Está en la página 1de 16

FASE 2 - REVISIÓN DE LOS PROTOCOLOS DE COMUNICACIÓN EN

ENTORNOS IOT

SANDRA PAOLA MOLINA BRAVO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
2021

1
FASE 2 - REVISIÓN DE LOS PROTOCOLOS DE COMUNICACIÓN EN
ENTORNOS IOT

SANDRA PAOLA MOLINA BRAVO

Danny Fernando León


Director de Curso

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E INGENIERÍA - ECBTI
ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA
BOGOTA
2021

2
CONTENIDO

INTRODUCCIÓN.......................................................................................................4
1 DESARROLLO DEL TRABAJO.........................................................................5
1.1 RESUMEN ANALÍTICO..............................................................................5
2 CONCLUSIONES...............................................................................................7
BIBLIOGRAFÍA..........................................................................................................8

3
INTRODUCCIÓN

Ha habido un interés creciente, en los últimos años, en el Internet de las cosas


(IoT), que atraviesa varias industrias, que van desde el transporte público hasta el
mundo académico, etc.

El entorno de comunicaciones abiertas hace que las transmisiones inalámbricas


sean más vulnerables que las comunicaciones por cable a los ataques maliciosos,
incluida la escucha pasiva para la interceptación de datos y la interferencia activa
para interrumpir las transmisiones legítimas

4
1 DESARROLLO DEL TRABAJO

1.1 DESCRIPCIÓN DEL PROTOCOLO DE COMUNICACIÓN BLUETOOTH

Bluetooth es un estándar abierto IEEE de corto alcance y bajo consumo para


implementar redes de área personal inalámbricas. Bluetooth funciona en el
espectro de radiofrecuencia de corto alcance de 2,4 GHz sin licencia a nivel
mundial destinado a dispositivos de comunicaciones de corto alcance adecuados
para sustituir los cables de impresoras, faxes, joysticks, ratones, teclados, etc. Los
dispositivos también pueden usarse para comunicaciones entre computadoras
portátiles, actuar como puentes entre otras redes o servir como nodos de redes ad
hoc.

La tecnología Bluetooth estándar utiliza ondas de radio en la banda de frecuencia


ISM de 2,4 GHz y se envía en forma de paquetes a uno de los 79 canales. Sin
embargo, el último estándar de Bluetooth 4.0 tiene 40 canales y un ancho de
banda de 2Mhz. Esto garantiza una transferencia de datos máxima de hasta 3
Mb / s.

Esta nueva tecnología también se conoce como Bluetooth Low Energy (BLE) y
puede ser la base para aplicaciones de IoT que requieren una gran flexibilidad,
escalabilidad y bajo consumo de energía.

Bluetooth Low Energy es una versión mejorada de Bluetooth para comunicaciones


de IoT de corto alcance de hasta 300 pies. Se encuentra entre las tecnologías
inalámbricas más utilizadas en iluminación inteligente y otras aplicaciones de IoT
desde su inicio en 1989.

Bluetooth evolucionó rápidamente para implementar la versión 4.0 de la


especificación central de Bluetooth en 2010, con la introducción de Bluetooth Low
Energy. Incendió la era de la iluminación inteligente y la IoT inteligente conectada.

Esta tecnología de estándar abierto se considera una tecnología inalámbrica


razonablemente segura que cifra las señales de comunicación, tanto a nivel de red
como de aplicación, para evitar escuchas ocasionales desde dispositivos fuera de
la red.

Ventajas de Bluetooth Low Energy:

 Baja latencia y mejor capacidad de respuesta: la alta tasa de transferencia


de datos evita la latencia y los saltos de frecuencia minimizan las
interferencias fuera de la red.

5
 Escalabilidad: Bluetooth Low Energy puede escalar para conectar miles de
dispositivos de iluminación sin un solo punto de falla.

 Fiabilidad y robustez: admite comunicaciones de varios a varios


simultáneamente entre todos los dispositivos de una red para una
transmisión de datos rápida y confiable incluso en una red de dispositivos
grandes1

Bluetooth Mesh, un estándar de red basado en Bluetooth Low Energy, se


considera robusto y confiable, y se establece como un marco de comunicación
sólido.
La especificación del modelo de malla de Bluetooth Low Energy admite la
interoperabilidad entre proveedores y cumple con los principales sistemas
operativos. Además, también permite una fácil incorporación de una gran cantidad
de dispositivos. Leer más sobre el modelo de malla de Bluetooth.
Está administrado por una sola entidad, Bluetooth SIG, lo que le permite realizar
cambios o modificaciones en la tecnología Bluetooth de forma rápida e
independiente para satisfacer las crecientes demandas de la industria en
comparación con otras tecnologías de comunicación inalámbrica líderes.

