Seguridad en los objetos de Internet.

Esta no es una cucharada, entramos en la era de los objetos de Internet. Esta es probablemente la era anterior a la ciencia de la bio-computadora. No estoy (todavía) allí para hablar de bio-computadoras, sino el Internet de los objetos. Primero veremos qué exactamente, entonces estudiaremos algunas pistas reflexivas en la seguridad de estos objetos conectados.

¿Qué es el Internet de los objetos?

Antes de comenzar, necesitamos un Punto de vista histórico.

El comienzo de la banda está marcado por la apariencia de hipervínculos, o enlaces de hipertexto, lo que permite vincular las páginas web entre ellos. Esto se llama comúnmente la «Web 1.0».

El advenimiento de las redes sociales, los blogs y los foros ha revolucionado la web. Entramos en la era web dinámica que hemos llamado «Web 2.0» esta vez. Hoy, somos aún más o menos en este nivel.

Usted ve a dónde voy, e incluso si la «Web 3.0» aún no está completamente definida, sería de Internet de los objetos, Cuyos investigadores han estado hablando durante años.

Internet, ya que nos imaginamos ingenuamente, representa computadoras interconectadas en todo el mundo. Entre estas computadoras interconectadas, podemos imaginar que varios objetos pequeños también podrían comunicarse, entre ellos, y con el resto de Internet. Estamos allí, esta extensión de Internet a «objetos físicos» se llama Internet de los objetos.

Todo esto parece interesante para el golpe, pero concretamente eso nos trae esta evolución. ? Aquí hay algunas pistas a través de algunos ejemplos.

Gestión efectiva de la temperatura de la Cámara

Imagina un termostato inteligente, que tiene en cuenta el pronóstico del tiempo en tiempo real, así como la actividad en La casa durante el día usando sensores para adaptar automáticamente la temperatura. El ahorro de energía podría alcanzar el 30% por mes. Y este proyecto ya existe.

Encuentre fácilmente una plaza de aparcamiento en la ciudad

Después de la casa conectada, nos dirigimos a la ciudad conectada. Uso de sensores instalados en la ciudad y las aplicaciones web en tiempo real, las ciudades podrán optimizar los espacios de estacionamiento y ayudar a los ciudadanos a reducir su impacto ambiental al ofrecerles un lugar gratuito. Imagina algún tipo de GPS que te lleva directamente a una plaza de aparcamiento gratuita. Este proyecto también existe.

Los niveles de contaminación del estudio

usando sensores para detectar el nivel en NO2 (dióxido de nitrógeno) y CO (monóxido de carbono) en el aire, los usuarios de Internet pueden recuperar datos relacionados con los datos. al nivel de contaminación actual cerca de su lugar de residencia. Y estos mismos datos son compartidos por la comunidad para el público. Aquí está el sitio de este proyecto.

Hay, por supuesto, muchos otros ejemplos reales, incluyendo:

  • aplicaciones médicas: monitoreo de latidos cardíacos o respiración de un individuo usando sensores aplicados a su cuerpo.
  • Buscar objetos perdidos usando un llavero conectado.
  • nutrir o regar automáticamente tus plantas según el clima.
  • Iluminación automática de luces en ciudades o en la casa por detección de movimiento.
  • Aplicaciones militares: Monitoreo de zonas de conflicto, localización de combatientes, detección de ‘intrusión… etc.

si quieres Para descubrir más, le envío de vuelta a Postscapes.

Algunos expertos predicen que habrá entre 50 y 212 mil millones de objetos conectados en 2022.

¿Cómo se realiza el Internet de los objetos? ¿Trabajar?

Para tener un «Internet de los objetos», necesitamos varios elementos:

  • sensores
  • protocolos Para intercambiar datos entre sensores
  • significa optimizar el procesamiento de datos de acuerdo con varias restricciones (medio ambiente, técnica, seguridad, etc.)

para crear y armonizar Todo esto, los investigadores escriben muchos papeles alrededor de las redes de sensores inalámbricos. Estas redes de sensores están en el corazón de Internet de los objetos. Es, como su nombre, indica que las redes formadas por una gran cantidad de «nodos» todos equipados con sensores para detectar un fenómeno particular (luz, temperatura, presión… etc.). En comparación con las soluciones que utilizan cables, la red de sensores tiene varias ventajas: despliegue más rápido, menor costo, más flexibilidad.

