Computing">
2019 Ciberseguridad e Iot
2019 Ciberseguridad e Iot
2019 Ciberseguridad e Iot
5
Abril 2019
Ciberseguridad e IoT
Adolfo García Yagüe, Marzo 2019
Cables de Fibra
Equipos de Banda
Óptica y
Ancha, Redes GPON
Componentes
y M2M e IoT
Ópticos Pasivos
Antenas BTS de
Telefonía Móvil
690 MHz a 2,6 GHz
machine radio
plataformas learning
plataformas
virtualización data
science redes
embebidos cloud pentesting
estadística smart grids
firewalling
microprocesadores tcp/ip eficiencia
datos honeypots
programación cifrado generación
vulnerabilidades
comunicaciones energía
informática smart cities
sensores electrónica seguridad
domótica
aplicaciones industria 4.0
IoT
© TELNET Redes Inteligentes, S. A.
¿Por qué implementar IoT?
Energía Residuos
Tecnologías IoT
Movilidad Asistencia
Usuarios
Los servicios (algunos tradicionales) son el contexto sobre el que se está desplegando
tecnología M2M e IoT aportando:
Eficiencia en la gestión del servicio (ahorro)
Calidad y valor añadido al propio servicio (fideliza al usuario)
Nuevos modelos de negocio
Proveedores
Tecnología
Empresas y
Ingenierías,
entidades
Consultoras e
proveedoras
Instaladores(*)
Servicios
Proveedores
Comunicaciones Usuarios
Desde hace décadas se emplean técnicas de Telemetría y Telecontrol. Con ambas nos
referimos a la interactuación remota con un dispositivo para recabar datos y actuar en
su funcionamiento
Salvo en aplicaciones aeroespaciales no existían herramientas de análisis masivo de datos.
Tampoco era objetivo trabajar simultáneamente con la información de muchos elementos
La tecnología electrónica relacionada con la Telemetría y Telecontrol no estaba enfocada en
la miniaturización y el consumo eléctrico
Eran dispositivos con poca versatilidad en la comunicación
También, desde hace años, hablamos de soluciones M2M (Machine-to-machine)
Es una etiqueta más para referirnos a una comunicación entre dispositivos donde no
interviene un humano
Ejemplo: La máquina de vending informa a una aplicación de que se está quedando sin
batidos. Una alarma alerta a un sistema de una apertura no esperada de una puerta, o de un
incremento brusco de la temperatura
Almacenes de datos en
Data Centers globales
Agenda de contactos, localización, actividad física, imágenes, mensajes de texto y voz, histórico web, horas de ocio,
canales tv, lugares visitados, genero sexual, kilovatios consumidos, preferencias musicales, donde gastamos el
dinero, gustos culinarios, cesta de la compra, ruta que seguimos, tipo de conducción, nivel de tráfico, etc…
Podemos desarrollar una solución IoT sin la necesidad de recurrir a herramientas Big
Data. Reflexionar si cumplimos con las tres “V” de Volumen, Velocidad y Variedad
Cada día hay más soluciones basadas en Cloud que ofrecen la captura datos, su
almacenaje y posterior análisis (Amazon AWS, Microsoft Azure y Google Cloud IoT). Es
importante entender bien su modelo de facturación y como éste escala, y si se soporta
en nuestro modelo de negocio. También, a efectos de aportar valor a un cliente, es
importante entender como encajamos con estas plataformas
Por herencia y experiencia en el mundo de los datos, numerosas empresas han
trasladado su conocimiento al entorno IoT, desarrollando o adaptado sus propias
plataformas. Más allá de su capacidad de análisis y representación es importante
valorar como nuestros dispositivos hablaran con ellos (API) y los motores encargados
de ingerir gran cantidad de datos
Ingesta, almacenamiento
y tratamiento de datos
TELNET
BabelGate IoT Platform
Pasarelas y sensores
Hogar Digital Industria y edificios inteligentes Embarcado e intemperie
Intel Atom
1 GB DDR3L 1066/1333 MHz onboard
eMMC 1x4GB
HDMI
Gigabit Ethernet
Zigbee
Criptoprocesador TPM
Mini PCIe
Domótica con cuadro de mando en TV,
seguridad, energía, control remoto, etc.
