Adrian Seg at FM 0619 Memoria
Adrian Seg at FM 0619 Memoria
Adrian Seg at FM 0619 Memoria
Junio 2019
Esta obra está sujeta a una licencia de
Reconocimiento-NoComercial-
SinObraDerivada 3.0 España de Creative
Commons
El Internet de las Cosas (IoT) ha supuesto una revolución que nos ha brindado
la posibilidad de conectar todo tipo de objetos y aparatos del hogar (o la
empresa) a Internet. Mediante el uso de nuestras propias manos, o incluso la
voz, tenemos la posibilidad de dar órdenes, comprobar y tener una estancia
ultra conectada. Cada uno de estos dispositivos IoT, además de estar
conectado a la red de redes, cuenta con su propio software y hardware, que en
muchos casos ha sido desarrollado de una manera demasiado ágil, o incluso
que en unos pocos años deja de recibir soporte, dando lugar a la posible
exposición de nuestra privacidad, hogar, familias o información valiosa a
delincuentes que sin acceso físico a nuestra estancia puede hacer lo que
quieran con nosotros.
i
Abstract (in English, 250 words or less):
The Internet of Things (IoT) has brought about a revolution that has given us
the possibility of connecting all kinds of household objects (or the company) to
the Internet. Through the use of our own hands, or even the voice, we have the
possibility to give orders, check and have a home connected to Internet. Each
of these IoT devices, in addition to being connected to the network of networks,
has its own software and hardware, which in many cases has been developed
in a too agile way, or even that in a few years stops receiving support, giving
rise to the possible exposure of our privacy, home, families or valuable
information to criminals who without physical access to our home can do
whatever they want with us.
ii
Índice
1. INTRODUCCIÓN ............................................................................................................................... 1
1.1 CONTEXTO Y JUSTIFICACIÓN DEL TRABAJO ................................................................................................... 1
1.2 OBJETIVOS DEL TRABAJO .......................................................................................................................... 1
1.3 ENFOQUE Y MÉTODO SEGUIDO .................................................................................................................. 2
1.4 PLANIFICACIÓN DEL TRABAJO .................................................................................................................... 3
1.5 BREVE SUMARIO DE PRODUCTOS OBTENIDOS ............................................................................................... 5
1.6 BREVE DESCRIPCIÓN DE LOS OTROS CAPÍTULOS DE LA MEMORIA ....................................................................... 5
2. ESTADO DEL ARTE ............................................................................................................................ 7
2.1. DEFINICIÓN DE IOT ................................................................................................................................ 7
2.2 SECTORES DONDE SE PUEDE ENCONTRAR IOT ............................................................................................... 7
2.3. TENDENCIAS Y ESTADO DE LOS ECOSISTEMAS IOT EN LA ACTUALIDAD ............................................................... 9
2.5. EL PELIGRO DE LAS BOTNETS Y REPERCUSIONES DE SUS ATAQUES EN EL IOT ..................................................... 10
2.6. PLATAFORMAS HARDWARE IOT .............................................................................................................. 11
2.6.1. Arduino ................................................................................................................................... 11
2.6.2. Waspmote .............................................................................................................................. 13
2.6.3. Intel Galileo............................................................................................................................. 14
2.6.4. Raspberry Pi ............................................................................................................................ 16
2.7. PLATAFORMAS SOFTWARE IOT ............................................................................................................... 17
2.7.1. ThingSpeak ............................................................................................................................. 17
2.7.2. Electric Imp ............................................................................................................................. 20
2.7.3. Amazon Web Services IoT ....................................................................................................... 22
2.7.4. Google Cloud IoT..................................................................................................................... 25
3. ANÁLISIS DE LAS AMENAZAS Y VULNERABILIDADES MÁS COMUNES EN IOT .................................. 27
3.1 ANÁLISIS DE AMENAZAS EN IOT ............................................................................................................... 27
3.1.1 Ataques DDoS .......................................................................................................................... 27
3.1.2 Espionaje y vigilancia ............................................................................................................... 27
3.1.3 Ransomware ............................................................................................................................ 28
3.1.4 Movimientos laterales ............................................................................................................. 28
3.2 ANÁLISIS DE VULNERABILIDADES EN IOT .................................................................................................... 28
3.2.1 Interfaces web no seguras ....................................................................................................... 29