Una red de sensores típicos se compone de varios nodos de «sensor», pero también «un» nodo «bien» » Eso a menudo tiene el papel de administrar los otros sensores y recuperar y procesar la información enviada por ellos. Los nodos generalmente consisten en microprocesadores, una memoria RAM, una memoria flash, una memoria flash, así como un transmisor de radio para comunicarse con otros sensores.

Cómo asegurar los objetos de Internet

Todas las posibilidades Ofrecido por IOT está bien prometedor, pero establece que estas arquitecturas plantean varios problemas, desde el aspecto puramente técnico hasta el aspecto legal, pasando por la seguridad informática.

Hemos visto que los sensores son más baratos de la naturaleza para Produce y más flexible para configurar. Solo, esto plantea grandes desventajas.

Entre los riesgos potenciales de seguridad, denotamos:

  • escucha clandestina de comunicaciones (escuchas)
  • acceso no autorizado
  • modificación / falsificación de datos
  • denegación de servicio
  • Acceso físico a los sensores

Otros escenarios de pesadilla posibles

Piensas por finalmente terminar con él, tuvo que cambiar la dirección de correo electrónico, el teléfono, las cuentas en las redes sociales e incluso los perdidos amigos. Solo nada está terminado para usted, el GPS de su automóvil, las tarjetas de lealtad de los grandes letreros, entre otros, espían aún más, y aún más fácilmente…

Después de un día difícil en el trabajo, Instale cómodamente en su automóvil autónomo, monte el sonido y cierre los ojos. Pero algo sale mal, usted no reconoce el lugar, el automóvil no gira a donde tomaría, intentas activar el control manual, pero todo está bloqueado, incluso las puertas. Incluso antes de pensar en romper un vaso, la música está cortada, una voz sale del altavoz para decirle que mantengas la calma. Acaba de ser eliminado, y Liam Neeson no está en las cercanías… de hecho, los sensores pirateados para modificar las coordenadas de GPS o deshabilitar las funciones vitales de un automóvil podrían transformar muy bien una devolución del trabajo de pesadilla.

Te levantas por la mañana, no porque su reloj despertador acaba de sonar, pero debido a que alguien spam su reloj de alarma con productos de limpieza. Está caliente porque el aire acondicionado se ha desactivado, se dirige al refrigerador para que lo apague, pero nuevamente aparecen anuncios en la pantalla de control que está bloqueada. Es obvio que estos dispositivos no estaban protegidos controla a los hackers. El negocio de refrigerador conectado le devuelve a la compañía que realizó la pantalla de control, lo que le devuelve al fabricante del chip, que le indica que el problema finalmente proviene de usted, que se ha olvidado de cambiar la contraseña predeterminada… Bienvenido a su Conectado a casa fuera de control.

«¡Bienvenido a su casa conectada fuera de control! Haga clic para TweetShare en FacebookCompartir en LinkedIn

La seguridad de TI se aplicó a los objetos de Internet.

Para evitar problemas de seguridad, Descansamos en los cuatro grandes pilares de la seguridad de la computadora:

  • autenticación
  • Integridad
  • Disponibilidad

No hay duda en este artículo para proponer soluciones concretas para la seguridad, sino más bien hacer un estado de la técnica sobre los problemas de seguridad aplicados a las redes de sensores.

Administre la autenticación en redes de sensores

el aut Es la primera barrera de seguridad que evita que un usuario no autorizado acceda a los nodos.

Una persona no autorizada podría muy bien acceder a un nodo dado, sin esperar a que envíe datos a un nudo bien. Por lo tanto, se requiere que tenga una autenticación fuerte con cada nodo.

Entre las amenazas a la autenticación, Nota:

  • adivinando la contraseña: En cuanto a las páginas web actuales, si es un usuario La contraseña es demasiado baja, es posible encontrarlo fácilmente.
  • Ataque de usurpación del usuario: un hacker reutiliza una autenticación de consulta después de capturarla.
  • El ataque por la usurpación de un nodo: Se puede pasar un pirata informático para un nodo después de recuperar un valor secreto utilizado por los nodos durante el procedimiento de autenticación.
  • Las sesiones paralelas: un hacker inicia una sesión en paralelo a la sesión legítima de un usuario, él Luego, puede usar los mensajes enviados por el usuario para obtener privilegios.
  • Extracción de datos: un pirata informático puede robar un nodo para extraer datos confidenciales y romper el mecanismo de autenticación.

