Seguridad en Las Plataformas

También podría gustarte

Está en la página 1de 3
tecn INTRODUCCION Se sigue tratando la seguridad en los sistemas loT aplicados en la industria analizando las caracteristicas especificas en materia de seguridad de los diferentes dispositivosy en cuales deben serlas amenazas concretas ‘© vulnerabilidades que se deben conocer para mitigarlas. El répido crecimiento de dispositivos conectados a internetha hecho que la seguridad sea un aspecto crucial en el disefio, desarrollo y puesta en funcionamiento del oT, Algunos de los dispositivos conectados hoy en dia no disponen de casi medidas de seguridad lo que convierte ala red en muy inestable y poco fiable, no sélo en cuanto a la pérdida o robo de informacién, sino a su funcionamiento basico que puede verse alterado por ataques que generen caidas y paradas del sistema, ‘También se conocer cuales son las pautas y medidas habituales e imprescindibles que formaran parte de la configuracién del sistema, COMPONENTES DE SEGURIDAD EN UN SISTEMA IOoT En general la gran mayoria de dispositivos empleados en un sistema loT y, por tanto, todos aquellos empleados dentro del sistema de seguridad, tienen una serie de caracteristicas especificas. A continuacién, se verdn las caracteristicas de estos componentes: Seguridad en las platatormas internet de las cosas 3 loT e internet de las cosas industrial (IloT) | Dispositivos Son conocidos como dispositives restringidos 0 constrefiidos haciendo referencia a sus caracteristicas limitadas de procesamiento, de almacenamiento, de transmisién o de consumo de energia, Se encuentran sensores, actuadores y equipos para el control o el procesamiento local. En el caso de los sensores, desde una perspectiva de seguridad, la mayoria de ellos se conectan a un controlador que hace de pasarela o gateway haciainternet y disponen de funciones de diagnosis automaticas para monitorizar sus principales funciones. Los controladores son dispositivos embebidos, esto es que estan especificamente disefiados para una funcién determinada, y realizan funciones de control de uno 0 varios dispositivos y ademés re envian la informacién procedente de ellos hacia otros equipos o partes del sistema. En este apartado entran equipos para la realizacién de prototipos con los que ensayar y ajustar un sistema, como Raspberry Pio Arduino, RUTERS Sonlos responsables de conectar las diferentes redes de un sistema completo de loT. Al menos cualquier sistema dispondré de un titer para conectar la red interna con la red externa, por lo que practicamente todo el tréfico de la red pasa por ellos. Son un elemento clave en la seguridad de la red, tanto por ser centro de muchos de los ataques como a su vez por ser donde seimplementan las principales medidas de seguridad de la red tecn La instalacién de firewalls antes y después del riter 5 un elemento clave. Este tipo de dispositivos se implementan dentro de las funcionalidades del niter, aunque también se pueden encontrar como equipamiento especifico. La mayoria de las veces son riters con una configuracién detallada para analizar el trafico de la redy en qué momento se esta accediendo a ella restringiendo los accesos ala misma o asegurando, ‘que quien accede es un usuario autorizado. EquiPos DE PROCESAMIENTO ‘Son los responsables del procesamiento de la informacién y forman parte de los controladores y de los equipos de computacién en el perimetro o en la nube. Si para el procesamiento de los datos masivos se emplean equipos ‘con procesadores habituales a los PC de escritorio 0 los servidores, de fabricantes como Intel 0 AMD, basados en arquitecturas CISC, para la capa de dispositivos y buena parte de los equipos de control, se emplean microprocesadores tipo ARM de arquitectura RISC, mas sencilla y reduciendo al maximo el consumo de energia, La memoria es otro de los componentes del sistema loT y de su sistema de seguridad. Dependiendo del tipo de informacién a almacenar y del dispositivo dénde se almacenara se utilizaré un tipo u otro de memoria: + Memoria flash: habitualmente en formatos de tarjeta SD y micro SD, se emplean en dispositivos y controladores, Admiten no sélo gran cantidad de informacién si no también sistemas operativos y archivos de configuracién. Es