Nothing Special   »   [go: up one dir, main page]

2019 Ciberseguridad e Iot

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 83

Versión 1.

5
Abril 2019

Ciberseguridad e IoT
Adolfo García Yagüe, Marzo 2019

© TELNET Redes Inteligentes, S. A.


Acerca de TELNET
25 años trabajando con los principales Operadores

Experiencia Calidad y Excelencia


Desde 1994 estamos presentes en la Somos ISO 9001 (calidad), ISO 14001
evolución de las principales redes de (medioambiente), UNE 166002 (I+D+i) e ISO
telecomunicaciones: Desde la Red Gigacom 27001 (seguridad de la información)
hasta el acceso móvil LTE
Presencia Internacional
Innovación y talento Estamos en México, Lisboa, Santiago de Chile
Contamos con un equipo de ingenieros y y Moscú; y tenemos colaboradores en Perú,
técnicos altamente cualificados en Colombia, Marruecos, Argentina, Francia,
microelectrónica, programación, radio, diseño, Reino Unido, Qatar y Bulgaria, entre otros
materiales y producción
Somos de Zaragoza
Diseño y fabricación propio Sede social, laboratorios y fabricación situados
Disponemos de los medios más modernos de en La Muela, en el Polígono Industrial
fabricación: SMD, inspección AOI, extrusión de Centrovía. También tenemos oficina comercial
plásticos, pultrusión, aditiva 3D, fresado por y soporte postventa en Madrid.
control numérico, etc.

© TELNET Redes Inteligentes, S. A.


Diseñamos, fabricamos y
“Hacemos posible la Sociedad de la Información”

Cables de Fibra
Equipos de Banda
Óptica y
Ancha, Redes GPON
Componentes
y M2M e IoT
Ópticos Pasivos

Antenas BTS de
Telefonía Móvil
690 MHz a 2,6 GHz

© TELNET Redes Inteligentes, S. A.


Introducción
Conceptos IoT y Sistemas Embebidos

© TELNET Redes Inteligentes, S. A.


Algunas tecnologías próximas a IoT
Troncal sobre la que desarrollar nuestra carrera profesional

machine radio
plataformas learning
plataformas
virtualización data
science redes
embebidos cloud pentesting
estadística smart grids
firewalling
microprocesadores tcp/ip eficiencia
datos honeypots
programación cifrado generación
vulnerabilidades
comunicaciones energía
informática smart cities
sensores electrónica seguridad
domótica
aplicaciones industria 4.0

IoT
© TELNET Redes Inteligentes, S. A.
¿Por qué implementar IoT?

Energía Residuos

Tecnologías IoT

Movilidad Asistencia

Usuarios

Los servicios (algunos tradicionales) son el contexto sobre el que se está desplegando
tecnología M2M e IoT aportando:
Eficiencia en la gestión del servicio (ahorro)
Calidad y valor añadido al propio servicio (fideliza al usuario)
Nuevos modelos de negocio

© TELNET Redes Inteligentes, S. A.


Cadena de valor
¿Dónde desarrollar nuestra carrera profesional?

Proveedores
Tecnología
Empresas y
Ingenierías,
entidades
Consultoras e
proveedoras
Instaladores(*)
Servicios
Proveedores
Comunicaciones Usuarios

(*) Como ya ha sucedió antes, las empresas de Ingeniería, Consultoras e Instaladoras


ayudan a implementar las Tecnologías IoT en los procesos de negocio de sus clientes

© TELNET Redes Inteligentes, S. A.


Telemetría y Telecontrol

Desde hace décadas se emplean técnicas de Telemetría y Telecontrol. Con ambas nos
referimos a la interactuación remota con un dispositivo para recabar datos y actuar en
su funcionamiento
Salvo en aplicaciones aeroespaciales no existían herramientas de análisis masivo de datos.
Tampoco era objetivo trabajar simultáneamente con la información de muchos elementos
La tecnología electrónica relacionada con la Telemetría y Telecontrol no estaba enfocada en
la miniaturización y el consumo eléctrico
Eran dispositivos con poca versatilidad en la comunicación
También, desde hace años, hablamos de soluciones M2M (Machine-to-machine)
Es una etiqueta más para referirnos a una comunicación entre dispositivos donde no
interviene un humano
Ejemplo: La máquina de vending informa a una aplicación de que se está quedando sin
batidos. Una alarma alerta a un sistema de una apertura no esperada de una puerta, o de un
incremento brusco de la temperatura

© TELNET Redes Inteligentes, S. A.


Smartphone

El desarrollo de la telefonía móvil, Internet y un Smartphone en nuestro bolsillo


ha hecho posible contar con un pequeño ordenador que puede recoger datos de
nuestra actividad:
QUIÉN somos
QUÉ nos interesa
CUÁNDO hacemos algo
DÓNDE estamos
El análisis de estos y otros datos puede revelar el PORQUÉ y el CÓMO hacemos
una determinada acción. También sería posible predecir que vamos a realizar.
Incluso “inducirnos” a llevar a cabo una determinada acción…

© TELNET Redes Inteligentes, S. A.


Internet de las Cosas

Hoy esta recopilación de datos se ha extendido más allá de nuestro teléfono


móvil y es enriquecida con la información de cualquier dispositivo que interactúa
con nosotros o el entorno:
Pulseras de actividad
Asistentes de voz
Navegadores de Internet
Sistemas Operativos
Smart TVs y plataformas de TV bajo demanda
Consolas de juegos, etc
Se está produciendo una fuerte innovación en el desarrollado de herramientas
software para la recopilación, almacenamiento y el análisis masivo de estos
datos

© TELNET Redes Inteligentes, S. A.


Análisis, representación,
algoritmos e inteligencia
artificial

Bases de datos que


almacenan datos de
cualquier fuente y objeto

Almacenes de datos en
Data Centers globales

Captación de datos por


dispositivos y aplicaciones

Agenda de contactos, localización, actividad física, imágenes, mensajes de texto y voz, histórico web, horas de ocio,
canales tv, lugares visitados, genero sexual, kilovatios consumidos, preferencias musicales, donde gastamos el
dinero, gustos culinarios, cesta de la compra, ruta que seguimos, tipo de conducción, nivel de tráfico, etc…

© TELNET Redes Inteligentes, S. A.


Economía de Datos

Se habla de Economía de los Datos cuando a través de la recopilación masiva de


estos podemos entender y predecir algo y, en definitiva, crear riqueza:
Cómo funciona un proceso, servicio, etc
Descubrir sus ineficiencias
Proponer mejoras y ahorros
Facilitar información a los usuarios
Desarrollar nuevos servicios
Inducir remotamente un determinado funcionamiento
Bajo la etiqueta IoT o Internet de las Cosas encontramos numerosas aplicaciones
que mejoran el funcionamiento de las ciudades (Smart Cities), ser más
competitivos (Industria 4.0), agricultura (cultivos de precisión), uso de la energía
(eficiencia, autoconsumo y Smart Grids) etc.

© TELNET Redes Inteligentes, S. A.


Edificios y Ciudad

© TELNET Redes Inteligentes, S. A.


Industria

© TELNET Redes Inteligentes, S. A.


Medio Rural

© TELNET Redes Inteligentes, S. A.