3.2.2 Autenticación/autorización insuficiente .................................................................................. 29
3.2.3 Servicios de red inseguros ........................................................................................................ 30
3.2.4 Ausencia de cifrado en las comunicaciones ............................................................................. 31
3.2.5 Interfaz en la nube insegura .................................................................................................... 32
3.2.6 Interfaz móvil insegura ............................................................................................................ 32
3.2.7 Configurabilidad de seguridad insuficiente ............................................................................. 33
3.2.8 Software/Firmware inseguro ................................................................................................... 34
3.2.9 Seguridad física insuficiente .................................................................................................... 35
4. ANÁLISIS DE LA SEGURIDAD Y LAS AMENAZAS DE LOS ROUTERS.................................................... 36
4.1. VULNERABILIDAD FILET-O-FIREWALL....................................................................................................... 36
4.2. ATAQUE DNS CHANGER ....................................................................................................................... 38
5. COMUNICACIONES SEGURAS EN ECOSISTEMAS IOT ....................................................................... 41
5.1. DTLS ................................................................................................................................................ 41
5.2. ECC.................................................................................................................................................. 41
5.3. HMAC ............................................................................................................................................. 42
5.4. BLOCKCHAIN ...................................................................................................................................... 42
iii
6. PROPUESTAS DE MEDIDAS DE SEGURIDAD Y SU IMPLANTACIÓN PARA UN ECOSISTEMA IOT......... 43
6.1. PROPUESTAS PARA SECURIZAR LOS ACCESOS Y LOS DATOS TRANSMITIDOS ....................................................... 43
6.1.1. Políticas para los accesos ....................................................................................................... 44
6.1.2. Autenticación de doble factor................................................................................................. 45
6.1.3. Infraestructura de clave pública ............................................................................................. 46
6.2. PROPUESTA DE SECURIZACIÓN DE LAS COMUNICACIONES EN EL ECOSISTEMA.................................................... 48
6.2.1. Uso de una VPN para securizar los accesos externos ............................................................. 48
7. CONCLUSIONES Y TRABAJO FUTURO .............................................................................................. 52
8. GLOSARIO ...................................................................................................................................... 54
9. BIBLIOGRAFÍA ................................................................................................................................ 55
10. ANEXOS ....................................................................................................................................... 60
4
Lista de figuras
v
1. Introducción
Los objetivos que se buscan cumplir mediante la realización de este TFM son:
1
• Análisis de los routers: los routers suponen el medio de conexión de todo
el ecosistema IoT implantado. Si un dispositivo IoT cuenta con una
vulnerabilidad y además nuestro router cuenta con una configuración
errónea, se nos presenta un entorno en el que se potencia el riesgo de
nuestros dispositivos IoT. Otro caso que se puede dar es que, aunque
nuestro router se encuentre bien configurando, el mismo presente
vulnerabilidades en su software, llevándonos también a un entorno de
alto riesgo.
2
1.4 Planificación del Trabajo
3
Figura 1 Diagrama de Gantt
4
1.5 Breve sumario de productos obtenidos
El resultado final de todas las entregas descritas dará como producto una
memoria final en la que estará contenido todo el trabajo desarrollado a lo largo
de la elaboración del proyecto. Esta memoria contendrá, por tanto, los análisis
llevados a cabo en la realización del proyecto, las conclusiones a las que se ha
llegado tras su realización y las posibles líneas futuras del proyecto.
2. Estado del arte: En este capítulo se llevará a cabo una revisión del
estado actual del IoT, los sectores en los que se utiliza, previsiones de
futuro sobre su uso y crecimiento y sobre las botnets, que son las
principales depredadoras de sistemas IoT.
5
4. Análisis de los routers: Un dispositivo IoT puede verse vulnerado
también por problemas en el dispositivo desde el que es gestionado. En
este capítulo se verán algunas vulnerabilidades conocidas para los
routers.
6
2. Estado del arte
2.1. Definición de IoT
Una vez definido lo que es el IoT, se van a analizar algunos sectores en los que
hoy en día se hace uso de dispositivos IoT.
• Agricultura y ganadería
• Marketing
7
• Analizar el hábito de compra del cliente en las plataformas que los
clientes utilizan. Una brecha de seguridad
• Smart cities
• Industria
8
Como se puede ver, hay diversos sectores en los que la implantación de
ecosistemas IoT es una realidad, siendo los sectores presentados sólo algunos
de todos en los que estas implantaciones son llevadas a cabo. Las
implementaciones de los ecosistemas IoT en cada sector disponen de un gran
abanico de posibilidades, y con el tiempo las investigaciones e inversiones en
IoT van en aumento, tal y como se puede ver en las tendencias que se
exponen a continuación.