importante que esté protegida fisicamente, ya que dispone de una pestafia para esta proteccién, + Memorias EPROM: son memorias de sélo lectura para el almacenamiento de archivos de configuracién de los dispositivos, especialmente de los controladores, Se emplean para almacenar la informacién de arranque del dispositivo y cargar la configuracién basica del mismo (firmware). No suelen almacenar datos 0 informacién sobre los eventos que se producen en la red, aunque si monitorizan algunos pardmetros sobre su funcionamiento. Admiten un reseteo y actualizacién de los archivos de configuracién, pero no almacenan informacién del sistema loT. El acceso a este tipo de memorias en los controladores 0 equipos de computacién, debe de estar bajo contrasefia segura. + Memorias RAM: se emplean para almacenar los datos derivados de las instrucciones y érdenes que va ejecutando el sistema (microcontrolador 0 microprocesador). El acceso a ellas es aleator por tanto, se puede acceder en cualquier momenta ‘ cualquiera de sus posiciones de almacenamiento. Seguridad en las plataformas Internet de las cosas 4 loT ¢ intemet de las cosas industrial (lloT) | Son volétiles y pierden la informacién cuando el dispositive se apaga, reinicia 0 actualiza. Dependiendo del equipo pueden ser dindmicas DRAM o estéticas SRAM. Las DRAM forman parte de los computadores de la red, mientras que las SRAM estarén en el resto de dispositivos. Se diferencian en a estructura interna y en lanecesidad © no de “refrescar’ la informacién que almacenan, las SRAM necesitan menos refresco y por tanto menor consumo, aunque su estructura interna es mas compleja (mds transistores). + Puertos: asi se denomina habitualmente a los interfaces y conexiones fisicas que disponen los dispositivos para conectarse a la red 0 a otros, equipamientos, aunque también se habla de puertos cuando se hace referencia a las conexiones que establece un servidor (computador 0 controlador) con otro dispositivo sobre la misma direccién IP, es decir un servidor o dispositivo esta identificado en lated a través de su direccién IP. si este dispositive es un servidor, como los servidores de aplicaciones. o entornos API's, cada conexién con un dispositive determinado se establecera utilizando un “puerto” diferente, que se agregaré al final de la direccién IP separados por 2 puntos (ej: 192.168.2.50:8080). Algunos de las conexiones mas empleadas son = UART. Esta conexién tradicional, bidireccional, asincrona, serie, entre 2 dispositivos, esta disponible en la gran mayoria de equipos industriales. Es sencilla, flable y robusta, pero puede suponer una via de entrada a posibles atacantes. Es habitual emplear una interfaz con ‘conectores DB9, por tanto, los pines sobrantes. del conector deben deshabilitarse. Serie. Otro de los habituales en las conexiones industriales, también transmite datos en formato serie sobre un circuito de 4 lineas como indica su nombre, pero esta vez de manera sinerona y full duplex. Puede utilizarse para transmitir informacién desde memorias EEPROM 6 flash, y de manera similar a la conexién UART, su formato serie le hace facilmente vulnerable a conexiones ajenas. Bus I2C. Esta comunicacién suele implementarse sobre las PCB internas de los dispositivos ‘conectando el microcontrolador con la memoria, por lo que también puede ser objeto de ataques temas embebidos: se habla de dispositivos que integran en un Gnico equipo un conjunto de funciones especificas. A diferencia de equipos de computacién convencionales que permiten realizar un buen ndmero de funciones diferentes, en este caso son mini ordenadores con utilidades muy concretas y son capaces de realizarlas auténomamente, La mayorfa de los equipos controladores de los sistemas loT se pueden clasificar como embebidos. tecn Estos equipos atinan el control de los dispositivos conectados a él y por tanto seré aqui dénde se incorporaran las funciones de seguridad de la red en esta parte. El sistema operativo o el cédigo que ejecuten deberan estar sobradamente depurados, probados y ensayados, para evitar agujeros de seguridad, especialmente en lo que se refiere a las comunicaciones con otros dispositivos u otros equipos de procesamiento de la ted. Es habitual que incorporen modos de arranque 0 