Proceso y toma decisiones en extremo de la
nube (Edge Computing)
Minsait desarrolla y comercializa el software
Last measure
Tue, 18 Jul 2017 09:00:00 GMT
El objetivo del atacante es parar un servicio o Denial of Service (DoS). Muchas veces este deja
de funcionar porque consigue bloquear un puerto de entrada, un proceso, aplicación,
comunicación, etc
Alumbrado
El objetivo último puede ser un allanamiento o robo físico, y los datos de un dispositivo
IoT nos pueden revelar pautas de uso o comportamiento de la víctima
Ocupación, nivel de
carga, posición GPS…
El atacante consigue alterar los datos recogidos por un dispositivo IoT para generar una
situación ventajosa
Fraudulento
Usuario Legitimo
Objetivo
Usuario zombi
Usuario zombi
Servicios y Datos
3
5 Mantenimiento
6
Dispositivo IoT 7
8
1. App del instalador para conectarse con Servidor de 5. Configuramos los datos básicos de conexión. El dispositivo tiene
Autenticación y preguntar por la IP o cualquier dato básico de control de reintentos y fuerza bruta
arranque del dispositivo. Se autentifica al instalador. 6. En la primera conexión se comprueba en el servidor de
2. El Servidor pide datos del Dispositivo para una identificación autenticación la identidad del dispositivo (Nº serie, clave e IP
básica y asigna datos de conexión (temporales y asignada, posición GPS, hora del día, número de instalador, etc)
desechables) a través de la App 7. Si la autentificación es OK se asignan datos de conexión
3. Nº de serie, etiqueta RFID, MAC que identifica al dispositivo renovados para la conexión con un servidor de mantenimiento
4. Entregamos los datos solicitados y recibimos detalles de 8. Procede a cargar actualizaciones y configuraciones. Firma
conexión. Podemos implementar una doble comprobación. digital de piezas software.
Información más precisa y actualizada en CNAF (Cuadro Nacional de Atribución de Frecuencias de España)
Quién quiera escanear, estudiar e intentar identificar distintas tecnologías radio visitar www.sigidwiki.com
Tras ser autentificados por la red móvil, nos asignan una IP y a través de un APN
(Access Point Name) nos permite llegar a otra red IP o Internet. Es necesario conocer
los datos de conexión del APN y los datos de autenticación
El operador M2M ofrece un plano de control y cuadro de mando para monitorizar
datos relativos a la conexión móvil de los dispositivos
Altas, bajas, consumos de datos, etc
Niveles de cobertura y geolocalización a partir de la BTS que nos da servicio
En casi todos los casos ofrecen SIMs y, a través del cuadro de mando, vinculamos sus
IMSI (International Mobile Subscriber Identify) y ICC-ID (Integrated Circuit Card ID),
teléfono y número IMEI (International Mobile Equipment Identity) del dispositivo
Al igual que existen OMV, hay brókers M2M que no tienen Red pero hacen de
intermediarios con uno o más operadores
Normalmente ofrecen una API para automatizar desde nuestra aplicación esta tareas
Voz
Autheticacion Center
Equipment Indentity Register
Home Location Register
Base Station Contoller Visitor Lccation Register
Autheticacion Center
Equipment Indentity Register
Home Location Register
Visitor Lccation Register
eNB
eNB
eSIM Mobility Management Entity
Home Subscriber Server
Policy Charging and Rules Function
Access Point Name
Release 8 3GPP (Dic 2008). Nuevas frecuencias, multiplexación OFDM (Orthogonal Frequency
Division Multiplexing), MIMO, todo IP, QoS, desaparece señalización SS7 y circuitos 64Kbps
Cambio radical al simplificar, descentralizar la red y basarse en IP. Supone un gran avance