En 2004, los investigadores han desarrollado el protocolo de autenticación de Tinypk. PRECAUCIÓN Parte técnica en la vista:

El propósito del protocolo Tinypk es satisfacer el criterio de autenticación a través de un intercambio de claves entre una entidad externa y una red de sensores.

para tomar En los problemas de recursos de cuenta y haga que el protocolo sea viable, solo hay operaciones de clave pública (cifrado de datos y verificación de firma) que se realizan en el sensor.

La autenticación del mecanismo comienza cuando la entidad externa desea comunicarse con el Red de sensores. Para esto, esta entidad envía dos elementos. La primera es su clave pública cifrada por la clave privada de una autoridad de certificación y el segundo es un par (marca de tiempo, suma de control) cifrada por la clave privada de la entidad. La marca de tiempo para evitar la autenticación de reproducción por segunda vez y suma de comprobación que verifica la integridad del mensaje.

Al recibir el mensaje, el sensor utiliza la clave pública de la autoridad de certificación precargada por software (antes de implementar la red). Extraió la clave pública de la entidad comunicativa y la usa para descubrir la marca de tiempo, la suma de comprobación). Si la suma de comprobación es válida y la marca de tiempo (marca de tiempo) no está después de una marca de tiempo anterior, la autenticación es válida.

El sensor finalmente envía una clave de sesión cigosa con la clave pública de la clave pública. Comunicación de la entidad que Este último puede descifrar con su clave privada, y podrá respaldar para su acceso futuro.

Fuente:

http://citeserx.ist.psu.edu / ViewDOC / Descargar? DOI = 10.1.1.88.6742Rep = Rep1Type = PDF

Importante que el protocolo parezca en teoréticamente viable, surgen problemas. En primer lugar, existe el problema de la revocación de las llaves, cito «No tenemos mecanismos de recuperación para el compromiso de las claves privadas». Los sensores también deberán manejar varias claves de sesión sin un mayor uso de los recursos, lo que hará que el trabajo innecesario anterior.

En 2006, Otro protocolo fue propuesto por Wong y su equipo, que utilizaron estos tiempos de inicio de sesión.

i Pase los detalles, aquí hay más información:

http://ieexplore.ieee.org/xpl/login.jsp?tp= arnumber = 1636182URL = http% 3a% 2f % 2FIEEXPLORORE.IEEE.ORG% 2FXPLS% 2FABS_ALL.JSP% 3FarNatuario 3D1636182

Este protocolo también presentó debilidades porque permitió a varios usuarios usar los mismos identificadores de inicio de sesión.

de los investigadores Continúe ofreciendo nuevos protocolos de autenticación antes de que un nuevo documento de búsqueda demuestre las debilidades del protocolo anterior.

  • soluciones a considerar: mitigando los ataques de servicio de servicio: este es un gran problema en las redes de sensores debido a LIMI recursos sensores.
  • Detección y revocación de nodos comprometidos: la autenticación de usuarios debe establecer mecanismos para detectar y revocar activamente un nodo comprometido

Fuente:

«Esquemas de autenticación de usuarios para redes de sensores inalámbricos: una revisión Saru Kumari A, Muhammad Khurram Khan, Mohammed Atiquizzaman»

Administre la confidencialidad de los datos e integridad en la red de sensores

En cuanto a la confidencialidad, surge otro problema: los algoritmos de cifrado consumen rápidamente demasiados recursos (y, por lo tanto, batería). La idea es luego elegir algoritmos de cifrado de hoja perenne robustos y ligeros.

También se sabe que los algoritmos de cifrado de clave pública como RSA consumen mucha energía. El cifrado RSA 2048-bit tomaría más de un minuto en un procesador ATMEGA128, mientras que otros algoritmos de cifrado solo tomarían unos segundos o incluso menos de un segundo.