Tratamiento de Datos
El tratamiento de datos se hace desde hace decenios. Propició la invención de la
máquina de tabular con la que se automatizó el undécimo censo de EE.UU (finales
del s. XIX). Desde entonces el almacenamiento y tratamiento de datos se ha
realizado con numerosas tecnologías
Algunos términos: Bases de datos relacionales centralizadas, transacciones
bancarias, SQL como lenguaje para trabajar con BB.DD., Business Intelligence y
Data Mining para entender y describir procesos de negocios, Data Science, Machine
Learning, Big Data, etc
Big Data es un conjunto de tecnologías y herramientas que facilitan el
almacenamiento y tratamiento masivo de datos:
Numerosas fuentes datos repartidas por todo el planeta: VOLUMEN
En un instante se generan cantidades ingentes de datos: VELOCIDAD
Datos de un mismo individuo son múltiples y naturaleza distinta: VARIEDAD
© TELNET Redes Inteligentes, S. A.
Big Data e IoT

Podemos desarrollar una solución IoT sin la necesidad de recurrir a herramientas Big
Data. Reflexionar si cumplimos con las tres “V” de Volumen, Velocidad y Variedad
Cada día hay más soluciones basadas en Cloud que ofrecen la captura datos, su
almacenaje y posterior análisis (Amazon AWS, Microsoft Azure y Google Cloud IoT). Es
importante entender bien su modelo de facturación y como éste escala, y si se soporta
en nuestro modelo de negocio. También, a efectos de aportar valor a un cliente, es
importante entender como encajamos con estas plataformas
Por herencia y experiencia en el mundo de los datos, numerosas empresas han
trasladado su conocimiento al entorno IoT, desarrollando o adaptado sus propias
plataformas. Más allá de su capacidad de análisis y representación es importante
valorar como nuestros dispositivos hablaran con ellos (API) y los motores encargados
de ingerir gran cantidad de datos

© TELNET Redes Inteligentes, S. A.


Negocio

Ingesta, almacenamiento
y tratamiento de datos
TELNET
BabelGate IoT Platform

GPRS LTE Cat M NB-IoT Comunicaciones

Pasarelas y sensores
Hogar Digital Industria y edificios inteligentes Embarcado e intemperie

© TELNET Redes Inteligentes, S. A.


Dispositivos basados en Microcontrolador

Sistemas embebidos o integrados Normalmente el fabricante nos facilita


donde el diseño contempla: un entorno de desarrollo IDE
Objeto y aplicación (Integrated Development Environment)
Muy bajo consumo eléctrico en el que programamos los diferentes
Pocas tareas y concretas estados en los que puede estar nuestro
Poca capacidad de proceso y dispositivo. Algunos nos pueden ofrecer
almacenamiento una estructura de archivos similar a
Poca o ninguna necesidad de Unix, la mayoría se programan en
actualizar su firmware lenguajes variantes de C
El chip microcontrolador puede incluir:
CPU, RAM, ROM
Sensor, puertos I/O, A/D
Etapa radio

© TELNET Redes Inteligentes, S. A.


Dispositivos basados en Microprocesador

Sistemas embebidos basados en un Soluciones abiertas de uso amplio


microprocesador donde podemos encontrar: Diseño mecánico genérico (embarcado,
Etapas de alimentación carril DIN, sobremesa)
Memoria, puertos I/O Posibilidad de dialogar con sensores
UART, RS-232, RS-485, USB externos
Interfaces GPIO, Mini PCI Express y Xbee Amplio rango de alimentación eléctrica
Etapa radio (24V DC a 220V AC)
Gigabit Ethernet Muchas tareas, variadas y flexible. Entorno
Alta capacidad de proceso y almacenamiento abierto como un micro PC
Flexibilidad para interoperar con otros Alta capacidad de proceso y
dispositivos, sensores y actuadores almacenamiento
Flexibilidad de sus conexiones para
Soporta un sistema operativo completo
comunicarse
como Linux o Windows IoT
El cliente puede desarrollar su aplicación

© TELNET Redes Inteligentes, S. A.


Arduino

Se desarrolla a partir del año 2008 bajo licencia


Creative Commons y es totalmente abierto
Hardware o placas de desarrollo Arduino
Software o IDE para programar la placa
Está en permanente evolución y ha supuesto
una autentica revolución:
Makers y aficionados a la electrónica
Emprendedores, especialmente en el mundo IoT
Desarrollo de prototipos y pruebas de concepto
Hardware basado en el microcontrolador
ATmega8 (y sucesivos) de la firma
Atmel/Microchip quien licencia Cortex M a ARM
El entorno de programación o IDE se parece a C
y permite programar y descargar un programa

© TELNET Redes Inteligentes, S. A.


Raspberry PI

Ordenador monoplaca de muy bajo coste


creado en 2012. Microprocesadores ARM e
interface GPIO para conectarlo con el
exterior
Corre Raspbian, una distribución derivada
de Debian. Ofrece al usuario toda la
potencia existente en Linux
Sistema de archivos, GUI, seguridad, …
Programación alto nivel, Python, etc
Web, BB.DD, aplicaciones avanzadas, etc
Todo en la Raspberry es abierto y está
documentado a excepción del código para
iniciar el hardware que es propietario de
Broadcom

© TELNET Redes Inteligentes, S. A.


Arduino, Raspberry y otros

Fomentan la innovación y el emprendimiento


Son ideales para desarrollar prototipos y demostrar
pruebas de concepto
¿Cómo evolucionar de un prototipo a producto?
¿Robustez mecánica? ¿Diseño electrónico
optimizado a la funcionalidad?
Capacidad de proceso
Memoria
Interfaces
Tiempo real
¿Seguro?
¿Marcado CE, certificaciones y otros?

© TELNET Redes Inteligentes, S. A.


Indra/Minsait InGrid
TELNET BabelGate G4001

Intel Atom
1 GB DDR3L 1066/1333 MHz onboard
eMMC 1x4GB
HDMI
Gigabit Ethernet
Zigbee
Criptoprocesador TPM
Mini PCIe
Domótica con cuadro de mando en TV,
seguridad, energía, control remoto, etc.
Proceso y toma decisiones en extremo de la
nube (Edge Computing)
Minsait desarrolla y comercializa el software

© TELNET Redes Inteligentes, S. A.


TELNET BabelGate G5002

Aplicaciones de inmótica, industrial y PLC


Procesador Intel Atom
Linux o Windows 10 IoT
Ejecuta cualquier aplicación y lenguaje
Criptoprocesador TPM
2 puertos Gigabit Ethernet
1 RS-232 y 1 RS-485
4 puertos I/O
Radio a través de modulo Xbee interno
(Sigfox, LTE Cat M, NB-IoT, etc)
Alimentación interna, opciones de 24VDC,
48VDC y 220VAC

© TELNET Redes Inteligentes, S. A.


TELNET BabelGate G6002

Pasarela IoT para aplicaciones embarcadas, cartelería


digital, industrial, etc
Procesador Intel Atom de 1 y 4 cores
Linux, Windows IoT
Criptoprocesador TPM
2 puertos GbE con PoE
2 puertos USB (1 de ellos 3.0)
RS-232 y RS-485
4 I/O digitales optoacopladas
HDMI (video+audio)
Zigbee
Radio y Wifi a través de 2 puertos PCIe y slot para SIM
Posibilidad MIMO
MicroSD
Alimentación DC (rango de 10 a 52V)

© TELNET Redes Inteligentes, S. A.


