Está en la página 1de 7

Una propuesta para la selección de Protocolo de Comunicación seguro

para Internet de las Cosas

Jorge Eterovic; Marcelo Cipriano; Santiago Nicolet


Dirección de Investigación - Vicerrectorado de Investigación y Desarrollo
Universidad del Salvador
Lavalle 1854 – C1051AAB -Ciudad Autónoma de Buenos Aires - Argentina
jorge.eterovic@gmail.com; cipriano1.618@gmail.com; santiago.nicolet@usal.edu.ar

Abstract En IoT cada objeto, ya sea virtual o físico, es


transmisible, direccionable y accesible a través de Internet.
Internet de las cosas (en inglés, Internet of Things, Cada objeto tiene su propia identificación y tiene la
abreviado: IoT) [1,2] es un concepto que se refiere a la capacidad de detectar, procesar y comunicarse [8].
interconexión digital de cosas u objetos en Internet [3]. La naturaleza omnipresente de los objetos en IoT hace
Según la consultora Gartner [4], en 2020 habrá en el que los datos que se recopilan y transmiten para uso
mundo aproximadamente 26 mil millones de dispositivos público y privado sean muy importantes y se debe
con un sistema de conexión a Internet de las cosas. garantizar la seguridad de los mismos. Se deben mantener
Entre las tecnologías de comunicaciones más usadas en la integridad y la confidencialidad de los datos
IoT se encuentran: WiFi, 4G LTE, Bluethoot, LTE Cat 0, transmitidos, así como la autenticación de los objetos.
ZigBee, 802.11ah, Z-Wave, Sigfox, LoRaWAN.
Para el usuario de IoT, estas tecnologías resultan ser
“transparentes”. Es decir que se ignora su existencia o se
tiene una visión parcial o incompleta de las mismas. Esta
transparencia también incluye a cuáles son los protocolos
adecuados para cada tipo de aplicación y las técnicas de
protección y seguridad de las comunicaciones y del
transporte y almacenamiento de datos confidenciales y/o
sensibles, en los sistemas que así lo requieren.
Este trabajo de investigación se centró en encontrar los
indicadores que permitan identificar la mejor solución de
comunicaciones en Internet de las Cosas, y que tenga la
capacidad de incorporar soluciones de seguridad, tales
como Criptografía Ligera o Liviana [5], para garantizar
la privacidad y la protección de los datos personales [6].

Palabras Clave
Internet de las Cosas. Protocolos de Comunicaciones para
IoT. Seguridad en IoT.