El protocolo Bluetooth no solo define una interfaz de radio, sino que permite que
los dispositivos se encuentren entre sí y anuncien los servicios que ofrecen. El
protocolo MAC Bluetooth está diseñado para facilitar la construcción de redes ad
hoc sin la necesidad de configuración manual, cables o infraestructura cableada.
No se basa en una resolución de disputas distribuida, como en las LAN
inalámbricas tradicionales, sino en un mecanismo maestro esclavo. Una piconet
Bluetooth consta de un maestro y hasta siete esclavos.
El maestro asigna ranuras de transmisión1 y por lo tanto, ancho de banda del
canal a los esclavos en la piconet. El modelo de radio Bluetooth utiliza
transceptores de radio de baja potencia de 10 ma 100 m que operan a una
frecuencia de 2,45 GHz. La banda de radio disponible de 83,5 Mhz se divide en 79
canales de 1 MHz de ancho cada uno2.

1
Bluetooth SIG. Especificación de Bluetooth Versión 4.2 [Vol 0]. Especificación de Bluetooth,
Recuperado de https://www.bluetooth.org/enus/specification/adoptedspecificationsonline.
2
Bluetooth SIG, Especificación del sistema Bluetooth: conexiones inalámbricas simplificadas,
Especificación principal de Bluetooth v1.1, 2001. Disponible en: http://www.bluetooth.org/spec.

6
Figura 1. Diagrama básico de la pila de protocolos Bluetooth

Fuente: https://www.ijert.org/

Bluetooth utiliza conexión síncrona orientada (SCO) y Enlaces asincrónicos sin


conexión (AL) para establecer una conexión entre dispositivos. SCO proporciona
un circuito conmutado conexión entre el maestro y el esclavo mediante el
establecimiento de una punto a punto y enlace dedicado simétrico entre dos
dispositivos que proporcionan un retraso y un ancho de banda garantizados para
transmitir voz y música de calidad media mediante el uso de un enlace protocolo
de gestión. Por otro lado, ACL proporciona un paquete conexión conmutada entre
el maestro y el esclavo y establece un punto a enlace multipunto y asincrónico
entre dos dispositivos y es adecuado para datos en tiempo no real transmisión.
Esto significa que las aplicaciones que requieren diferentes No se pueden
proporcionar parámetros de QoS.

Hay dos paquetes de enlace ACL diferentes:

 DMx la carga útil está codificada


 DHx, cuya carga útil es desprotegido.

El valor de x representa el número de ranuras que es necesario para transmitir el


paquete. Los tipos DMx son DM1, DM3 y DM5, que incluye corrección de errores
hacia adelante (FEC), código de verificación de redundancia cíclica (CRC) y
repetición automática solicitud (ARQ). El encabezado de la carga útil tiene uno o
dos bytes de longitud, dependiendo del tipo de paquete y su especificación, como
lógica canal, longitud de la carga útil del usuario y control de flujo [6]. tabla 1
resume las características del paquete ACL [6]:

7
Tabla 1. Características de los paquetes ACL

SIMÉTRIC ASIMÉTRICO
ADELANTE
O HACIA
CARGA ASIMÉTRICO
TIPO CRC FEC MÁXIMO ATRÁS
ÚTIL MÁX.
TASA MÁX.
TASA (KBPS)
(KBPS) TASA (KBPS)
DM1 0-17 SÍ 2/3 108,8 108,8 108,8
DM2 0-121 SÍ 2/3 258,1 387,2 54,4
DM5 0-224 SÍ 2/3 286,7 477,8 36,3
DH1 0-27 SÍ NO 172,8 172,8 172,8
DH3 0-183 SÍ NO 390,4 585,6 86,4
DH5 0-339 SÍ NO 433,9 723,2 185,6
Fuente: Revista Internacional de Investigación y Tecnología de Ingeniería (IJERT)

Una arquitectura de IoT típica consta de hardware, comunicación, sistema de


software y capas de aplicación, con Bluetooth actuando como capa de
comunicación. La capa de comunicación es un puente crítico entre las capas y
consta de una pila multicapa, que incluye el enlace de datos, la red o el transporte
y los protocolos de sesión (consulte la Figura 2). Bluetooth o BLE es parte de la
capa de enlace de datos, que conecta sensor a sensor o sensor a la puerta de
enlace. La capa de red, por otro lado, es responsable de enrutar o mover paquetes
a través de la red, utilizando las rutas más apropiadas. Los protocolos de la capa
de sesión permiten la mensajería a través de varios elementos del subsistema de
comunicación de IoT.