TELNET BabelGate G6001
Telefónica Globalrider y la vuelta al mundo en moto (en 80 días)

© TELNET Redes Inteligentes, S. A.


aasmart
Avisador acústico que da inteligencia a los semáforos

Desarrollo junto a IMES-API y Geko de un


Avisador Acústico inteligente:
Detecta y calcula la distancia de invidentes que
llevan una App que envía beacons Bluetooth
El avisador “suena” cuando detecta la presencia y
proximidad una persona discapacitada
Información auditiva en la App para localización,
descripción del cruce, advertencias (zona de obras,
semáforo en precaución, averiado, etc.)
El avisador permite la gestión remota
Alimentación a 47VAC (20VAC - 53VAC) y 220VAC
en fases Rojo y Verde, e incluye baterías
Modelo en pruebas reales desde el julio de 2018

© TELNET Redes Inteligentes, S. A.


Cubos de residuos
Detección de llenado, temperatura y volcado

Desarrollo junto a Everis


Residuos de papel, cartón, envases y vidrio
Capacidades de detección
Nivel de llenado de un cubo de basura
Volcado del cubo e incendio
Diseño universal para cualquier contenedor
Autonomía de 4 años. Baterías intercambiables
GPRS y Sigfox

Last measure
Tue, 18 Jul 2017 09:00:00 GMT

RAW1: 333 mm RAW2: 435 mm


Battery: 3230 mV Temperature: 26ºC

© TELNET Redes Inteligentes, S. A.


FoxButton
Botón y detección de movimiento con radio Sigfox

Basado en conectividad Sigfox


Dispositivo para evaluar
Capacidades de la red y la tecnología
electrónica
Prestación de servicios bajo demanda
Detección de movimiento
Botón de pánico
Características
Dimensiones reducidas
Elevada autonomía, bajo consumo
energético. Baterías sustituibles
Versátil

© TELNET Redes Inteligentes, S. A.


Riesgos, Amenazas y Ataques
… o evaluar a que nos podemos enfrentar

© TELNET Redes Inteligentes, S. A.


Parada o denegación del servicio (DoS)

Información a los viajeros o


cartelería digital

El objetivo del atacante es parar un servicio o Denial of Service (DoS). Muchas veces este deja
de funcionar porque consigue bloquear un puerto de entrada, un proceso, aplicación,
comunicación, etc

© TELNET Redes Inteligentes, S. A.


Control de un servicio

Alumbrado

El atacante centra sus esfuerzos en un objetivo para tener control de un determinado


servicio y hacerlo funcionar a su voluntad

© TELNET Redes Inteligentes, S. A.


Adquisición de datos

Patrón de consumo energético


en fábricas, oficinas y hogares

El objetivo último puede ser un allanamiento o robo físico, y los datos de un dispositivo
IoT nos pueden revelar pautas de uso o comportamiento de la víctima

© TELNET Redes Inteligentes, S. A.


Falsificación de datos

Ocupación, nivel de
carga, posición GPS…

El atacante consigue alterar los datos recogidos por un dispositivo IoT para generar una
situación ventajosa

© TELNET Redes Inteligentes, S. A.


Man in the Middle (MitM)

Fraudulento

Usuario Legitimo

El atacante consigue situarse entre el objetivo y el destino legítimo logrando conocer


detalles de la comunicación y desviar a la víctima hacia un destino fraudulento

© TELNET Redes Inteligentes, S. A.


Control, ataque a un tercero y DDoS

Objetivo

Usuario zombi

Usuario zombi

Controlamos un dispositivo desde el que dirigimos un ataque a un tercero. Este ataque


puede ser una denegación de servicio distribuida (DDoS)

© TELNET Redes Inteligentes, S. A.


Acceder a otros dispositivos IoT o Red Central

Servicios y Datos

Autenticación, mantenimiento, control, datos


Dispositivo IoT

Desde el dispositivo atacado pretendemos llegar a otros dispositivos y a los servicios


centrales donde se mantiene la información de todos los usuarios y red

© TELNET Redes Inteligentes, S. A.


Software y Hardware
Aspectos a considerar en la fase de diseño

© TELNET Redes Inteligentes, S. A.


Seguridad Física

Es esencial alejar o proteger nuestro equipo de


cualquier acceso físico
Armarios técnicos con llave de seguridad
Detectores de apertura de puertas
Alimentación eléctrica de respaldo
Mecanismos hardware para detectar un corte de
suministro eléctrico: Dying Gasp
En el caso de que la aplicación nos obligue a
“estar en la calle”
Detectores de movimiento y localización
Evitar memorias y SIM extraíbles
Encapsular la PCB en epoxi o poliuretano
Diseñar la red de tal forma que cada nodo sea
un elemento aislado

© TELNET Redes Inteligentes, S. A.


Es importante no dar pistas
Cualquier rastro de información puede ser una pista
para el atacante para explotar una vulnerabilidad
Modelo del equipo
Dirección MAC, IP…
Número de teléfono, IMEI, IMSI, APN, MMSC…
Pegatinas identificativas
Factura de un suministro (luz, gas, etc)
Es importante ser opaco y eliminar todo rastro de
información. Los datos anteriores -operativos- deben
ser escondidos bajo una matricula o número púbico
Ocultar ésta en un repositorio seguro, no accesible
por (casi) nadie

© TELNET Redes Inteligentes, S. A.


Bootloader, Kernel, drivers y librerías

Siempre hay que considerar que un atacante puede


lograr insertar código malicioso
Para tomar de control, ataque distribuido
Robo y alteración de datos
Atacar a todo el sistema y servicio
Ingenieria inversa
Es preciso habilitar contramedidas para aislar a un
dispositivo sospechoso y, por supuesto, añadir firmas
en el software para detectar cualquier alteración
Una vulnerabilidad conocida o acceso a la clave root
suele ser el paso previo antes de instalar un rootkit
que, normalmente, permanece oculto y se detecta con
dificultad. Este se puede enmascarar en el Kernel a
través de un controlador, a nivel usuario en una
aplicación o interfiriendo en el proceso de Bootloader

© TELNET Redes Inteligentes, S. A.


Actualizaciones desatendidas

Si el dispositivo está presente en Internet,


desactivar cualquier proceso de actualización o
envío de información desatendida, no
controlado o no confiable
Es habitual no controlar ni conocer estos
procesos
Intentar inventariar las aplicaciones, drivers o
cualquier pieza software externa que está
corriendo en el dispositivo
Es importante estar actualizado y tener un
canal y servicio especifico para descargar
imágenes o cualquier código: Mantenimiento
Desarrollar mecanismos de retorno a una
versión anterior si es necesario

© TELNET Redes Inteligentes, S. A.


La importancia de la autenticación y cifrado

¿Qué debemos valorar? Riesgos a los que nos enfrentamos:


Claves simétricas (AES) o asimétricas (RSA) Alteración de la identidad del dispositivo
Algoritmos de hash e integridad Alteración de Boot y arranque
¿Quién autentica a quien? Alteraciones de S.O y datos, etc
Control de repudio Intercepción de las comunicaciones
Renovación de claves, refresco y
mantenimiento de una sesión Confidencialidad. Cifrado para ocultar
Mecanismos de revocación datos, porciones de memoria o
Naturaleza del repositorio de clave de
autenticación: Clave Ki en SIM, TPM, clave
comunicaciones. Ej. AES
en el chip radio, software… Integridad. Hash que se añade a una
Sniffing, diccionarios, herramientas de porción de datos para detectar cualquier
fuerza bruta y contramedidas alteración. Ej. SHA-1
Control de reintentos Firma digital. Autentifica la identidad del
Potencia del motor de cifra vs. emisor. Ej. RSA
Rendimiento aplicación

© TELNET Redes Inteligentes, S. A.