1. Introducción
En 1999, Kevin Ashton, miembro fundador del
Laboratorio de Investigación Auto-ID Center del MIT [7],
hoy llamado Auto-ID Labs, fue el primero que acuñó y usó
el término Internet of things (IoT), donde se realizaban Figura 1. Tecnologías emergentes
investigaciones en el campo de la identificación por
radiofrecuencia (RFID) y tecnologías de sensores.
Tanto la creación de
En la Figura 1 se muestra el Hype Cycle elaborado por ¿Qué se contenido (HTML) Principalmente
la consultora Gartner [9] del estado de las tecnologías hizo hasta como el consumo creación de
emergentes. ahora? de contenido (mo- contenido.
El Hype Cycle es un gráfico que muestra el estado de tor de búsqueda).
madurez, la adopción y la aplicación de una tecnología.
IoT, marcada con una línea roja, se encuentra en la fase Tipo de Punto a Punto y Sólo
ascendente de la curva, conocida como “tecnologías conexiones Multipunto. Multipunto.
disparadoras de innovación”. No genera a
La seguridad y la privacidad son aspectos transversales Información Fácilmente menos que sea
a toda la pila de protocolos. Los principales problemas de digital disponible. aumentado o
seguridad en IoT incluyen: Autenticación, Identificación y manipulado.
heterogeneidad del dispositivo. Dado que cada dispositivo ¿En qué
tiene su propia identificación, será muy difícil identificar concepto de
miles de millones de dispositivos. tecnología Físico y Digital. Físico.
Lo mismo es el caso de la Autenticación: hacerlo para está
cada dispositivo puede ser un trabajo tedioso. Una de las basado?
principales preocupaciones de seguridad es la
heterogeneidad del dispositivo. Hay muchos tipos Las principales características de los dispositivos para
diferentes de ellos en IoT, lo que impide aplicar una única IoT son: procesamiento lento, memoria limitada y baja
solución de seguridad uniforme en todos los ámbitos. potencia. Los mismos se comunican en un tipo de red que
Dado que cada dispositivo tiene diferentes necesidades se conoce como red con pérdidas y de baja potencia (LLN
de seguridad, la heterogeneidad del dispositivo también - Low Power and Lossy Network) dado que son
puede causar problemas en otros aspectos. susceptibles a sufrir gran pérdida de datos.
La historia se inicia con las conocidas “etiquetas
antirrobo” que se adhieren a libros, prendas y demás 2. Seguridad en Internet de las Cosas
objetos en librerías y shoppings. Luego aparecieron otros
Dada la cantidad y naturaleza de la información que
objetos, como las llaves “computadas” de vehículos, los
muchos de estos dispositivos colectan y transmiten,
“tags” para abonar peajes y tarjetas para el pago
sumado a las limitaciones de hardware propias de estos
electrónico de pasajes en transporte público (tarjetas
aparatos y que poseen vulnerabilidades que podrían ser
Monedero, SUBE, etc.).
explotadas, la posibilidad de ser blanco de ataques es muy
Pero menos conocidos, por su reciente aparición y no tan
elevada. Estas amenazas podrían llegar a ser tanto o más
masiva difusión son los pasaportes, licencias de conducir,
perjudiciales que cualquiera de los beneficios que ofrecen
documentos de identidad y hasta incluso minúsculos chips
su uso [11-12].
subcutáneos, entre otros dispositivos y sistemas.
Por ejemplo, muchos pacientes de renombre, entre ellos
Obviamente, existe una gran diferencia entre la Internet
políticos y líderes de estado, llevan marcapasos en sus
convencional e IoT, tal como se muestra en la Tabla 1 [10]:
cuerpos. Uno de los más conocidos fue el Papa Benedicto
Tabla 1. Diferencia entre Internet e IoT XVI, el cual lo ha usado, incluso desde antes de ser elegido
Pregunta Internet tradicional IoT para estar al frente de la Iglesia [13]. ¿Bajo qué riesgos
hubiera estado sometido en caso de un ciberataque
¿Quién crea
Humano. Máquina. suponiendo que usara un dispositivo con algunas
contenidos?
vulnerabilidades no corregidas?
A través de
¿Cómo se Usando enlaces
operaciones
combina el explícitamente
explícitamente
contenido? definidos. 3. Criptografía Liviana
definidas.
Acción e El advenimiento en años recientes de este nuevo campo
¿Cuál es el Responder
información de investigación y aplicación, llamado Criptografía Ligera
valor? preguntas.
oportuna. o Liviana persigue el estudio de nuevos métodos
criptográficos con el fin que puedan utilizarse en objetos 7. Z-Wave.
inteligentes, particularmente adecuados a las limitaciones 8. SigFox.
de los dispositivos que se emplean en IoT, dado que los 9. LoRaWAN.
algoritmos tradicionales no pueden funcionar
adecuadamente en dichos entornos. Tabla 2. Tecnologías de IoT
La Criptografía Liviana puede estar optimizada para WiFi, 4G LTE, Bluethoot, LTE Cat 0,
trabajar en entornos orientados a Hardware, Software, e ZigBee, 802.11ah, Z-Wave, Sigfox,
Protocolos de
incluso puede tener buenos rendimientos en ambos. Se LoRaWAN, NFC, RFID,
pueden encontrar algoritmos de: Clave Pública, Clave Comunicaciones
IEEE802.15.4, WiMAX, Weightless,
Privada, Block Ciphers, Stream Ciphers, Hash y DASH7, PLC, QR Code, etc.
mecanismos de Autenticación. Raspberry Pi, Hackberry, Arduino
Tal es el caso de los algoritmos que se encuentran Yun, Arduino Uno, PCDuino, The
descriptos en la norma ISO/IEC 29192:2012 [5]. Hardware
Rascal, Cubie Board, BeagleBone
Además, la norma mencionada propone algunos criterios
Black.
e indicadores para que un algoritmo sea considerado
Técnicas de IPv6, AIDC, RFID, Código QR,
“liviano” o “ligero”. Los mismos son:
identificación Código de barras, etc.
• área del chip medido en GE (gate equivalent) Arquitecturas 3-Layer, 5-th layer, IoT-A, BeTaaS,
• consumo de energía. IoT OpenIoT, IoT@Work, IOT-I, etc.
• cantidad de líneas de código. Sistemas Tiny OS, Contiki, Mantis, Nano-RK,
• tamaño de RAM. Operativos LiteOS, FreeRTOS.
• ancho de banda de la comunicación. Protocolos
IPV6, 6LOWPAN, UDP, Chirp, DTLS,
• tiempo de ejecución. XMPP-IoT, SSI, NanoIP , MQTT.

