Internet de los objetos (IoT) -además de la ambigua palabra de moda- se utiliza generalmente para describir una tendencia hacia dispositivos cada vez más conectados, sobre todo aparatos no tradicionales como electrodomésticos, coches conectados, máquinas industriales y dispositivos médicos implantados o vestibles.
La aparición de estos productos preparados para Internet está impulsando la necesidad de que los fabricantes comprendan cómo pueden construir, desplegar y actualizar de forma segura sus flotas a escala. A diferencia de los dispositivos tradicionales -servidores, portátiles y teléfonos móviles-, los dispositivos IoT no suelen tener suficiente potencia de cálculo o almacenamiento para ejecutar el voluminoso software, lo que los hace mucho más difíciles de proteger.
Ataques recientes como Mirai y Dyn han demostrado la ineficacia de las medidas de protección existentes, en particular las contraseñas estáticas codificadas. Los piratas informáticos aprovechan estas vulnerabilidades para hacerse con el control de dispositivos, provocar denegaciones de servicio o introducirse lateralmente en las redes. Y no han hecho más que empezar. El mundo de IoT es un terreno de juego para los piratas informáticos que no deja de crecer a medida que miles de millones de dispositivos conectados entran en nuestros hogares y lugares de trabajo, lo que nos lleva a preguntarnos: ¿quién es responsable de la seguridad de IoT ?
La responsabilidad empieza en el diseño
Los fabricantes de dispositivos no sólo son responsables de su funcionalidad y seguridad desde el momento en que salen de fábrica, sino que la privacidad y la seguridad también se han convertido en elementos diferenciadores de los productos. Las infracciones de seguridad a las que se ha dado mucha publicidad han hecho que los consumidores y las empresas sean más conscientes de sus riesgos, por lo que la seguridad se ha convertido en un factor crítico a la hora de comprar y adquirir.
Pensemos, por ejemplo, en la sanidad IoT. La FDA afirma que, si bien los hospitales son responsables de la seguridad de sus sistemas, los fabricantes "son responsables de permanecer vigilantes para identificar los riesgos y peligros asociados a sus productos sanitarios, incluidos los riesgos relacionados con la ciberseguridad." La ciberseguridad se ha convertido incluso en parte del proceso de aprobación previo a la comercialización de la FDA.
Fabricación de dispositivos IoT con identidades únicas
La identidad es la base de la seguridad de los dispositivos IoT . Para proteger los datos en reposo y en tránsito, y autenticar las conexiones entre los múltiples componentes del ecosistema IoT (es decir, dispositivos IoT , aplicaciones móviles, pasarelas, aplicaciones en la nube), los diseñadores de dispositivos deben integrar la identidad en sus sistemas desde el principio.
En el mundo de IoT, el principal método para etiquetar de forma segura un dispositivo con una identidad única es con claves criptográficas y certificados digitales. Al vincular criptográficamente una identidad a hardware, los dispositivos pueden autenticar conexiones con otros sistemas, cifrar datos y verificar la integridad de las actualizaciones de código y firmware. Con esta identidad única, tanto los fabricantes como los usuarios finales pueden también verificar la autenticidad de cada dispositivo y hacer un seguimiento del mismo a lo largo de su ciclo de vida.
Sin embargo, la identidad inicial es sólo el principio. Los despliegues de IoT requieren una gestión y protección a gran escala de los certificados y sus claves privadas asociadas. Todo ello debe estar respaldado por una infraestructura de clave pública (PKI) bien diseñada.
PKI para IoT
La PKI está cada vez más reconocida como tecnología de autenticación para IoT, y se espera que el 42% de los dispositivos IoT dependan principalmente de certificados digitales en los próximos dos años. ¿Por qué? Porque la PKI ha demostrado su eficacia a gran escala, los certificados pueden utilizar claves criptográficas con periodos de validez que superan con creces la vida útil de las contraseñas, y los algoritmos de clave pública ligeros, como la criptografía de curva elíptica (ECC), son muy adecuados para los dispositivos IoT con recursos limitados.
Pero hay un problema. Al igual que las contraseñas, los algoritmos criptográficos se debilitan con el tiempo. Con recursos suficientes, los atacantes pueden explotar las debilidades criptográficas, amenazando con perturbar la integridad o funcionalidad de los dispositivos ya desplegados sobre el terreno. El fabricante del dispositivo debe tener muy en cuenta la selección de los algoritmos criptográficos y los métodos para gestionarlos a lo largo del tiempo, especialmente en el caso de los dispositivos que pueden afectar a la salud y el bienestar humanos.
La criptoagilidad es la clave
Con unas expectativas de ciclo de vida del producto de entre 10 y 15 años o más en IoT , y unos periodos de garantía que se extienden hasta bien entrados esos plazos, los fabricantes de dispositivos necesitan una metodología sólida para actualizar o "intercambiar" claves y certificados, en caso de que queden inutilizados por vulnerabilidades criptográficas como algoritmos débiles (por ejemplo, SHA-1, MD5), fallos en las criptobibliotecas o avances en la computación cuántica.
Los fabricantes deben contar con un plan estratégico de criptoagilidad que incluya:
- Inventario y evaluación de todos los algoritmos criptográficos utilizados en los dispositivos y aplicaciones de IoT , incluidos los proporcionados por componentes y subsistemas de terceros.
- Cumplimiento de las recomendaciones del sector sobre opciones criptográficas, con referencia a normas públicas fiables como RFC 7696, FIPS 140-2 o NIST (véase Lightweight Cryptography Project).
- Un plan de respuesta a las violaciones de seguridad, que incluya una frecuencia de actualización del algoritmo y un procedimiento de sustitución para los dispositivos en línea y fuera de línea IoT
- Revisión y actualización periódicas de los planes de criptoagilidad para detectar nuevos dispositivos, puntos débiles desconocidos o puntos ciegos.
Por dónde empezar
La mayoría de los dispositivos de IoT superarán la eficacia de los algoritmos criptográficos en los que se basan. Entonces, ¿cómo pueden los fabricantes actualizar sus dispositivos de forma segura para evitar brechas de seguridad o retiradas de dispositivos? La respuesta es la criptoagilidad.
Obtenga acceso gratuito al informe de investigación de Gartner, Better Safe Than Sorry: Preparing for Crypto-Agility, para obtener más información:
- Conceptos básicos y ejemplos de criptoagilidad (migración a SHA-1, amenazas de la computación cuántica)
- Principales criptovulnerabilidades que amenazan sus dispositivos IoT
- Cómo desarrollar un plan de criptoagilidad y empezar a prepararse hoy mismo