Krypton Solid

Krypton Solid
Krypton Solid

La última tecnología en raciones de 5 minutos

Tres alternativas de cifrado de IoT para que las empresas consideren

La búsqueda para proteger el Internet de las cosas y los dispositivos conectados mientras consume menos energía y potencia de cómputo es …

uno que parece interminable. Un obstáculo importante en esta búsqueda implica el cifrado, ya que muchos de estos dispositivos no tienen los requisitos de energía para manejar la criptografía estándar.

En este artículo, consideraremos tres alternativas de cifrado de IoT:

  • circuitos de función física no clonable;
  • criptografía de curva elíptica en protocolos de suscriptor y editor basados ​​en computación de niebla; y
  • entropía como servicio.

Alternativa n. ° 1: circuito de función física no clonable

Los pequeños tamaños de memoria en los sistemas de IoT pueden limitar físicamente la criptografía y la computación. Una solución al problema del cifrado de IoT es el circuito de función física no clonable (PUF) para generar aleatoriedad de una clave privada secreta que no se puede clonar o duplicar en un chip diferente.

El PUF se basa en variaciones físicas que ocurren naturalmente durante la fabricación de chips, mientras que la tecnología utiliza variaciones específicas de un dispositivo, que sirven al identificador único del dispositivo. El propietario del dispositivo no tiene acceso a la clave privada, porque la clave se genera cuando un mensaje está listo para firmarse antes de transmitirse. Cuando la clave ya no se necesita, se destruye, ya que no es posible almacenarla en el pequeño mapa de memoria del microcontrolador.

Los diferentes fabricantes de dispositivos tienen diferentes formas de utilizar la tecnología PUF para dispositivos IoT. En un escenario típico, el fabricante de un dispositivo puede emitir comandos al dispositivo para calcular una clave pública que corresponda a la clave privada, ya que el fabricante necesita una clave privada corporativa para firmar la clave pública. Un certificado garantiza además que la clave pública presentada por el dispositivo coincide con la clave pública que creó el fabricante. Después de la implementación de un dispositivo, el destinatario del mensaje solo tiene la clave pública para verificar que el dispositivo envió el mensaje.

Además, investigadores de la Universidad de California en Los Ángeles han propuesto varios servicios de tecnología PUF, ya que se encontró que algunos PUF eran inestables. Las PUF estables y las PUF públicas digitales pueden proteger mejor los datos.

Alternativa n. ° 2: criptografía de curva elíptica en la computación en niebla de publicación-suscripción

Un problema con la adopción de protocolos de suscriptores y editores basados ​​en computación en la niebla es que no existen mecanismos de seguridad para dispositivos IoT con recursos limitados.

La computación en niebla se ha utilizado cada vez más para procesar los eventos del dispositivo IoT más cerca de la fuente para una respuesta más rápida. Los protocolos de suscriptor y publicador se han utilizado para desvincular la parte de envío o publicación y la parte receptora o suscriptor, donde el agente de mensajes, como en el transporte de telemetría de cola de mensajes y el protocolo de cola de mensajes avanzado, envía nuevos mensajes a todos los suscriptores. .

Un problema con la adopción de protocolos de suscriptores y editores basados ​​en computación en la niebla es que no existen mecanismos de seguridad para dispositivos IoT con recursos limitados. Los protocolos tradicionales como SSL y TLS requieren el consumo de grandes recursos para cifrar las comunicaciones a través de redes inseguras. Además, a medida que los sistemas de redes de niebla se hacen más grandes, aumenta la sobrecarga de rendimiento.

Investigadores de la Universidad La Trobe en Australia establecieron un escenario de ataque man-in-the-middle para demostrar la debilidad de los protocolos SSL y TLS. Como piratas informáticos éticos, los investigadores intercambiaron mensajes entre el suscriptor y el editor y el corredor de niebla. Las dos partes creían que se estaban comunicando directamente entre sí cuando los investigadores controlaban toda la conversación.