para la navegación por Internet, uso de Apps y tráfico multimedia IP
Autentificación de estaciones
Certificado de mensajes
Acuse de recibo de los dispositivos
En el chip Sigfox del Servicios de localización
Network Operation Centre
dispositivo: ID y clave para Facturación, etc
autentificar mensajes Cifrado y autentificado
Red de envío de mensajes de muy bajo consumo energético y largo alcance. Tecnología radio
y servicio de la firma Sigfox, en España los emplazamientos radio son de Cellnex Telecom
Servicio básico de envío de mensajes de 12Bytes desde el dispositivo IoT al Cloud de Sigfox
Envío mensaje desde dispositivo al Cloud pero con acuse de recibo descendente desde Cloud
El Cloud nos ofrece un servicio de localización del dispositivo a partir de la información de varias
estaciones base, esta basado en mecanismos de triangulación y su precisión es de ~1Km
LoRa es una técnica radio de bajo consumo (LPWAN) y largo alcance (~20 Km) propiedad de
Semtech. Banda ISM de 868MHz, espectro ensanchado, modulación FSK y 10 canales:
8 canales de velocidad variable, de 250bps a 5.5 kbps
1 de canal de 11Kbps
1 de canal de 50Kbps
Basado en IEEE 802.14.5. Espectro ensanchado en bandas ISM de 868MHz y 2,4GHz (OQPSK, Offset
Quadrature Phase Shift Keying) y 16 canales. Acceso al medio CSMA/CA o con balizas con las que se
programa el acceso. Nivel de enlace, red, seguridad y aplicación de la Zigbee Alliance
Poco consumo (±2 años batería), corto alcance (~70m) y bajo ancho de banda (20-250Kbps).
Topologías de malla, árbol o estrella. Hasta 65535 nodos distribuidos en subredes de 255 nodos
A Internet
Esclavo
Repetidor
Su topología es similar a Zigbee con quien comparte muchos escenarios de aplicación (domótica y
SOHO) pero ofrece mayor compatibilidad entre fabricantes ya que la evolución tecnológica ha sido
marcada por Zensys, Sigma Designs y Silicon Labs
Banda ISM en 868,42 MHz y modulación FSK, 9,6 Kbps. Actualmente (Hardware de la Serie 500 y
certificación Z-Wave Plus) modulación GFSK (Gaussian Frequency Shift Key) y 100 Kbps. 10-30m
A Internet
Evitar que la Red industrial y el SCADA sean accesible desde Internet o la LAN
Reforzar la seguridad física de la instalación
Armarios técnicos con llave de seguridad, acceso limitado y controlado por CCTV
Usar fibra óptica en lugar de cables UTP. Aunque es posible hacer un Tap a una fibra es más
laborioso y puede ser detectado por variaciones o perdidas de potencia óptica
Emplear redes GPON al ofrecer inmunidad electromagnética y un nivel de seguridad a nivel
físico de cifrado de la información (AES) y autentificación de ONTs, de esta forma evitamos
el uso de Sniffers como Wireshark
En caso de que sea necesario estar presente en Internet o en la LAN de la compañía
Establecer la red industrial como una red segura: VLAN, firewall, SSL, VPN, detector de
intrusión, honeypots, punto de demarcación para tracking de cada sesión sesiones
Comunicación segura mediante VPN o SSL pero intento realizar la comunicación a través de
un intermediario o API que pueda ofrecer el punto de demarcación
xDSL
220V Móvil
Monofásico o trifásico GPON
PRIME opera en el nivel físico y enlace con modulación OFDM (Orthogonal Frequency Division
Multiplexing). A nivel MAC aporta cifrado AES 128 y autenticación. Emplea una clave simétrica
grabada durante la fabricación del contador
En niveles superiores DLMS/COSEM define los objetos y semántica empleada para hablar con el
contador. También ofrece seguridad AES 128 y es posible renovar remotamente la clave