Repositorios software de contraseñas

Son ubicaciones donde se guardan contraseñas: Longitud Caracteres Caracteres solo


Identifican a usuarios contraseña mezclados en minúscula
Autentifican procesos y porciones de software 3 0,86 s. 0,002 s.
Cifran discos, particiones, ficheros 4 1,36 s. 0,046 s.
Comunicaciones 5 2,15 horas 11,9 s.
En general, cuando una contraseña es guardada 6 8,51 horas 5.15 minutos
7 2,21 años 2,23 horas
en una ubicación software, esta puede ser 8 2,10 siglos 2,42 días
descubierta por un atacante, además: 9 20 milenios 2,07 meses
Numerosas aplicaciones de rastreo, análisis y uso 10 1.899 milenios 4,48 años
de fuerza bruta 11 180.365 milenios 1,16 siglos
Es importante la longitud de la contraseña y los 12 17.184.705 m. 3,03 milenios
caracteres que la componen 13 1.627.797.068 m. 78,7 milenios
La vigencia y renovación de las contraseñas 14 154.640.721.434 m. 2.048 milenios
Habilitar mecanismos de bloqueo o retardo ante Tiempo estimado en descifrar una contraseña por fuerza bruta
reintentos fallidos

© TELNET Redes Inteligentes, S. A.


Puertos Abiertos, Banners y Port-Knocking

Los puertos TCP y UDP abiertos son un riesgo.


Todo lo que no se use debe ser cerrado
Un puerto abierto puede ser el punto de
entrada de un Exploit y su Banner entrega
información útil:
Versión, Sistema Operativo
Localización
Nombre, etc..
Nmap, Nessus o Shodan monitorizan los
puertos abiertos detectando vulnerabilidades
Si es necesario acceder a través de un puerto,
que este permanezca cerrado y solo se abra
cuando medie un Port-Knocking o solicitud a
través de otros puertos https://www.shodan.io/

© TELNET Redes Inteligentes, S. A.


API (Application Program Interface)

Es recomendable el uso de un API (para envío


de datos y la gestión del dispositivo). El resto Dispositivo IoT
de puertos TCP/UDP deberían cerrarse write name=pentagon; colour=grenn
name=pentagon
ACK
Es necesario autentificar y cifrar la sesión entre size in mm=5
colour=green
un dispositivo y el ordenador central write name=circle; colour=12
name=triangle
Definir y limitar la semántica, entidades, size in mm=9 Error
colour=white
objetos y atributos administrables y las
acciones (leer, escribir, borrar, crear, etc) name=start5 read name=start5; angle=45
size in mm=3
Error
Monitorizar la actividad de esta API colour=blue

Dirección ¿Quién inicia una sesión?


Origen: dirección IP, país
Día, hora, etc
Trazabilidad y registro de actividad

© TELNET Redes Inteligentes, S. A.


Ejemplo instalación y mantenimiento seguro
1 Autenticación
App 2
4

3
5 Mantenimiento
6
Dispositivo IoT 7
8

1. App del instalador para conectarse con Servidor de 5. Configuramos los datos básicos de conexión. El dispositivo tiene
Autenticación y preguntar por la IP o cualquier dato básico de control de reintentos y fuerza bruta
arranque del dispositivo. Se autentifica al instalador. 6. En la primera conexión se comprueba en el servidor de
2. El Servidor pide datos del Dispositivo para una identificación autenticación la identidad del dispositivo (Nº serie, clave e IP
básica y asigna datos de conexión (temporales y asignada, posición GPS, hora del día, número de instalador, etc)
desechables) a través de la App 7. Si la autentificación es OK se asignan datos de conexión
3. Nº de serie, etiqueta RFID, MAC que identifica al dispositivo renovados para la conexión con un servidor de mantenimiento
4. Entregamos los datos solicitados y recibimos detalles de 8. Procede a cargar actualizaciones y configuraciones. Firma
conexión. Podemos implementar una doble comprobación. digital de piezas software.

© TELNET Redes Inteligentes, S. A.


Electrónica y Buses

El acceso al hardware representa un fuerte


riesgo. Es habitual diseñarlo sin pensar en la
seguridad y si, en cambio, en la operación y
mantenimiento de bajo nivel:
Configuración de estados, diagnósticos
Programación de memoria flash
Debugging
Acceso a Flash, RS-232, UART, LPC, I2C, SDI,
JTAG…
Es fácil acceder a herramientas como un lector
y programador de Flash, Bus Pirate, HydraBus,
GoodFET…
Es recomendable cifrar el firmware para que
este permanezca ininteligible
Es necesario concebir el nodo o dispositivo
como un elemento independiente de la Red
© TELNET Redes Inteligentes, S. A.
Memorias SD y USB extraíbles

Son lentas si se comparan con una SSD


El mercado está lleno memorias de baja
calidad. Algunas envejecen
prematuramente y dan problemas
De fácil extracción y duplicado de su
contenido (datos, sistema operativo y
aplicaciones)
Fácilmente accesibles a bajo nivel
A un atacante le permite entender como
funciona y se registra un dispositivo y así
localizar sus brechas y contraseñas

© TELNET Redes Inteligentes, S. A.


SIM (Subscriber Identity Module)

En la SIM se almacena el IMSI, la clave Ki y se


ejecutan los algoritmos de cifrado
La clave Ki nunca sale de la SIM y permite
identificar al usuario y/o dispositivo
Es posible clonar algunas SIM para suplantar a
un dispositivo o recabar información: El IMSI nos
identifica en la red móvil y el IMEI al terminal
En IoT es común desactivar el PIN para tener un
arranque desatendido
La mayoría están fabricadas para rangos de uso
normal, no para un dispositivo industrial
Temperaturas y vibraciones
Empleo eSIM, aunque algunos operadores se
resistan

© TELNET Redes Inteligentes, S. A.


TPM (Trusted Platform Modules )
Extiende y amplia el concepto de las SIMs
Repositorio no volátil donde se guardan contraseñas maestras y
certificados: Endorsement Key (EK) Storage y Root Key (SRK).
Estos no salen del chip
Motor interno RSA 2048 y SHA-1 160. De uso no intensivo
Generador de números aleatorios
Repositorio temporal de firmas hash
Criptoprocesador que se integra en el hardware -en el bus LPC-
y representa la raíz de seguridad para todo el sistema
Inicialización segura, hash de la BIOS (usado en Secure Boot)
Arranques seguros, comprobación de firma y alteraciones en el
bootloader (puede ser usado por Secure Boot)
Detección alteraciones de código de actualización
Cifrado (recordar que el TPM no se usa para cifrar
grandes porciones de memoria, disco, ficheros o
comunicaciones)

© TELNET Redes Inteligentes, S. A.


Comunicaciones Radio
Conectividad Inalámbrica de un Dispositivo IoT

© TELNET Redes Inteligentes, S. A.


Conectividad Radio

Entender la tecnología empleada y sus características


Espectro ensanchado directo (DSSS): Wi-Fi, LoRa, Zigbee
Espectro ensanchado con salto de frecuencia (FHSS): Bluetooth
Narrowband de corto alcance: Z-Wave
Ultra-narrowband (UNB): Sigfox
TDMA y evoluciones 2G: Datos a través de GDC (GSM Data Call),
GPRS, EDGE (Enhanced Data Rates for GSM)
WCDMA y 3G, HSDPA (Hight Speed Downlink Packet Access)
LTE, LTE Cat M, NB-IoT, 5G…
Es posible inhibir e interferir algunas señales de radio y así
suplantar a una BTS legal o punto de acceso con el fin de
realizar un ataque Man-in-the-Middle y tomar el control de la
sesión

© TELNET Redes Inteligentes, S. A.


Frecuencias
Frecuencia Tecnología Operador
694-790 MHz Actualmente TDT, futuro 5G Sin asignar
791-821 Mhz (down) 832-862 MHz (up) LTE Orange, Vodafone y Movistar
868-869 MHz Sigfox, LoRa, Zigbee, Z-Wave ISM (Industrial, Scientific and Medical)
880-915 MHz (up) 925-960 MHz (down) GSM y 3G Orange, Movistar, Vodafone
1452 MHz-1492 MHz (down) LTE y futuro 5G Sin asignar
1710-1785 MHz (up) 1805-1880 MHz (down) GSM y LTE Movistar, Vodafone, Yoigo, Orange
1900-1920 MHz (TDD) 2010-2025 MHz (TDD) LTE y 3G Orange, Vodafone, Movistar y Yoigo
1920-1980 MHz (FDD) 2110-2170 MHz (FDD) LTE y 3G Yoigo, Orange, Vodafone y Yoigo
2,4-2,5 GHz Wi-Fi, Zigbee, Bluetooth ISM
2500-2570 MHz (up) 2620-2690 MHz (down) LTE Movistar, Orange, Vodafone, Euskaltel,
Jazztel, R, Telecable y Telecom CLM
2575-2615 MHz (TDD) LTE Vodafone, Aire Networks, Cota, Euskaltel,
IB Red, Masmovil, R y Telecable
3400-3600 MHz Actualmente Wimax, futuro 5G Masmovil, Iberbanda y Orange
5,725-5,875 GHz Wi-Fi ISM

Información más precisa y actualizada en CNAF (Cuadro Nacional de Atribución de Frecuencias de España)
Quién quiera escanear, estudiar e intentar identificar distintas tecnologías radio visitar www.sigidwiki.com

© TELNET Redes Inteligentes, S. A.


Topología, Seguridad y Radio

Para valorar el riesgo de una tecnología


inalambrica es importante entender su
topología y como se articula su seguridad
Servicios de conectividad M2M Gestionados
basados en la red móvil de un operador
Conexión a un dispositivo a través de la
comunicación móvil de un operador
Servicio de conexión a través de una red
que usa bandas ISM y ofrece un servicio
privado para IoT y M2M
Dispositivo que se conecta banda ISM y
utiliza redes como Wifi, Zigbee, Bluetooth,
Z-Wave o LoRa para conectarse

© TELNET Redes Inteligentes, S. A.


Servicios M2M Operador

Tras ser autentificados por la red móvil, nos asignan una IP y a través de un APN
(Access Point Name) nos permite llegar a otra red IP o Internet. Es necesario conocer
los datos de conexión del APN y los datos de autenticación
El operador M2M ofrece un plano de control y cuadro de mando para monitorizar
datos relativos a la conexión móvil de los dispositivos
Altas, bajas, consumos de datos, etc
Niveles de cobertura y geolocalización a partir de la BTS que nos da servicio
En casi todos los casos ofrecen SIMs y, a través del cuadro de mando, vinculamos sus
IMSI (International Mobile Subscriber Identify) y ICC-ID (Integrated Circuit Card ID),
teléfono y número IMEI (International Mobile Equipment Identity) del dispositivo
Al igual que existen OMV, hay brókers M2M que no tienen Red pero hacen de
intermediarios con uno o más operadores
Normalmente ofrecen una API para automatizar desde nuestra aplicación esta tareas

© TELNET Redes Inteligentes, S. A.


Topología Red Móvil GSM, GPRS y EDGE
Mobility Switching Center GMSC

Base Transceiver Station 64kbps y SS7


A otras redes de telefonía

Voz
Autheticacion Center
Equipment Indentity Register
Home Location Register
Base Station Contoller Visitor Lccation Register

Serving GPRS Support Node SGSN


BTS
BTS
A otras redes IP/Internet
Paquetes IP

Access Point Name

Autenticación basada en un desafío emitido por el operador y la respuesta del dispositivo a


partir de la clave Ki almacenada en la SIM. Esta es conocida por el operador
En el BSC el tráfico de voz y GSM Data Call se envían al MSC y el IP GPRS hacia el SGSN

© TELNET Redes Inteligentes, S. A.


Topología Red Móvil UMTS y HDSPA
Mobility Switching Center GMSC

Nodo B A otras redes de telefonía


Radio Network Contoller

Autheticacion Center
Equipment Indentity Register
Home Location Register
Visitor Lccation Register

Serving GPRS Support Node SGSN


NB
NB
A otras redes IP/Internet

Access Point Name

Topológicamente puede parecer similar a GSM aunque se producen importantes cambios en


sus frecuencias, WCDMA en lugar de TDMA, control de potencia, introduce TDD aunque no se
emplea, mayor ancho de banda para datos (HSPDA), multimedia (IMS), etc
Aparecen las SIM UMTS que permiten la autentificación mutua entre dispositivo y red

© TELNET Redes Inteligentes, S. A.


Topología Red LTE
Enhanced Nodo B Service Gateway

A otras redes telefonía y GSM/UMTS

A otras redes IP/Internet


Core IP Packet Gateway

eNB
eNB
eSIM Mobility Management Entity
Home Subscriber Server
Policy Charging and Rules Function
Access Point Name

Release 8 3GPP (Dic 2008). Nuevas frecuencias, multiplexación OFDM (Orthogonal Frequency
Division Multiplexing), MIMO, todo IP, QoS, desaparece señalización SS7 y circuitos 64Kbps
Cambio radical al simplificar, descentralizar la red y basarse en IP. Supone un gran avance
para la navegación por Internet, uso de Apps y tráfico multimedia IP

© TELNET Redes Inteligentes, S. A.


LTE M y NB-IoT

Ambas con el objetivo de potenciar en ~50.000 dispositivos por eNB


LTE la comunicación entre máquinas. Ancho de banda 1 MHz en LTE M
Release 13 del 3GGP (Jun 2016) Ancho de banda 180 KHz en NB-IoT
Objetivo de ~10 años de autonomía Uso half-dúplex (en LTE M)
Mecanismos Narrow Band
energética del dispositivo (LPWAN)
Uso de canales de guarda o compartir
Disminuir potencia y ganancia
los canales actuales
Uso de mecanismos de codificación y
multiplexación que no exijan procesos Latencia y fiabilidad
previos de sincronización con la Red Mecanismos de codificación y
Simplificar señalización entre Red- modulación adaptativos al estado del
Dispositivo canal
En modos de letargo que no sea Algoritmos de desencolado
necesario enviar información radio Códigos de detección de errores

© TELNET Redes Inteligentes, S. A.


5G e IoT
¿Por qué 5G es importante y representa una oportunidad?

5G representa un cambio importante en la evolución de la “telefonía” móvil


El servicio de telefonía es un servicio más. 5G es una red pensada para soportar múltiples
aplicaciones inalámbricas. Realmente, para el servicio telefónico, no necesitaríamos 5G. Es por
eso que no es muy acertado referirse a ella como “telefonía” móvil
La comunicación de objetos y sensores es un servicio más. Estos consumen poco ancho de
banda pero pueden requerir baja latencia y bajo consumo eléctrico. Hay aplicaciones
evidentes, como el coche conectado, y otras que llegarán o ya están a la espera
En la Red
Muchos elementos de Red pasarán a ser entidades virtuales siendo posible “segmentar” la red
y dedicar un “trozo” a un determinado servicio o cliente: SDN (Software Defined Network),
Network Slicing y Open RAN
Proliferación de Small Cells, diversidad en rutas radio, antenas activas, Massive MIMO. La
planificación radio es compleja y dinámica: SON (Self-Organizing Networks)
El interfaz radio (modulación, sincronización, señalización, etc) cambia y se simplifica para
aplicaciones IoT. Power Saving y Low Latency

© TELNET Redes Inteligentes, S. A.


Topología Red Sigfox
Chip TMP que securiza la
estación, la autentifica y cifra la Cifrado conexión
conexión con el Cloud Cuadro de mando
Estaciones Base
API

A Internet y red cliente


Cloud Sigfox

Autentificación de estaciones
Certificado de mensajes
Acuse de recibo de los dispositivos
En el chip Sigfox del Servicios de localización
Network Operation Centre
dispositivo: ID y clave para Facturación, etc
autentificar mensajes Cifrado y autentificado

Red de envío de mensajes de muy bajo consumo energético y largo alcance. Tecnología radio
y servicio de la firma Sigfox, en España los emplazamientos radio son de Cellnex Telecom
Servicio básico de envío de mensajes de 12Bytes desde el dispositivo IoT al Cloud de Sigfox
Envío mensaje desde dispositivo al Cloud pero con acuse de recibo descendente desde Cloud
El Cloud nos ofrece un servicio de localización del dispositivo a partir de la información de varias
estaciones base, esta basado en mecanismos de triangulación y su precisión es de ~1Km

© TELNET Redes Inteligentes, S. A.


Seguridad en Sigfox
Tarifica por número de mensajes. Maximo de 140 mesajes/día. Velocidad de 100bps
Dentro de la banda ISM de 868Mhz en modo UNB (Ultra Narrow Band) y módulación BPSK
(Binary Phase Shift Keying) con acceso al medio RFTDMA (Random Frequency and Time
Division Multiple Access). Anchura de canal de 100Hz. Low Power Wide Area Network (LPWAN)
Cada estación escucha en todos los canales. El dispositivo envía tres copias de cada mensaje
en diferentes canales (Random frequency) que son recibidos por una o más estaciones. No es
necesaria la sincronización entre dispositivo y estación. El alcance estimado para zonas
urbanas esta entre 3 y 10Km, y entre 30 y 50Km para espacios abiertos y rurales
Robusto ante ruido, interferencias, inhibiciones, colisiones o intervención de sus canales
Sigfox emplea un chip TPM para securizar el contenido de una estación base, autentificarla y
cifrar la conexión con el Cloud
Cada chip Sigfox, incluye un ID y una clave con la que se autentifica el mensaje y se detectan
manipulaciones. Los mensajes incluyen un número de secuencia que hay que respetar
El mensaje desde el dispositivo a la estación no va cifrado. No obstante, si fuese necesario, se
puede incluir en el dispositivo un mecanismo de cifra que solo conozca el cliente

© TELNET Redes Inteligentes, S. A.


Topología LoRa y Red LoRaWAN
No existe seguridad especial.
Esta depende del hardware del Cuadro de mando
bridge y de su seguridad física API
LoRa Gateways

LoRaWAN Server Application Server

A Internet y red cliente


Red IP
LoRa Device

Autentificación y cifrado mediante


OOTA y ABP
AppKey. Application Key usada en OOTA Establecimiento de servicio (Clases)
DevEUI. Dirección única del dispositivo Gestión duplicidad de tramas
DevAdd. Identifica a un dispositivo, en ABP Facturación, etc
NwkSKey. Generada en OOTA o fija en ABP
AppSKey. Generada en OOTA o fija en ABP

LoRa es una técnica radio de bajo consumo (LPWAN) y largo alcance (~20 Km) propiedad de
Semtech. Banda ISM de 868MHz, espectro ensanchado, modulación FSK y 10 canales:
8 canales de velocidad variable, de 250bps a 5.5 kbps
1 de canal de 11Kbps
1 de canal de 50Kbps

© TELNET Redes Inteligentes, S. A.


Características principales de LoRaWAN
LaRaWAN define el nivel MAC, el servicio y la seguridad. Sus especificaciones son
públicas y cualquiera puede desarrollar una red empleando LoRa. La pieza central es
Servidor LoRaWAN (en el mercado hay mucha oferta de software servidor o
podemos recurrir a soluciones open source)
Filtra los paquetes duplicados (el mismo paquete llega a través de varios Gateways)
Establece el nivel de servicio para cada dispositivo. Envío de tramas beacon con su
programación (Clase A, B y C)
Clase A. Muy bajo consumo. Debe estar soportado por todos los dispositivos. Se usa el
envío descendente solo tras el envío ascendente
Clase B. Consumo medio. Control de latencia y envíos programados a través de tramas
beacon en un determinado slot y scheduled
Clase C. Consumo medio-alto. Los dispositivos IoT siempre están escuchando el tráfico
descendente
Los dispositivos IoT LoRa no se sincronizan con los gateways o servidor LoRaWAN a
menos que trabajen en Clase B

© TELNET Redes Inteligentes, S. A.


Seguridad en LoRaWAN
LoRaWAN controla la secuencia de tramas, autentifica cada una de ellas y cifra el
mensaje usando AES de 128bits
Hay dos formas de que un Dispositivo IoT con LoRa se conecte a la red y se active,
ambas tienen importantes implicaciones de seguridad:
OOTA (Over the Air Activation). Dispostivo y Servidor LoRaWAN comparten una clave
maestra (AppKey). Con ella el Dispositivo IoT autentifica su mensaje a través del campo
MIC en el join. MIC = AppKey (DevEUI + AppEUI + DevNonce). Tras la correcta
autenticación, el Servidor genera un joint accept hacia el dispositivo informado a este
de su NetID, DevAddr y AppNonce. A partir de estos, el dispositivo crea las claves
Nwk_SKey para autentificar y AppSkey para cifrar el mensaje. El servidor LoRaWAN
tambien conoce la AppSkey. AppKey no se cambia y si hacemos un reset se repite el
proceso
ABP (Activation by Personalization). La clave AppKey no se guarda ni se usa en el
Dispositivo IoT. El Dispostivo IoT se indentifica con su DevAddr y siempre autentifica
con su NwkSKey y cifra con AppSKey. Estos datos son conocidos por el servidor
© TELNET Redes Inteligentes, S. A.
Topología Zigbee
Dispositivos
Dispositivo (ej. Bombillas, enchufes, sensores de
presencia, humo, etc) Solo se comunican con un
Router o Coordinador
Router Router
Router. Gestor de las rutas de comunicación entre
los nodos. Pueden coexistir varios en una misma
red
A Internet
Coordinador (ejemplo, Bridge para control de
iluminación, termostato, pasarela IoT)
Router Coordinador Centro de la red. Basado en microprocesador se
encarga de iniciar y controlar la red. Es el Centro
de Confianza para todos los Dispositivos y es el
encargado de la distribución de claves

Basado en IEEE 802.14.5. Espectro ensanchado en bandas ISM de 868MHz y 2,4GHz (OQPSK, Offset
Quadrature Phase Shift Keying) y 16 canales. Acceso al medio CSMA/CA o con balizas con las que se
programa el acceso. Nivel de enlace, red, seguridad y aplicación de la Zigbee Alliance
Poco consumo (±2 años batería), corto alcance (~70m) y bajo ancho de banda (20-250Kbps).
Topologías de malla, árbol o estrella. Hasta 65535 nodos distribuidos en subredes de 255 nodos

© TELNET Redes Inteligentes, S. A.


Seguridad en Zigbee
Es posible autenticar el acceso de cada nodo en la red. Si se habilita, podemos cifrar
simétricamente la comunicación entre nodos (AES 128bits)
Es posible autenticar cada mensaje para detectar manipulaciones
Existen tres tipos de claves y la gestión de estas es la mayor vulnerabilidad ya que
residen la memoria RAM de los nodos y, analizando el hardware, puede ser posible su
localización. También es posible intervenir por radio el envío de la clave maestra
Clave Maestra. Esta clave es básica. Reside en el coordinador y se puede envíar (sin cifrar)
durante un instante a un dispositivo para que este entre y se registre en la Red. Es
importante su custodia segura y evitar, en lo posible, su envío por radio
Clave de Red. Identifica a la red. Los nodos de la misma Red usan una común
Clave de Enlace. Utilizada solo entre dos nodos en su comunicación. Es diferente en cada
pareja de nodos
Algunos nodos que desarrollan el papel de Coodinadores (bridge comerciales en
aplicaciones de domótica) son susceptibles de ser atacados a nivel IP o mediante el
análisis de su hardware

© TELNET Redes Inteligentes, S. A.


Z-Wave
Dispositivos Controlador
Esclavos

A Internet

Esclavo
Repetidor

Su topología es similar a Zigbee con quien comparte muchos escenarios de aplicación (domótica y
SOHO) pero ofrece mayor compatibilidad entre fabricantes ya que la evolución tecnológica ha sido
marcada por Zensys, Sigma Designs y Silicon Labs
Banda ISM en 868,42 MHz y modulación FSK, 9,6 Kbps. Actualmente (Hardware de la Serie 500 y
certificación Z-Wave Plus) modulación GFSK (Gaussian Frequency Shift Key) y 100 Kbps. 10-30m

© TELNET Redes Inteligentes, S. A.


Seguridad en Z-Wave

Desde abril del 2017 es obligatorio implementar el modelo de seguridad S2 para


autentificar a los dispositivos y establecer un canal de comunicación seguro
La raíz del proceso es el uso de un PIN o código QR específico que se introduce
fuera de banda en cada dispositivo. Con este PIN, y a partir del algoritmo Elliptic
Curve Diffie-Hellman (ECDH), se genera una clave pública temporal que se
comparte a través del canal
Esta clave pública sirve para autentificarse en la red y negociar un canal seguro
de comunicación en el que se cifrará con AES 128
No obstante, recientemente, se ha demostrado una vulnerabilidad por la cual un
atacante puede forzar el modo S0 para lograr ser interoperable con dispositivos
antiguos e introducirse en la red

© TELNET Redes Inteligentes, S. A.


Bluetooth
A nivel radio opera en 2,4GHz ISM con
salto de frecuencia, espectro
ensanchado y modulación GFSK
(Gaussian frequency shift keying).
Robustez frente a interferencias.
Se ha convertido en una tecnología muy
popular en conexiones de corto alcance
(ámbito personal, informática sin cables,
IoT) y desde su origen -en 1994- esta
tecnología ha experimentado
importantes evoluciones en ancho de
banda, distancia de la comunicación,
consumo energético y seguridad
Es importante considerar el uso de
Bluetooth en topologías malladas o
Mesh
Fuente: Taiyo Yuden, 2018

© TELNET Redes Inteligentes, S. A.


Bluetooth BR/EDR Bluetooth LE
Secure Simple Pairing (SSP) Secure Connectios (SC) LE Legacy Pairing LE Secure Connections
Versiones 2.1 a 4.0 A partir de 4.1 4.0 / 4.1 A partir de 4.2
Generación de • 4 Métodos de Pairing (Comparación • 4 Métodos Pairing (Comparación • Generación de STK • Generación de LTK
claves (Pairing) Numérica, Passkey Entry, OBB, Just Numérica, Passkey Entry, OOB, Just • Uso de TK, clave temporal • 4 Métodos Pairing
Works) Works) • Métodos Pairing (Passkey Entry, (Comparación Numérica,
• EDCH Acuerdo de clave (Algoritmo P- • ECDH Acuerdo de clave (Algoritmo P- OOB, Just Works) Passkey Entry, OOB, Just
192 Elliptic Curve 256 Elliptic Curve) • Algoritmos de generación de Works)
• LK clave de enlace compartida • LK clave de enlace compartida claves AES-128 • ECDH Acuerdo de clave
• Algoritmos de generación de claves • Algoritmos de generación de claves (P-256 Elliptic Curve)
basados en HMAC-SHA-256 basados en HMAC-SHA-256 • Algoritmos de generación
• Función E3 para generación de la clave • Función h3 (basada en HMACSHA- de claves basados en
de cífrado Kc a partir de la LK 256) para la generación de la clave AES-CMAC
de cifrado AES a partir de la LK
Autenticación de Legacy Authetication Secure Authentication AES-CCM AES-CCM
Dispositivos • Autenticación unidireccional mutua • Autenticación Mutua
opcional • HMAC-SHA-256
• Algoritmo E1 basado en SAFER+
Cifrado Algoritmo E0 AES-CCM AES-CCM AES-CCM
Integridad No AES-CCM AES-CCM AES-CCM
Protección frente a Sí. Aunque el tráfico de pairing y de autenticación sea capturado a través de No. Sí.
eavesdropping escuchas ilegales (eavesdropping), debe resolverse un problema complejo en No usa ECDH para la generación de Utiliza algoritmos ECDH (P-
criptografía de clave pública (ECDH) para obtener la LK a partir de la información la clave de cifrado STK. Esta se 256) para la generación de
capturada. genera usando una clave temporal la clave DHKey compartida
TK, que puede ser capturada al ser entre los dispositivos. Esta
Esta protección es independiente del modelo de asociación pairing empleado. intercambiada por un enlace no DHKey se utiliza para
cifrado. generar la clave de cifrado
Solo cabe la posibilidad de LTK. Dado que la DHKey no
protección para el caso del método es distribuida, es muy difícil
de asociación OOB cuando el canal averiguar la LTK.
Fuente: Centro Criptológico Nacional, 2018 OOB proporciona esta protección.

© TELNET Redes Inteligentes, S. A.


Seguridad de Bluetooth
Resumen del procedimiento de Autenticación, Integridad y Cifrado

El Maestro se coloca en estado de descubrimiento para identificar solicitudes


Se induce al dispositivo Esclavo a enviar tramas donde este se anuncia y se describe, y
solicita un emparejamiento con un Maestro
Ambos equipos se sincronizan para trabajar en/con los mismos saltos de frecuencia
A continuación se inicia un proceso de emparejamiento donde el Maestro nos pregunta
el PIN del Esclavo. En algunos equipos Esclavo este PIN es predeterminado en fábrica.
El PIN no viaja por la comunicación y sirve para autentificar ambos equipos
Tamaño de PIN de 4 y 6 caracteres, en algunos dispositivos este debe ser numérico
Falta control ante reintentos (retardo, bloqueo, etc)
Tras el emparejamiento, a partir del PIN y números aleatorios compartidos entre
ambos, es posible cifrar el canal con la clave STK (Sort Term Key) LKT (Long Term Key)
de AES 128 bits

© TELNET Redes Inteligentes, S. A.


Topología Wi-Fi o IEEE 802.11
Algunos dispositivos no están pensados para introducir manualmente
Passwords y se apoyan en Apps de un Smartphone y técnicas de
emparejamiento Bluetooth. Otros se configuran a través de una conexión
física previa. También se usa WPS para evitar engorros en la entrada de
largas claves. Es importante pensar que tras estos procesos la Password
Wi-Fi residirá en el dispositivo…

A Internet

El Punto de Acceso se ha convertido en el centro de la Red para


numerosos dispositivos. Con la información que entregan los Beacon es
fácil identificar la marca, modelo y nivel de seguridad. Con esta
información se puede deducir el rango de IPs, la password de gestión por
defecto, filtros, SSID. Hay veces que se abre para invitados. Observar la
información de etiquetas sobre a la clave Wi-Fi asignada por el operador

Un Punto de Acceso, a través de mensajes Beacon, informa de su nombre (ESSID) y protocolos de


seguridad disponibles. Si la password o PSK (Pre Share Key) es válida nos facilita la entrada, se cifra la
comunicación y se controla la integridad del mensaje y, normalmente, nos asigna una dirección IP
Se han implementado diferentes protocolos de seguridad (WEP, WAP y WAP 2), cifrado (RC4, AES)
cambio de claves (TKIP y CCMP) e integridad del mensaje (CRC-32 y MIC)

© TELNET Redes Inteligentes, S. A.


Seguridad Wi-Fi
La popularidad de Wi-Fi hace que esté expuesto a numerosos
intentos de ataque y detección de vulnerabilidades
El principal riesgo es prescindir de protocolos seguros, o con
fisuras, como WEP o WPS y descuidar o descubrir la password. Es
recomendable cambiar esta y que no sea fácil deducir o de
pequeña longitud
Existe el riesgo de suplantación de un Punto de Acceso y hacer
un ataque Man-in-the-middle. Es importante usar herramientas
para localizar e inventariar Puntos de Acceso
Más elaborado es hacer un MAC Spoofing usando la MAC de un
usuario y colarse en un Punto de Acceso donde previamente se
haya registrado
Es conveniente centralizar en una plataforma la gestión de todos
los Puntos de Acceso Wi-Fi, la autentificación de usuarios y
asignación de IP (Orquestación, 802.1x, Radius, Switches, etc)
Aunque tengamos algoritmos como WPA o WPA2 es importante
considerar a la red WI-FI como NO CONFIABLE y configurar un
Firewall para hacer demarcación y registro de sesiones

© TELNET Redes Inteligentes, S. A.


Buses y Redes Industriales
Comunicaciones habituales en IoT

© TELNET Redes Inteligentes, S. A.


Redes Industriales

Comunes en aplicaciones industriales, domóticas e inmótica


Buses sencillos y robustos eléctricamente donde hay autómatas o PLC (Programmable Logic
Controller), sondas de temperatura, medidores de electricidad, contactores, etc
Reposan sobre el nivel físico del interfaz RS-485, Ethernet o Fibra
En general son débiles a nivel de seguridad lógica
CAN bus. Bus interno de los vehículos. Sin seguridad
DALI. Control de iluminación. Sin seguridad
Profitbus. Sin seguridad
Modbus. Medidores eléctricos. Sin seguridad. Posibilidad de paliar fisuras de seguridad a nivel IP si
estamos usando Modbus TCP…
Profitnet. Sin seguridad nativa. Es necesario dotarle de seguridad con VLANs, VPNs, Firewall
Lonworks. Autenticación del remitente. No cifrado de mensajes
BACnet. Control de climatización. Sistema de claves opcional. Autenticación de elementos y cifrado de
mensajes
KNX. Domótica. Autentificación y comunicaciones segura
PRIME y DLMS. Lectura remota de contadores inteligentes a través de la red eléctrica. Con seguridad

© TELNET Redes Inteligentes, S. A.


Seguridad Lógica en Redes Industriales

Evitar que la Red industrial y el SCADA sean accesible desde Internet o la LAN
Reforzar la seguridad física de la instalación
Armarios técnicos con llave de seguridad, acceso limitado y controlado por CCTV
Usar fibra óptica en lugar de cables UTP. Aunque es posible hacer un Tap a una fibra es más
laborioso y puede ser detectado por variaciones o perdidas de potencia óptica
Emplear redes GPON al ofrecer inmunidad electromagnética y un nivel de seguridad a nivel
físico de cifrado de la información (AES) y autentificación de ONTs, de esta forma evitamos
el uso de Sniffers como Wireshark
En caso de que sea necesario estar presente en Internet o en la LAN de la compañía
Establecer la red industrial como una red segura: VLAN, firewall, SSL, VPN, detector de
intrusión, honeypots, punto de demarcación para tracking de cada sesión sesiones
Comunicación segura mediante VPN o SSL pero intento realizar la comunicación a través de
un intermediario o API que pueda ofrecer el punto de demarcación

© TELNET Redes Inteligentes, S. A.


PRIME y DLMS/COSEM

PRIME (PoweRline Intelligent Metering


Evolution) y DLMS (Device Language Message
Specification)/COSEM (Companion Specification
for Energy Metering)
Representan un cambio importante en los
buses industriales porque incorpora fuertes
mecanismos de seguridad
Permite a las compañías eléctricas leer
remotamente los contadores a través de la
propia red de distribución: PLC (Power Line
Communications)
Extrae del contador de compañía los datos de
consumo para la elaboración de facturas y
ofrece estos al usuario para que entienda su
perfil de uso energético

© TELNET Redes Inteligentes, S. A.


Topología PRIME DLMS/COSEM
Contador inteligente. La Compañía Distribuidora lo
está instalando para potencias inferiores a 50KW Servicios en Distribuidora. Datos, seguridad,
mantenimiento. Datos para Compañía
Comercializadora y usuarios

xDSL
220V Móvil
Monofásico o trifásico GPON

Concentrador en el Centro de Transformación (1Km


máximo de distancia). Finaliza la comunicación PRIME
(Físico y MAC). ±1500 Contadores Inteligentes por
Concentrador

PRIME opera en el nivel físico y enlace con modulación OFDM (Orthogonal Frequency Division
Multiplexing). A nivel MAC aporta cifrado AES 128 y autenticación. Emplea una clave simétrica
grabada durante la fabricación del contador
En niveles superiores DLMS/COSEM define los objetos y semántica empleada para hablar con el
contador. También ofrece seguridad AES 128 y es posible renovar remotamente la clave

© TELNET Redes Inteligentes, S. A.


Gracias por vuestra atención

Adolfo García Yagüe


agy@telnet-ri.es

© TELNET Redes Inteligentes, S. A.

También podría gustarte