Para hacer frente a los desafíos del cifrado de IoT, los investigadores propusieron el uso de criptografía de curva elíptica (ECC) para proteger la computación en niebla basada en el protocolo ligero de publicador y suscriptor. El ECC proporciona longitudes de clave más cortas, tamaños de mensajes más pequeños y un menor uso de recursos, mientras que los nodos de niebla descargan algunos de los gastos generales de cálculo y almacenamiento de los nodos de IoT en las proximidades. La combinación de esquemas ligeros permite una mejor escalabilidad y menos gastos generales que los esquemas basados ​​en RSA empleados en SSL y TLS.

Alternativa n. ° 3: Entropía como servicio

La criptografía sólida protege los datos en computadoras portátiles, estaciones de trabajo y servidores que tienen los recursos adecuados para calcular la aleatoriedad de las claves criptográficas. Se han implementado diferentes claves criptográficas ligeras para trabajar con dispositivos de IoT que tienden a ser pequeños, con recursos limitados, sin cabeza o integrados. Los datos aleatorios de entropía de los dispositivos de IoT no son suficientes para generar claves criptográficas sólidas. Los dispositivos de IoT carecen de entropía, ya que carecen de fuentes de entropía fiables, como los movimientos del ratón. Y las características del disco duro de las computadoras portátiles deben producir datos aleatorios difíciles de adivinar.

Para superar los problemas con la criptografía ligera, el Instituto Nacional de Estándares y Tecnología (NIST) recomienda la entropía como servicio (EaaS) para proporcionar fuentes de entropía cuántica y de tiempo a los dispositivos de IoT. Los componentes principales son el dispositivo de entropía cuántica, el servidor EaaS y un dispositivo de raíz de confianza de hardware, como Trusted Platform Module, Intel Identity Protection Technology y ARM TrustZone, en el sistema cliente.

Como explica NIST, EaaS no genera claves, pero permite que los sistemas cliente generen claves criptográficas sólidas. El servidor EaaS no tiene forma de averiguar cómo los sistemas cliente generan las claves, ya que EaaS proporciona la entropía a los dispositivos IoT en el arranque. Para transferir cargas útiles de entropía desde el servicio a los clientes, EaaS usa HTTP, mientras que el servidor encripta los datos usando la clave pública proporcionada por un cliente. Para completar la transmisión, el servidor utiliza su propia clave privada para firmar digitalmente la carga útil.

Conclusión

Los circuitos de IoT deben rediseñarse para aumentar la entropía y reducir el consumo de energía. Mientras tanto, las alternativas de criptografía completas crecerán para enfrentar los desafíos de proteger los dispositivos de IoT que tienen recursos limitados y carecen de entropía.

También te puede interesar...

¿Qué es Salesforce Commerce Cloud?

Salesforce Commerce Cloud, anteriormente llamado Demandware, es un servicio basado en la nube para unificar la forma en que las empresas interactúan con los clientes a través de cualquier canal o dispositivo. En el otoño

Qué es y qué hace

Oracle está agregando un servicio de cadena de bloques a su plataforma en la nube con el objetivo de que esté disponible en general en el primer trimestre de 2018. El servicio ofrece lo que

5 tendencias en IA que dieron forma a 2018

Con 2018 desapareciendo rápidamente en el espejo retrovisor a medida que avanzamos (¿de forma autónoma?) En 2019, este es un buen momento para echar un vistazo a algunas de las grandes tendencias en IA, desde

¿Qué es la orquestación de servicios web?

La orquestación de servicios web es la dirección de servicio web Procesos de negocios por una central controlador. El controlador, que también puede ser un servicio web, coordina asincrónico interacciones, control de flujo, gestión de

¿Qué es Abstract Window Toolkit (AWT)?