Cada dispositivo tiene sus propias limitantes y aun A continuación, se describen las principales
conociendo en detalle estos indicadores para cada características de cada uno de los protocolos de
algoritmo, no es fácil elegir el más adecuado para ser comunicaciones, teniendo en cuenta que los objetos de IoT
implementado. Entre otras razones por la falta de tienen un microprocesador o un chip inteligente que le da
consideración del funcionamiento en conjunto del al dispositivo la capacidad de detectar información del
algoritmo y su ecosistema. entorno que la rodea, hacer cálculos y luego comunicarse
En los dispositivos de IoT la energía es un bien escaso. para transmitir información a otros objetos o personas.
Por ello se debe compatibilizar de la mejor manera posible
los requerimientos de consumo de la misma, tanto del 4.1. WiFi
algoritmo como los del protocolo de comunicación. Es el estándar más utilizado en los hogares y en muchas
empresas. Ofrece un rendimiento significativo en un rango
4. Protocolos de Comunicaciones de cientos de megabits por segundo (Mbps). Es muy
En la Tabla 2 se muestran las distintas tecnologías que adecuado para la transferencia de archivos, pero consume
intervienen en IoT [14]. demasiada potencia para desarrollar aplicaciones IoT.
De todas ellas, centramos este trabajo de investigación Sus principales características son:
en los protocolos de comunicación para IoT más adoptadas
por la industria [15]. Así tenemos los siguientes: • Estándar: basado en IEEE 802.11n.
• Frecuencia: 2,4 GHz y 5 GHz.
1. WiFi. • Alcance: hasta 100 m.
2. 4G LTE. • Velocidad de transferencia: hasta 600 Mbps.
3. Bluethoot.
4. LTE Cat 0. 4.2. 4G LTE
5. ZigBee.
La red de telefonía móvil es capaz de enviar grandes
6. IEEE 802.11ah.
cantidades de datos, especialmente a través de 4G, aunque
el consumo de energía y el costo de la conexión podrían complejos, seguridad superior, robustez, alta escalabilidad
ser demasiado altos para muchas aplicaciones. Sin y capacidad para soportar un gran número de nodos.
embargo, puede ser ideal para proyectos que integren
sensores y que no requieran un ancho de banda muy • Estándar: ZigBee 3.0 basado en IEEE 802.15.4.
grande para enviar datos por Internet. • Frecuencia: 2.4 GHz.
• Alcance: 10-100 m.
• Estándares basados en: GSM/GPRS/ EDGE (2G), • Velocidad de transferencia: 250 Kbps.
UMTS/HSPA (3G), LTE (4G).
• Frecuencias: 900 / 1800 / 1900 / 2100 MHz. 4.6. IEEE 802.11ah
• Alcance: hasta 35 km para GSM; hasta 200 km para
HSPA. Es el nuevo estándar que ya está aprobado. Utilizará
frecuencias bajas, por lo que la cobertura será mayor. Las
• Velocidad de transferencia (descarga habitual): 35-
características de este nuevo estándar es que está
170 kps (GPRS), 120-384 kbps (EDGE), 384 Kbps-
optimizado para tener miles de nodos sin ningún problema
2 Mbps (UMTS), 600 kbps-10 Mbps (HSPA), 3-10
de saturación, optimizando al máximo el uso del espectro.
Mbps (LTE).