Fuente:

«Seguridad en las redes de sensores inalámbricos Jaydip Sen»

Los mecanismos 6LOWPAN / IPSEC (cables IPv6 de bajo consumo) se integran bien con redes de sensores inalámbricos.

implementan AES-CTR y AES-XBC -MAC-96 rápido y eficiente energéticamente. IPSec tient sur des très petits nœuds.

Assurer la disponibilité des capteurs

Les faibles ressources des capteurs posent d’énormes problèmes dans tous les domaines de recherche sur les WSNs, dont la sécurité claro. La negación del servicio que abusa de los recursos del sistema parece ser el ataque perfecto para una persona mal intencionada.

Ya estamos teniendo problemas para proteger el Denis of Service distribuido con servidores web… es incluso más fácil de soltar un Red de sensores.

¿Debería usar los sistemas de migración para desviar el tráfico malicioso?

Las búsquedas se centran principalmente en la detección de DDOS por el momento, pero aquí hay algunos ataques clásicos que juegan en el Disponibilidad de sensores:

Nivel físico

  • interferencia (atascos): interferencia de las frecuencias de radio que los nodos utilizan para comunicarse.
  • modificado: físico Acceso al sensor para causar daños irreversibles, cambiar el contenido del sensor, o simplemente estudiarlo.

Nivel de enlace de datos (capa de enlace)

  • Colisión: Dos nodos intentan transmitir a la misma frecuencia al mismo tiempo
  • Vencimiento de la reproducción Urces: si el nodo está intentando devolver los datos hasta que pueda hacerlo… pero nunca puede hacerlo

Nivel de red

USURPATION (SPOOFING): un pirata Repetición, altera o usurpe información de enrutamiento en la red, aumenta los errores y, por lo tanto, retrasando las comunicaciones.

  • negativa a cooperar: un nodo no transmite información a estos vecinos como se esperaba.
  • inundación: enviando datos inútiles a la red para sobrecargar nodos.

Fuente:

  • «Seguridad en redes de sensores inalámbricos Jaydip Sen»
  • http://www.mecs-press.org/ijmecs/ijmecs-v6-n1/ijmecs-v6-n1-7.pdf
  • http: //www.kaspersky.com/ Imágenes / Doddapaneni, _krishna_chaitanya_gho sh, _arindam _-_ analiz_of_nial-of-service_attacks_on_wireless_se nsor_networks_using_simulation.pdf

Uno de los mecanismos más exitosos para laúdal contra la licencia contra el drenaje de los trabajos de servicio de la siguiente manera:

El nodo que quiere atacar debe ser auténtico Antes de poder comunicarse. Si no está autenticado, ningún nodo lo escuchará, guardando su batería.

Fuente:

«Conservación de energía en la red de sensores inalámbricos al prevenir el ataque de denegación del sueño Swapna Naika, Dr. Narendra Shekokarb «

e-book pdf 6 mitos en El pirateo que el 90% de las personas sigue creyendo…

Descubrir ¿Cómo todos los hackers actúan genios? ¿Están en su entorno? Etc…

Descargo mi guía gratuita ×

¿A qué dirección de correo electrónico le gustaría recibir la guía?

Artículos similares

Los peligros de Internet y una protección de VPN… 10 consejos de seguridad!

Hola a todos, hoy queríamos sensibilizar a los lectores, lectores y especialmente a los usuarios web. Los peligros de internet. Consciente del deseo cada vez mayor de que los usuarios de Internet quieren explorar territorios desconocidos y «salvajes», creemos que la aventura en la cara «oculta»…

y la seguridad digital es opcional?

Solo vea en los libros de computadora de la FNAC, distinguimos claramente en la parte delantera de la frente todo tipo de libros sobre lenguajes de programación y otros «Cómo usar Windows». Luego, en la parte inferior del límite de la puerta oculta y cerca de la puerta, aparece de los libros en…

cómo los sitios maliciosos lo infectan y cómo defenderlo

después de Encender la «computadora probablemente gasta la mayoría de su tiempo en Internet, ya sea en las redes sociales, en blogs, foros, en los sitios actuales o para ver videos. El punto de contacto entre un pirata y usted, es muy a menudo, Internet,…

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *