El futuro de la seguridad en el ámbito del Internet de las Cosas

En la última década hemos presenciado cómo los ordenadores se convierten en dispositivos móviles y dan el salto a nuestros bolsillos. Al mismo tiempo, estos dispositivos han pasado a estar conectados a Internet de manera esporádica a estar conectados de manera ubicua gracias a las tecnologías de comunicación celular. Esta combinación ha implicado un cambio radical en nuestra manera de acceder a la información y de comunicarnos, transformando a su vez la sociedad en la que vivimos.

El siguiente paso en este proceso de evolución tecnológica es la miniaturización de los ordenadores y el desarrollo de tecnologías de comunicación móvil adaptadas a las máquinas, cosa que permitirá que sean los objetos los que tengan conexión directa a Internet. Este concepto se conoce popularmente como Internet de las Cosas (IoT, del inglés Internet of Things) y hoy en día ya es innegable que tendrá un gran impacto social y económico en el ámbito de las ciudades y la industria en los próximos años.

En este contexto, existe una preocupación creciente respecto a las implicaciones de seguridad que presenta el despliegue masivo de dispositivos conectados a Internet. Esto resulta especialmente cierto en los ámbitos donde el funcionamiento de los sistemas conectados a Internet resulta crítico para el correcto desarrollo de la actividad humana o su afectación puede tener un impacto económico negativo, como es el caso de los sistema de generación y distribución de energía.

Hasta la fecha, la mayoría de ataques informáticos se han perpetrado desde ordenadores de sobremesa, ya sean personales o corporativos, a través de virus informáticos que permiten su control de manera remota. Gracias a la orquestación de un número elevado de dispositivos, los atacantes podían lanzar ataques coordinados con el objetivo de afectar el correcto funcionamiento de los servicios informáticos de una empresa o gobierno, con el consiguiente impacto social y económico.

Este tipo de ataques se conocen como ataques de denegación de servicio (DDoS, del inglés Distributed Denial of Service) y, como vemos en la Figura 1, se basan en explotar el funcionamiento de los protocolos de la capa de transporte de la pila TCP/IP, como TCP, UDP o ICMP,  que son la base del funcionamiento de Internet.

Figura 1. Tipos de ataques de DDoS perpetrados en 2017 [1].

Uno de los tipos de ataque DDoS más empleados se basa en aprovechar el mecanismo de establecimiento de conexión del protocolo TCP. Este mecanismo se conoce como three-way handshake y consta de tres fases. En primer lugar el cliente envía un paquete TCP con el bit SYN activado para indicar al servidor que quiere establecer una nueva conexión. El servidor, al recibir correctamente este paquete, contesta al cliente con un paquete TCP con los bits SYN+ACK activados, indicando que ha recibido correctamente la petición de conexión. Finalmente, el cliente envía otro paquete TCP al servidor con el bit ACK activado para notificar la correcta recepción. Una vez recibido el tercer paquete por parte del servidor, se considera que la conexión está establecida y ambos pueden empezar a intercambiar datos.

Viendo el funcionamiento del protocolo TCP para establecer la conexión y teniendo en cuenta que el número de conexiones que puede gestionar de manera concurrente un servidor está limitada (el protocolo TCP utiliza 16 bits para representar una conexión, de modo que un servidor sólo puede gestionar 65.535 conexiones simultáneas), es fácil intuir el funcionamiento de un ataque DDoS de este tipo.

Si múltiples clientes intentan abrir de manera simultánea y repetida una nueva conexión TCP con un servidor enviando un paquete SYN pero no responden al paquete SYN+ACK del servidor, la conexión queda bloqueda, consumiendo recursos del sistema. Si bien el servidor es libre de descartar un intento de establecer una conexión TCP al cabo de un cierto tiempo (timeout) en el caso que ésta no se complete correctamente, si el numero de peticiones concurrentes es superior a este tiempo se puede llegar a bloquear la capacidad del servidor de establecer nuevas conexiones con clientes.

Actualmente existen diferentes mecanismos para detectar y frenar el impacto de los ataques DDoS, como por ejemplo el uso de sistemas firewall y arquitecturas de balanceo de carga, pero el creciente número de dispositivos conectados a Internet hace que cada vez sea más complicado limitar el impacto de este tipo de ataques. Además, teniendo en cuenta que cada vez más sistemas estarán conectados a Internet, la afectación en el servicio y el impacto social y económico de este tipo de ataques será cada vez mayor.

En este sentido, en los últimos años la Internet Engineering Task Force (IEFT), organización internacional que lidera la estandarización de protocolos de Internet, ha puesto mucho énfasis en la seguridad de la red con la misión de hacerla robusta a este tipo de ataques.

Una de las líneas de conversación que nos pareció interesante en la última reunión del IETF es la que sucedió en los grupos relacionados con los protocolos de comunicación para dispositivos IoT basados en IPv6 (6lo, Roll, 6TiSCH y CoRe, entre otros), tales como termostatos inteligentes, controles de persianas, bombillas inteligentes, contadores de luz o gas, pulseras smart, etc. Aunque nos parezcan dispositivos muy básicos, muchos de ellos implementan la pila de protocolos TCP/IP y, por tanto, se pueden conectar a Internet de manera autónoma. Por ejemplo, un termostato puede usar 6LoWPAN sobre IEEE802.15.4, una bombilla inteligente puede usar la pila de Thread (con soporte IPv6 a través de 6LoWPAN), y una pulsera inteligente puede implementar el reciente Bluetooth LE con soporte IPv6.

Durante nuestras disquisiciones evidenciamos que es extremadamente sencillo llevar a cabo un ataque DDoS desde cualquier dispositivo en el que tengamos capacidad de modificar la cabecera IP de los paquetes enviados. Es decir, utilizando estos dispositivos y con conceptos muy básicos de programación se puede lanzar un ataque de DDoS a gran escala; si bien el número de conexiones que puede abrir un solo dispositivo no es significativo para un servidor, si son miles, los nodos involucrados la historia cambia [2]. Además, existen otros tipos de ataques basados en los mismos principios, como address spoofing o packet reflection, que pueden tener efectos similares.

Teniendo en cuenta todo esto, las conclusiones a las que se llegó durante la reunión fue que para limitar el impacto de dichas vulnerabilidades de cara al futuro se debe poner énfasis en los mecanismos de seguridad en el acceso a las redes, es decir, la verificación del tráfico que los dispositivos envían cuando acceden a Internet. Esto contrasta con la aproximación actual a la seguridad, en la que sólo se verifica el tráfico que llega a los servidores.

Referencias

[1] Listado de ataques DDoS en 2017 https://securelist.lat/ddos-attacks-in-q2-2017/85272/

[2] Ataque masivo DNS 2016. https://thehackernews.com/2016/09/ddos-attack-iot.html

 

Xavier Vilajosana es doctor e investigador principal del grupo de investigación Wireless Networks de la UOC, así como profesor de los Estudios de Informática, Multimedia y Telecomunicaciones. Además, Xavier es co-fundador de Worldsensing y OpenMote Technologies, dos start-ups pioneras en desarrollo de tecnología relacionada con la Internet Industrial.  Xavier es autor de diversas patentes, estándares y publicaciones científicas en el ámbito de la Industria 4.0.

Pere Tuset-Peiró es doctor en Tecnologías de la Información y las Comunicaciones por la Universitat Oberta de Catalunya. Es profesor lector de los Estudios de Informática, Multimedia y Telecomunicación, e investigador del Grupo Wine (Wireless Networks) en el Internet Inter-disciplinary Institute, ambos de la Universitat Oberta de Catalunya. Su actividad docente e investigadora se centra en el ámbito de los sistemas ciberfísicos aplicados a la industria, incluyendo los sistemas empotrados, las redes de comunicaciones y el procesamiento de la señal.

Comentar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Leer entrada anterior
¿Beneficios para quién?

En entradas anteriores hemos presentado los conceptos básicos de la realización de beneficios en informática y algunas maneras de establecer...

Cerrar