4.3. Bluethoot • Estándar: 802.11ah.


• Frecuencia: 4, 8 y 16 MHz.
Es una de las tecnologías de transmisión de datos de • Alcance: 10-100 m.
corto alcance más establecidas. Es muy importante en el • Velocidad de transferencia: 150 Kbps.
ámbito de la electrónica de consumo. Las expectativas
apuntan a que será clave para desarrollar dispositivos 4.7. Z-Wave
“vestibles” o “wearables”, ya que permitirá el
establecimiento de conexiones IoT, probablemente a Es una tecnología de Radio Frecuencia de bajo consumo,
través de un smartphone. diseñada inicialmente para productos de domótica como
• Estándar: Bluetooth 4.2. controladores de iluminación y sensores. Está optimizada
• Frecuencia: 2,4 GHz (ISM). para la comunicación confiable de baja latencia de
• Alcance: 50-150 m (Smart/LE). pequeños paquetes de datos y utiliza un protocolo más
simple que otras tecnologías, lo que permite una mayor
• Velocidad de transferencia: 1 Mbps (Smart/LE).
rapidez en el desarrollo.
4.4. LTE Cat 0
• Estándar: Z-Wave Alliance ZAD12837 / ITU-T
Esta tecnología llamada Long Term Evolution (LTE) es G.9959.
lo último en red de transmisión celular de alta velocidad. • Frecuencia: 900 MHz (Banda ISM).
LTE es una tecnología 4G que utiliza la infraestructura de • Alcance: 30 m.
software GSM, Fue estandarizado en 2008 y los primeros • Velocidad de transferencia: 9,6 / 40 / 100 Kbps.
teléfonos inteligentes LTE aparecieron en 2011. LTE
proporciona interoperabilidad global en más de tres 4.8. SigFox
docenas de bandas de frecuencia.
Una alternativa de amplio alcance es SigFox, que en
• Estándar: LTE Cat 0 Release 12. términos de alcance está entre Wi-Fi y la comunicación
• Frecuencia: 20 MHz. móvil. Utiliza bandas ISM, que se pueden utilizar sin
• Alcance: hasta 2 km. necesidad de adquirir licencias. Responde a las
necesidades de muchas aplicaciones M2M (Machine to
• Velocidad de transferencia: 1 Mbps.

4.5. ZigBee
Es una tecnología inalámbrica más centrada en
aplicaciones domóticas e industriales. Tiene algunas
ventajas significativas como el bajo consumo en sistemas
Machine) 1que funcionan con una batería pequeña y sólo
requieren niveles menores de transferencia de datos, allí
donde WiFi se queda demasiado corto y la comunicación
móvil es muy cara y consume demasiada energía.

• Estándar: SigFox.
• Frecuencia: 900 MHz.
• Alcance: 30-50 km (ambientes rurales), 3-10 km
(ambientes urbanos).
• Velocidad de transferencia: 10-1000 Bps.

4.9. LoRaWAN
Está diseñada para implementar redes de área amplia
(WAN) con características específicas para soportar
comunicaciones móviles, bidireccionales, económicas y
seguras para aplicaciones de IoT, M2M, ciudades
inteligentes y aplicaciones industriales. Está optimizada
para bajo consumo de energía y para ofrecer amplias redes
con millones y millones de dispositivos.

• Estándar: LoRaWAN.
• Frecuencia: Varias.
Gráfico 1. Protocolos para IoT
• Alcance: 2-5 km (entorno urbano), 15 km (entorno
rural).
Asimismo, en el Gráfico 2 se pueden identificar de
• Velocidad de transferencia: 2Mbps. manera rápida cuáles protocolos de comunicación serían
• recomendables, por ejemplo, si necesitamos transmitir a
velocidades de hasta 10 Mbps en distancias de hasta 100
5. Resultados metros.
Este trabajo de investigación se centró en encontrar los Se pueden ver claramente los protocolos recomendados,
indicadores que permitan identificar la mejor solución de que son Bluethoot, ZigBee, IEEE 802.11ah, Z-Wave,
comunicaciones en Internet de las Cosas, para un dado SigFox y LoRaWAN (ver recuadro número 1, en línea de
requerimiento. trazos de color rojo).
Para ello se analizaron las siguientes características De igual manera, si necesitamos identificar que
técnicas de los distintos protocolos: protocolos de comunicación usar para requerimientos de
• Velocidad de transmisión de los datos entre 100 metros y 100 kilómetros con velocidades de
• Alcance hasta 5 Mbps, los protocolos IEEE 802.11ah, SigFox y
• Consumo de energía LoRaWAN, cumplen con los mismos, tal como se ve en el
siguiente gráfico en línea de trazos numerados como 1 y 2.
y se evaluaron gráficamente los rangos de aplicación.
En el Gráfico 1 se muestran estos resultados para los
protocolos WiFi, 4G LTE, Bluethoot, LTE Cat 0, ZigBee,
802.11ah, Z-Wave, Sigfox y LoRaWAN.

1
Se refiere a las comunicaciones que se realizan de equipo a equipo,
mediante un canal dispuesto para tal fin.
para IoT, como así también el grado de adopción de los
mismos por parte de la industria.

8. Agradecimientos
Este trabajo de investigación se desarrolló en el marco
del Proyecto de Investigación “Una aproximación a la
seguridad de las comunicaciones en Internet de las Cosas”,
que fue financiado por la Dirección de Investigación,
dependiente del Vicerrectorado de Investigación y
Desarrollo (VRID) de la Universidad del Salvador.

9. Referencias
[1] Internet of Things. http://www.cisco.com
/web/solutions/trends/iot/overview.html. Consultada: Julio de
2018.
[2] Internet de las cosas Cómo la próxima evolución de Internet
lo cambia todo
http://www.cisco.com/web/LA/soluciones/executive/assets/pdf/
internet-of-things-iot-ibsg.pdf. Consultada: julio de 2018.
[3] Conner, Margery; Sensors empower the "Internet of
Things"; Issue 10; pp. 32-38. Mayo de 2010; ISSN 0012-7515
Gráfico 2. Protocolos recomendables
[4] Gartner Says the Internet of Things Installed Base Will
Grow to 26 Billion Units By 2020.
6. Conclusión https://www.gartner.com/newsroom /id/ 2636073. Consultada:
Julio de 2018.
Se ha podido llevar adelante un análisis comparativo de
los protocolos de comunicación, de acuerdo con los [5] ISO/IEC 29192. Information technogy - Security techniques
parámetros de alcance, velocidad de transmisión de los - Lightweight Crypto-graphy. 2012. https://www.iso.org.
datos y consumo de energía. [6] Román R., Nájera P., López J. “Los Desafíos De Seguridad
De esta manera, si se necesitara identificar que En La Internet De Los Objetos” University of Malaga, España.
protocolos de comunicación se deben usar para un 2010.
determinado requerimiento, a partir del alcance o de la [7] Kevin Ashton; That 'Internet of Things' Thing;
velocidad de transmisión, se seleccionar rápidamente a http://www.rfidjournal.com/articles /view?4986. Consultada:
partir de los valores graficados. Julio de 2018.
Asimismo, es importante destacar que se grafica como
[8] Advancing the IoT for Global Commerce
un tercer parámetro al consumo de energía, que resultará
https://autoidlabs.org/. Consultada: Julio de 2018.
de vital importancia al momento de diseñar el sistema
completo, donde se debe garantizar la disponibilidad de [9] Gartner‘s Hype Cycle Special Report for 2017, Gartner Inc.
energía necesaria para el funcionamiento del algoritmo https://www.gartner.com/ smarterwithgartner/top-trends-in-the-
criptográfico que asegurará la confidencialidad y la gartner-hype-cycle-for-emerging-technologies-2017/.
Consultada: Julio de 2018.
privacidad de las comunicaciones.
Esto se verifica en la práctica, ya que el protocolo [10] Differences between the IoT and Traditional Internet by
LoRaWAN, que es uno de los que tiene menos Dr. Opher. https://www.rtinsights.com/differences-between-
requerimientos de energía. es el que más se está theiot-and-traditional-internet/ Consultada: Julio de 2018.
implementando en diversos tipos de aplicaciones de IoT [11] Instituto Nacional de Tecnologías de la Comunicación y
que requieren seguridad. Agencia Española de Protección de Datos.: Guía sobre
seguridad y privacidad de la tecnología RFID. España. 2010.
7. Futuros Trabajos www.inteco.es. Consultada: julio de 2018.
[12] http://www.cryptrec.go.jp/english/method.html.
Se podrá presentar una prospectiva tecnológica del
Consultada: julio de 2018.
estado de actualización de los protocolos de comunicación
[13] http://www.ecrypt.eu.org/stream/portfolio_revision1.pdf.
Consultada: Julio de 2018.
[14] Laeeq, Kashif, and Jawwad A. Shamsi, "A Study of Security
Issues, Vulnerabilities and Challenges in Internet of Things,"
Securing Cyber-Physical Systems, p. 221, 2015.
[15] Tecnologías de Comunicaciones para IoT. Link:
https://www.efor.es/servicios/ internet-de-las-cosas-iot.html.
Consultada: julio de 2018.