Estas cifras demuestran que las empresas han analizado los beneficios que
derivan del uso de los ecosistemas IoT en sus modelos de negocio y que están
acelerando a un gran ritmo la inversión en éstos. Sin embargo, este enorme
crecimiento a pasos tan acelerados nos lleva a plantear la cuestión de si los
dispositivos desarrollados son seguros.
Tal y como se ha visto en el apartado anterior, la tecnología IoT tiene que ser
desarrollada con mucha agilidad debido a su gran demanda. Un hecho
importante es que, si bien parte de estos productos es hardware, el software
que se encuentra embebido en estos dispositivos generalmente está realizado
a medida para el dispositivo. Es en este punto donde se generan los problemas
a la hora de tener un soporte de actualizaciones que acompañe al dispositivo
durante su vida útil y a la hora de que el software desarrollado sea seguro. Esto
conlleva que, especialmente en el Internet de las Cosas, no se preste atención
a diversos aspectos en la configuración de los productos que pueden conllevar
una exposición de nuestra red, nuestra privacidad o incluso la integridad de
nuestra información.
9
Como prueba de que el IoT puede no ser seguro, se va a presentar un caso
real de un ataque realizado a un proveedor de Internet norteamericano que
conllevó a la paralización de sus sistemas DNS y que fue realizado por una
Botnet, uno de los mayores depredadores de los dispositivos IoT con
vulnerabilidades. Se definirá a continuación, por tanto, qué es una Botnet y el
peligro que representan.
El objetivo de este apartado es mostrar como una Botnet puede vulnerar los
dispositivos IoT para fines maliciosos. Para ello, en primer lugar, se describirá
qué es una Botnet y cuáles son los métodos más comunes mediante los que un
atacante infecta un dispositivo, y a continuación se verá un caso real de un
ataque producido por una Botnet a un proveedor de Internet Norteamericano a
través de dispositivos IoT infectados.
En el caso de los dispositivos IoT, es mucho más sencillo que éstos caigan
presa de una botnet, ya que los fabricantes dejan de dar soporte a su propio
software, en ocasiones el mal diseño del firmware del dispositivo no obliga al
usuario a cambiar el usuario y contraseña por defecto, tienen puertos o
servicios vulnerables abiertos, etc…
Dos métodos que los cibercriminales utilizan para infectar PCs tradicionales
son [6]:
10
recibir nuevas órdenes. Sin embargo, muchas botnets han evolucionado al uso
de las redes P2P (peer-to-peer, o red entre pares en Español), que permiten
una infraestructura descentralizada, permitiendo con ello que entre los
miembros de la botnet se conecten y comuniquen órdenes mediante
conexiones cifradas. Este tipo de infraestructura es descentralizada, haciendo
que sean más difíciles de desarticular ya que no existe un solo servidor o grupo
de servidores desde los que los zombies reciben las órdenes [12].
Tras el análisis de las repercusiones que puede tener un dispositivo IoT mal
securizado y vulnerado, se va a llevar a cabo un análisis de algunos de los
dispositivos hardware más comunes a la hora del desarrollo de un proyecto
IoT, así como de su finalidad y su uso para cada uno de ellos.
2.6.1. Arduino
Los puntos a favor que pueden determinar el uso de una placa Arduino para un
proyecto son los siguientes:
11
• Precio: las placas Arduino son relativamente económicas en
comparación con otras plataformas de microcontroladores. La versión
más económica del módulo Arduino se puede ensamblar a mano, e
incluso los módulos Arduino pre-montados cuestan menos de $50.
Conclusiones:
Arduino es una buena elección para todo usuario que desee iniciarse en el
mundo de los microcontroladores, ya que su bajo coste, su amplia comunidad y
su plataforma sencilla la hacen ser una gran opción. Además, las placas
Arduino resultan ideales también para realizar prototipos en el mundo del IoT
ya que gran parte de las plataformas IoT son compatibles con estas placas
hardware.
12
2.6.2. Waspmote
Esta placa se basa en una arquitectura modular. La idea es integrar solo los
módulos necesarios en cada dispositivo, permitiendo que estos módulos se
puedan cambiar y ampliar según las necesidades. Las especificaciones
técnicas de la placa son las siguientes:
Características
Microcontrolador ATmega1281
Frecuencia 14.7456 MHz
SRAM 8 kb
EEPROM 4 kb
FLASH 128 kb
Capacidad máxima de tarjeta SD 16 GB
Peso 20 g
Dimensiones 73.5 x 51 x 13 mm
13
Figura 3 Principales componentes de Waspmote - Parte trasera
Conclusiones:
14
analógicas, un puerto serie y un encabezado ICSP para la programación en
serie.