En comparación con otros protocolos de comunicación como RFID, NFC, WLAN,


LoRa WAN, LTE-A, WiFi-Direct (consulte la Figura 1), la tecnología Bluetooth es
menos costosa de implementar. También permite la conectividad inalámbrica y
crea una red de área personal (PAN) instantánea donde la infraestructura
inalámbrica no está disponible. Tiene baja interferencia y un protocolo
estandarizado. No solo eso, el rango típico de Bluetooth de 0-30 metros se puede
aumentar amplificando la potencia más allá de un milivatio (mW).

Figura 2. Protocolos de enlace de datos

Fuente: https://www.getkisi.com/blog/internet-of-things-communication-protocols

8
Infraestructura de hardware del subsistema de localización interior / exterior. Se
basa en una pulsera, asociada a un teléfono inteligente, que interactúa con una
infraestructura basada en balizas BLE para posicionamiento en interiores. Para la
localización en exteriores, se basa en la interfaz GPS del teléfono inteligente.

Figura 3. Infraestructura de hardware del subsistema de localización


interior/exterior

Fuente: https://www.sciencedirect.com/science/article/pii/S0167739X18321769

La innovadora solución propuesta como arquitectura de referencia para el


subsistema de localización Interior / Exterior, se basa en una pulsera, asociada a
un smartphone, capaz de recopilar de forma discreta datos relacionados con la
localización del usuario, tanto en entornos interiores como exteriores. , utilizando
las tecnologías adecuadas. La pulsera, de hecho, está equipada con una interfaz
BLE, que le permite escuchar anuncios BLE y conectarse a un teléfono inteligente
al mismo tiempo. En un entorno interior, puede leer la información emitida por una
infraestructura de posicionamiento interior basada en balizas BLE (una baliza por
cada habitación) y, después de calcular en qué habitación se encuentra
actualmente el usuario mediante la realización de un algoritmo de clasificación
basado en RSSI [33], envía esta información al teléfono inteligente y al CBB, a
través de la conexión a Internet del teléfono inteligente, para su posterior análisis.
Junto con el teléfono inteligente, la pulsera desempeña el papel de LEBB del
PDCS.

En un entorno exterior, en cambio, se basa en el receptor GPS del teléfono


inteligente para recopilar datos sobre la posición del usuario y compararlos con
ubicaciones de puntos de interés (POI) predefinidos, con el fin de generar las LEA
adecuadas. Sin embargo, si las actividades comerciales públicas, como tiendas,

9
mercados, farmacias, etc., están equipadas con balizas BLE, el enfoque de la
pulsera se puede seguir utilizando para refinar mejor la localización del usuario.

Las salidas típicas de este módulo son las LEA POI_ENTER / POI_EXIT, que
indican el tipo de ubicación y / o las coordenadas GPS (aprovechando el receptor
GPS del teléfono inteligente).

Vale la pena señalar que ambas funcionalidades de localización en interiores y


motilidad corporal se pueden implementar en la misma pulsera, si su equipo de
hardware es compatible con MEMS, una interfaz BLE y un firmware
personalizable.