Abstract Window Toolkit (AWT) es un conjunto de interfaces de programas de aplicación (API) que utilizan los programadores de Java para crear objetos de interfaz gráfica de usuario (GUI), como botones, barras de desplazamiento y

Administrar la tecnología de SQL Server – Página 3

Aprenda a aplicar las mejores prácticas y optimizar sus operaciones. Ejemplo de desencadenador de SQL Server: EN LUGAR DE desencadenadores frente a DESPUÉS de desencadenadores Este ejemplo demuestra cuándo es mejor utilizar los desencadenadores INSTEAD

Tener cuidado con lo que deseas

«Lo que antes era viejo ahora es nuevo de nuevo». Esa es la frase que me vino a la mente después de leer recientemente un artículo sobre la creciente popularidad de los contratos basados ​​en

¿Qué es el Editor de políticas de grupo local?

El Editor de políticas de grupo local es un complemento de Microsoft Management Console (MMC) que proporciona una interfaz de usuario única a través de la cual se pueden administrar los Objetos de política de

Proyecto de herencia digital une startup, consultor

Está surgiendo una cuestión de sucesión a medida que los activos de blockchain se expanden desde las criptomonedas a áreas emergentes, como el sector inmobiliario: ¿cómo obtendrán los herederos y beneficiarios su herencia digital cuando

Cuestionarios – TI y Computación

Prueba de VMware DRS: reglas, configuraciones, requisitos y mejores prácticas Saber cómo usar VMware DRS es clave para aprovechar al máximo vSphere, así que evalúese sus características. Una puntuación alta podría significar una alta utilización.

Comparación de diferentes plataformas hiperconvergentes

Comprender por qué las plataformas hiperconvergentes están recibiendo tanta atención requiere un breve recorrido por la historia reciente. El enfoque de mainframe original, una configuración simple que consta de servidores, almacenamiento y redes, fue reemplazado

Conversiones P2V y DR con Vizioncore vConverter

Los administradores de VMware a veces subestiman las capacidades de las herramientas de conversión. Esto podría deberse a que, en algún momento, las herramientas de conversión hicieron exactamente eso, conversiones, y no mucho más. Pero

Rompiendo todas las cosas en Black Hat

La conferencia Black Hat ha sido durante mucho tiempo la conferencia de seguridad en la que los oradores anuncian pausas de seguridad bastante aterradoras. En el pasado, gran parte de la energía se destinaba a

Introducción al servidor ARM

Ha aparecido una nueva generación de servidores en los centros de datos. Estos nuevos servidores, equipados con procesadores ARM, prometen … escalabilidad de procesamiento extremadamente alta mientras se mantienen las demandas de energía y enfriamiento

¿Qué es el marco de evaluación de riesgos (RAF)?

Un marco de evaluación de riesgos (RAF) es una estrategia para priorizar y compartir información sobre los riesgos de seguridad de una infraestructura de tecnología de la información (TI). Un buen RAF organiza y presenta

La búsqueda de ganar dinero

La inteligencia artificial, que todavía se considera una tecnología emergente, ya está impulsando el crecimiento de los ingresos en empresas de todos los sectores. «En todos los sectores hay empresas ejemplares que utilizan la inteligencia

Adobe lanza extracción de PDF, generación de API

Hoy, Adobe lanzó API de extracción de PDF y generación de documentos para desarrolladores y las puso a disposición en AWS Marketplace. La empresa ingresa en un sector ya abarrotado con herramientas de la competencia,

¿Por qué algunos términos de VMware son confusos?

Los términos de VMware pueden ser complicados porque la virtualización se basa en muchos acrónimos y en la jerga que introdujo VMware. Los profesionales de TI nuevos en la virtualización de VMware a menudo necesitan

Producto hiperconvergente HP actualizado, EVO:RAIL eliminado

Hewlett-Packard ha cambiado su estrategia hiperconvergente, duplicando su plataforma ConvergedSystem 250-HC StoreVirtual construida en casa y eliminando su dispositivo EVO:RAIL vendido a través de una asociación con VMware. HP ahora tiene un producto, ConvergedSystem (CS)

Deja un comentario