Tres opciones de cifrado IoT para que las empresas las consideren
El uso de alternativas de criptografía para dispositivos IoT otorga a los usuarios ciertos beneficios y posibles desafíos de seguridad. Obtenga más información sobre cada opción de la experta Judith Myerson.
La búsqueda para asegurar la internet de las cosas y los dispositivos conectados, consumiendo menos energía y poder de cómputo a la vez, es una tarea que parece interminable. Un obstáculo importante en esta búsqueda implica el cifrado, ya que muchos de estos dispositivos no tienen los requisitos de potencia para manejar la criptografía estándar.
En este artículo, consideraremos tres alternativas de cifrado para IoT:
- Circuito de función física no clonable;
- Criptografía de curva elíptica en suscriptores basados en computación de niebla y protocolos de publicación; y
- Entropía como servicio.
Alternativa 1: Circuito de función física no clonable
Los pequeños tamaños de memoria en los sistemas de IoT pueden limitar físicamente la criptografía y la computación. Una solución para el problema de encriptación de IoT es la circuitería de función física no clonable (PUF) para generar aleatoriedad de una clave privada secreta que no puede ser clonada o duplicada en un chip diferente.
La PUF se basa en variaciones físicas que se producen de forma natural durante la fabricación de chips, mientras que la tecnología utiliza variaciones específicas de un dispositivo, sirviendo al identificador único del dispositivo. El propietario del dispositivo no tiene acceso a la clave privada, porque la clave se genera cuando un mensaje está listo para ser firmado antes de ser transmitido. Cuando la clave ya no es necesaria, se destruye, ya que no es posible almacenarla en el pequeño mapa de memoria del microcontrolador.
Los diferentes fabricantes de dispositivos tienen diferentes formas de usar la tecnología PUF para dispositivos IoT. En un escenario típico, un fabricante de dispositivos puede emitir comandos al dispositivo para calcular una clave pública que corresponde a la clave privada, ya que el fabricante necesita una clave privada corporativa para firmar la clave pública. Un certificado garantiza además que la clave pública presentada por el dispositivo coincide con la clave pública que creó el fabricante. Después de la implementación de un dispositivo, el destinatario del mensaje solo tiene la clave pública para verificar que el dispositivo envió el mensaje.
Además, los investigadores de la Universidad de California en Los Ángeles propusieron varios servicios de tecnología PUF, ya que se descubrió que algunos PUF eran inestables. Las PUF estables y las PUF públicas digitales pueden proteger mejor los datos.
Alternativa 2: Criptografía de curva elíptica en computación de niebla de publicación-suscripción
La computación de niebla se ha utilizado cada vez más para procesar los eventos del dispositivo IoT más cerca de la fuente para una respuesta más rápida. Los protocolos del suscriptor y el publicador se han utilizado para desacoplar la parte de envío o publicación, y la parte del receptor o el suscriptor, donde el intermediario de mensajes –como Message Queue Telemetry Transport y Advanced Message Queuing Protocol– envía mensajes nuevos a todos los suscriptores.
Un problema con la adopción de protocolos de suscriptor y publicador basados en computación de niebla es que no existen mecanismos de seguridad para los dispositivos de IoT con recursos limitados. Los protocolos tradicionales como SSL y TLS requieren el consumo de grandes recursos para encriptar las comunicaciones a través de redes inseguras. Además, a medida que los sistemas de redes de niebla se hacen más grandes, la sobrecarga de rendimiento aumenta.
Investigadores de la Universidad La Trobe en Australia establecieron un escenario de ataque de hombre en el medio para demostrar la debilidad de los protocolos SSL y TLS. Como hackers éticos, los investigadores intercambiaron mensajes entre el suscriptor y el publicador, y el bróker de niebla. Las dos partes creían que se estaban comunicando directamente entre sí cuando toda la conversación fue controlada por los investigadores.
Para enfrentar los desafíos del cifrado IoT, los investigadores propusieron utilizar la criptografía de curva elíptica (ECC) para asegurar la computación de niebla basada en el protocolo ligero de publicador y suscriptor. La ECC proporciona longitudes de clave más cortas, tamaños de mensaje más pequeños y menor uso de recursos, mientras que los nodos de niebla descargan algunos de los gastos generales de computación y almacenamiento de los nodos de IoT en las proximidades. La combinación de esquemas ligeros permite una mejor escalabilidad y menos gastos generales que los esquemas basados en RSA empleados en SSL y TLS.
Alternativa 3: Entropía como servicio
La criptografía fuerte protege los datos en las computadoras portátiles, estaciones de trabajo y servidores que tienen los recursos adecuados para calcular la aleatoriedad de las claves de criptografía. Se han implementado diferentes claves criptográficas ligeras para trabajar con dispositivos IoT que tienden a ser pequeños, con recursos limitados, sin cabeza o integrados. Los datos aleatorios de entropía de los dispositivos IoT no son suficientes para generar claves criptográficas sólidas. Los dispositivos de IoT carecen de entropía, ya que les falta fuentes de entropía confiables, como los movimientos del mouse. Y las características del disco duro de las computadoras portátiles necesitan producir datos aleatorios difíciles de adivinar.
Para superar los problemas con la criptografía ligera, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda la entropía como servicio (EaS) para proporcionar fuentes de entropía de tiempo y de quantum a los dispositivos de IoT. Los componentes principales son el dispositivo de entropía cuántica, el servidor EaaS y un dispositivo de raíz de confianza del hardware –como Trusted Platform Module, Intel Identity Protection Technology y ARM TrustZone– en el sistema cliente.
Como lo explica NIST, EaaS no genera claves, pero permite que los sistemas cliente generen claves criptográficas fuertes. El servidor EaaS no tiene forma de averiguar cómo las claves son generadas por los sistemas cliente, ya que EaaS proporciona entropía a los dispositivos IoT en el arranque. Para transferir cargas útiles de entropía desde el servicio a los clientes, EaS utiliza HTTP, mientras que el servidor cifra los datos usando la clave pública proporcionada por un cliente. Para completar la transmisión, el servidor usa su propia clave privada para firmar digitalmente la carga útil.
Conclusión
Los circuitos IoT deben rediseñarse para aumentar la entropía y reducir el consumo de energía. Mientras tanto, las alternativas de criptografía completa crecerán para cumplir con los desafíos de asegurar los dispositivos de IoT que están limitados por recursos y carecen de entropía.