Una LEA es la información atómica de grano más fino que se utiliza para detectar
el comportamiento de las personas mayores. Es un objeto de datos estructurados
que se relaciona con eventos de inicio / parada de acciones básicas del usuario y
contiene información adicional sobre el tiempo y la posición de la acción que se
está tomando.
El Local Environment Building Block (LEBB) proporciona un conjunto modular de
componentes de software (generalmente instalados en teléfonos inteligentes o
dispositivos integradosactuando como pasarelas), lo que permite la comunicación
con diferentes tecnologías de detección de acuerdo con los respectivos
estándares y protocolos de manera uniforme. Esta capacidad abstrae la
heterogeneidad de los dispositivos físicos y proporciona un alto grado de
capacidad de expansión para incluir tecnologías futuras. La lógica central de LEBB
traduce los datos sin procesar en LEA y los envía, a través de API REST bien
definidas, al Cloud Building Block (CBB). Está a cargo de realizar cálculos
adicionales para calcular las medidas basadas en las LEA dadas. Finalmente, el
CBB está a cargo de enviar tanto las LEA como las Medidas al SR. 3

1.2 DISEÑO Y DESCRIPCIÓN DEL DIAGRAMA DE RED ESQUEMATIZANDO


LOS POSIBLES ACTORES DE UNA RED IOT

3
Alletto S., Cucchiara R., Del Fiore G., Mainetti L., Mighali V., Patrono L., Serra G.
Un sistema de interior consciente de la ubicación para un museo inteligente basado en IoT
IEEE Internet Things J., 3 ( 2 ) ( 2016 ) , artículo 7348638 244-253

10
Figura 4. Red IoT de AAL

Fuente: autoría propia

En el escenario de IoT para AAL La figura 1 demuestra la integración de un


conjunto de dispositivos inteligentes heterogéneos en los hogares inteligentes que
están conectados a sistemas de monitoreo. Algunos de los dispositivos
inteligentes detectan y miden estado básico de las personas mayores, como la
temperatura o el corazón y están conectados de forma inalámbrica a la puerta de
enlace. Ellos se utilizan como herramientas sanitarias para personas mayores que
están enviando información del estado del paciente a la atención médica al centro
de servicio basado en las configuraciones del dispositivo establecidas por, ejemplo
un médico. Además, el hospital y el centro sanitario tienen acceso a los datos del
centro de salud. Una persona responsable en el centro de salud (p. Ej. un médico
o enfermera) puede interactuar directamente contactando los dispositivos
sanitarios ubicados en el paciente para enviar información importante relacionada
con ancianos o pacientes. Además, el centro de salud puede gestionar la
información monitoreada que se almacena de otra organización. Los sensores y
dispositivos conectados a un sistema de monitoreo en este escenario beneficiarse
de IoT Infraestructura a plazo para detectar y evitar cualquier emergencia
situación.

11
1.3 VULNERABILIDADES O PUNTOS DÉBILES DE LA ARQUITECTURA
PRESENTADA Y POSIBLES SOLUCIONES PARA MITIGAR LAS
VULNERABILIDADES.

 Falta de administración de dispositivos


 Transferencia y almacenamiento de datos inseguros
 Configuración insegura por defecto
 Falta de endurecimiento físico4

1.4 ESTUDIO DEL PROTOCOLO MQTT QUE CONTENGA:

1.4.1 Descripción detallada del funcionamiento del protocolo MQTT.

MQTT es una publicación y suscripción basada en TCP modelo de protocolo de


mensajería, diseñado para máquinas ligeras máquinas de comunicaciones de IoT
con confiables bidireccionales entregas de mensajes. MQTT fue desarrollado
originalmente por IBM pero ahora es parte de los estándares abiertos de OASIS y
se adapta mejor en comparación con HTTP para dispositivos IoT en redes
restringidas.

Los clientes de MQTT incluyen editores y suscriptores, términos que se refieren a


si el cliente está publicando mensajes o suscrito para recibir mensajes. Estas dos
funciones se pueden implementar en el mismo cliente MQTT. Cuando un
dispositivo (o cliente) desea enviar datos a un servidor (o intermediario), se
denomina publicación. Cuando la operación se invierte, se llama suscripción. Bajo
el modelo pub / sub, varios clientes pueden conectarse a un corredor y suscribirse
a los temas que les interesan.

Si la conexión de un cliente suscrito a un corredor se interrumpe, el corredor


almacenará los mensajes en el búfer y los enviará al suscriptor cuando vuelva a
estar en línea. Si la conexión del cliente de publicación al corredor se desconecta
sin previo aviso, el corredor puede cerrar la conexión y enviar a los suscriptores un
mensaje en caché con instrucciones del editor.