de funcionamiento especificos para la depuracién del software si se detectan problemas de funcionamiento al inicio de su funcionamiento, Estas opciones deben de estar protegidas contra accesos fraudulentos, ya que el acceso al modo de depuracién podria dar acceso a todo el cédigo del programa y sustiturlo por cédigo malicioso La mayoria del cédigo y los programas que utilizan pueden estar programados de 2 formas diferentes, bien mediante cédigo compilado o mediante cédigo interpretado. Independientemente de las diferencias que existen entre ambos métodos de programacién, se puede simplificar diciendo que si bien las aplicaciones generadas con lenguajes compilados (Java, C, CH, etc.) pueden ser algo mas seguras que las de cédigo interpretado (Python, R, Javascript, etc), a posibilidad de estos titimos de utiizarse en cualquier tipo de dispositivo independientemente de su arquitectura © de su sistema operativo, los hace de principal eleccién en sistemas oT. Ademds, en los lenguajes interpretados, como Python, el cédigo se ejecuta linea a linea, lo que facilita la depuracién y la corteccién de errores, por lo que esté muy implantado en la gran mayoria de dispositivos. + Sistemas operatives: se emplean versiones reducidas de éstos y las posibilidades que incorporan pueden ser puertas de entrada a el sistema. Deben de estar actualizados casi constantemente para implementar los parches de seguridad segin se produzcan Existen multitud de ellos y siempre se puede elegir por versiones de cédigo abierto derivadas de alguna rama de los habituales Linux (Ubuntu Core [1]) 0 de distribucién tradicional como la versién Windows para loT. Con cualquiera de ellos los niveles de seguridad son muy elevadas si se mantienen actualizados y se es conocedor de los protocolos de comunicaciones que proporciona (Telnet, SSH, etc.) para tenerlos convenientemente protegidos. Seguridad en las platalormas internet de las cosas 5 loT ¢ intemet de las cosas industrial (lloT) | ESTRATEGIAS DE IMPLEMENTACION DE LA SEGURIDAD EN loT Una vez que se ha repasado los componentes del sistema, debe verse ahora los puntos débiles de cada uno de ellos y cémo actuar en funcién de sus vulnerabilidades. + Fisicas: como en cualquier otro entorno, los dispositivos pueden verse afectados por robos, dafios, cortes de suministro eléctrico 0 del canal de comunicacién. Es por ello que las primeras. medidas de seguridad deben de estar orientadas a la proteccién fisica de los dispositivos: ubicacién, estructura externa con materiales resistentes y anti atraco, CCTV, ete. Muchos equipos emitirén una sefial de alarma ante cualquier variacién sobre su funcionamiento, lo que puede ser una sefial de inicio ante una modificacién o alteracién fisica del mismo. + Hardware: en este caso se relacionan con el acceso a la memoria de los dispositivos, desde el acceso alas tarjetas de memoria tipo flash o SD donde se almacenan los datos o los programas a ejecutar, que un atacante puede analizar para crear su propio, software y obtener informacién del sistema. Otro ejemplo serfa el acceso mediante las conexiones serie UART de dispositivos sencillos, cuando estén funcionando con normalidad (0 durante el arranque) que pueden dar acceso al CLI (linea de comandos del sistema operative dispositivo) y permiten realizar modificaciones en su configuracién, + Firmware: igual que puede ocurrir con el software de una aplicacién o de un sistema operativo, este es un software basico que permite la configuracién inicial de los dispositivos que pueden ser fuente de ataques en la red. Las principales son: + Inicio de sesién predeterminado: ocurre cuando no se modifica el usuario y contraseria de inicio que proporciona el fabricante del dispositivo y que suele ser fécilmente vulnerable. Los atacantes conocen el rango y los tipos habituales que emplean los fabricantes, por lo que siempre deben modificarse antes de poner en produccién el sistema utilizando nombres de usuario y contrasefia lo mas indescifrables posibles. ‘Ataques de denegacién de servicio distribuido DdcS: en este tipo de ataques se reciben en el sistema un elevado nimero de peticiones de servicio, Io que acaba saturando a los servidores 0 a los servicios que deben responder.

También podría gustarte