarias. Para n nodos en una malla que desean comunicación bidireccional, hay n (n-1) / 2 claves o O (n 2 ) .


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. La seguridad sigue siendo una preocupación clave de IoT
  3. Protección del vector de amenazas de IoT
  4. Seguridad de IoT:¿de quién es la responsabilidad?
  5. Todo va a IoT
  6. Seguridad de IoT:¿una barrera para la implementación?
  7. Protección de IoT mediante engaños
  8. Automatización e IoT:una combinación perfecta para la logística y la seguridad de la atención médica
  9. La seguridad potencia el verdadero potencial de IoT
  10. Resumen de un año:12 consideraciones de seguridad de IoT
  11. La visión artificial es clave para la industria 4.0 y la IoT