Un artículo de IBM describe el modelo pub / sub: "Los editores envían los
mensajes, los suscriptores reciben los mensajes que les interesan y los
intermediarios pasan los mensajes de los editores a los suscriptores. Los editores
y suscriptores son clientes de MQTT, que solo se comunican con un MQTT broker.
Los clientes MQTT pueden ser cualquier dispositivo o aplicación (desde

4
Los datos de Internet de las cosas (IoT) continúan aumentando exponencialmente. Recuperado
de: https://blogs.cisco.com/datacenter/internet-of-things-iot-datacontinues-to-explode-exponentially-
who-is-using-that-data-and-how

12
microcontroladores como Arduino hasta un servidor de aplicaciones completo
alojado en la nube) que ejecute una biblioteca MQTT " 5.

1.4.2 A través de un diagrama, describa la arquitectura del protocolo MQTT y sus


principales componentes.

Hay tres partes de la arquitectura MQTT:

 Broker MQTT: todos los mensajes que se pasan del cliente al servidor
deben enviarse a través del broker.
 Servidor MQTT: la API actúa como un servidor MQTT. El servidor MQTT
será responsable de publicar los datos a los clientes.
 Cliente MQTT: cualquier cliente externo que desee suscribirse a los datos
publicados por API se considera un cliente MQTT.

El Cliente MQTT y el Servidor MQTT deben conectarse al Broker para publicar o


suscribir mensajes.

A diferencia del modelo tradicional cliente-servidor, en el que un cliente se


comunica directamente con un punto final, los clientes MQTT se dividen en dos
grupos: un remitente (denominado editor en MQTT) y un consumidor que recibe
los datos (un suscriptor MQTT). El editor y el suscriptor no saben nada el uno del
otro y, de hecho, nunca están en contacto directo entre sí. Un tercer componente
(un corredor de MQTT) actúa como un 'policía de tráfico', dirigiendo los mensajes
del editor a cualquier punto final que actúe como suscriptor.

Figura 5. Arquitectura del protoclo MQTT

5
N. Naik, "Elección de protocolos de mensajería eficaces para sistemas IoT: MQTT, CoAP, AMQP
y HTTP, "2017 IEEE Simposio Internacional de ingeniería de Sistemas (ISSE), Viena, 2017, págs.
1-7.

13
Fuente: https://www.researchgate.net/figure/MQTT-Protocol-and-Architecture_fig6_336179532

1.4.3 Descripción global de 3 posibles fortalezas de la utilización del protocolo


MQTT en ambientes IoT.

 Utiliza firmas para enviar mensajes, en lugar de cifrado, mediante la


implementación de un algoritmo de generación de código de autenticación
de mensajes con clave de hash.
 Distribución de información más eficiente
 Reducción drástica del consumo de ancho de banda de la red

1.4.4 Descripción global de 3 posibles vulnerabilidades o desventajas del uso del


protocolo MQTT en ambientes IoT

 Configuraciones incorrectas en los dispositivos domésticos que usan MQTT


 Los puntos finales vulnerables también pueden correr el riesgo de ataques
de denegación de servicio (DoS) o incluso ser aprovechados para obtener
un control total.
 El protocolo MQTT no se encuentra encriptado

14
2 CONCLUSIONES

15
BIBLIOGRAFÍA

Alletto S., Cucchiara R., Del Fiore G., Mainetti L., Mighali V., Patrono L., Serra G.
Un sistema de interior consciente de la ubicación para un museo inteligente
basado en IoT

Bluetooth SIG. Especificación de Bluetooth Versión 4.2 [Vol 0]. Especificación de


Bluetooth, Recuperado de
https://www.bluetooth.org/enus/specification/adoptedspecificationsonline.

Bluetooth SIG, Especificación del sistema Bluetooth: conexiones inalámbricas


simplificadas, Especificación principal de Bluetooth v1.1, 2001. Disponible en:
http://www.bluetooth.org/spec.

IEEE Internet Things J., 3 ( 2 ) ( 2016 ) , artículo 7348638 244-253


Los datos de Internet de las cosas (IoT) continúan aumentando exponencialmente.
Recuperado de: https://blogs.cisco.com/datacenter/internet-of-things-iot-
datacontinues-to-explode-exponentially-who-is-using-that-data-and-how

N. Naik, "Elección de protocolos de mensajería eficaces para sistemas IoT: MQTT,


CoAP, AMQP y HTTP, "2017 IEEE Simposio Internacional de ingeniería de
Sistemas (ISSE), Viena, 2017, págs. 1-7.

16

También podría gustarte