A parte de la compatibilidad con las placas Arduino, las placas Galileo cuentan
con una serie de puertos y características que son estándares en la industria
del PC (cuenta, entre otros, con puertos Mini-PCIe y Ethernet).
Conclusiones:
Las placas Intel Galileo son muy similares a las Arduino UNO, y resultan
ideales para iniciarse en el mundo de los microcontroladores. Su precio es
inferior a los 70€, resultando tener un coste mayor que Arduino, aunque hay
que tener en cuenta que estas placas son más potentes.
Sus usos son similares a los que tienen las placas Arduino: proyectos
académicos o prototipos llevados a cabo por personas que se inician en el
mundo de los microcontroladores y desean aprender.
15
2.6.4. Raspberry Pi
Figura 5 Raspberry Pi 3B
16
Figura 6 Raspberry Pi Zero W
Conclusiones:
La potente CPU junto con la red LAN inalámbrica y Bluetooth 4.1 convierte a
Rapsberry Pi (en sus modelos 3 y Zero), en un candidato ideal para proyectos
de IoT, ya que se pueden conectar múltiples sensores simultáneamente.
Además, la Raspberry Pi tiene un conector GPIO (E/S de propósito general) de
40 pines para la interfaz con sensores externos.
2.7.1. ThingSpeak
17
crear prototipos y construir sistemas de IoT sin tener que configurar servidores
o desarrollar software web [18].
Características principales
o Arduino
o Raspberry Pi
o IOBridge
o Electric Imp
o Móviles y aplicaciones web
o Redes Sociales
o Análisis de datos con MATLAB
18
• Aplicaciones disponibles: con la plataforma ThingSpeak, el usuario
dispone de una serie de aplicaciones para IoT muy interesantes. A
continuación, se describirán las más relevantes:
19
su posición esté a cierta distancia del hogar del usuario,
ThingHTTP encienda las luces de su sala de estar.
Ámbitos de aplicación
Conclusiones
20
Figura 8 Ecosistema de la plataforma Electric Imp
Características principales
Ámbitos de aplicación
Conclusiones
21
cuenta a la hora de realizar cualquier proyecto, ya que proporciona un entorno
de trabajo en el que el usuario se puede centrar en el desarrollo y estar seguro
de que las comunicaciones realizadas entre los dispositivos implantados se
llevan a cabo de forma segura y controlada.
Características principales
• SDK para dispositivos con AWS IoT: AWS IoT cuenta con un SDK
para dispositivos que permite conectar de forma sencilla el dispositivo
hardware con a AWS IoT Core, del que se hablará más adelante. El
SDK para dispositivos con AWS IoT permite conectar, autenticar e
intercambiar mensajes con AWS IoT Core mediante protocolos MQTT,
HTTP o WebSockets. Además, admite como lenguajes de programación
C, JavaScript y Arduino, e incluye bibliotecas cliente, guía para
desarrolladores y guía de puertos para fabricantes. También le permite
al usuario la opción de utilizar un código abierto alternativo o escribir su
propio SDK.
22
nunca se intercambien entre dispositivos y AWS IoT Core sin una
identidad comprobada. AWS IoT Core admite el método de autenticación
de AWS (llamado "SigV4"), la autenticación basada en el certificado
X.509 y la autenticación basada en token creado por el cliente (a través
de autorizadores personalizados). El usuario puede crear, implementar y
administrar certificados y políticas para los dispositivos en la consola o
con la API. Estos certificados de dispositivos se pueden aprovisionar,
activar y asociar con las políticas de IoT configuradas con AWS IoT
Core, con lo que si así lo desea puede anular instantáneamente el
acceso de un dispositivo individual.
23
industriales, que luego utiliza para analizar el rendimiento de los equipos
y procesos.
Ámbitos de aplicación
Conclusiones
AWS IoT es una plataforma con una gran variedad de servicios muy potentes
que ofrecen al usuario una interesante variedad de soluciones. Otros puntos
destacables de esta plataforma son su escalabilidad y la posibilidad que brinda
al usuario de desarrollar sus propias aplicaciones conectadas con los servicios
de AWS IoT para la gestión de sus propios dispositivos IoT y los datos
obtenidos por éstos.
24
2.7.4. Google Cloud IoT
Características principales
Ámbitos de aplicación
25
equipos, optimización de su rendimiento en tiempo real, anticipación de
los periodos inactivos, detección de anomalías y monitorización del
estado y la ubicación de los dispositivos.
Conclusiones
26
3. Análisis de las amenazas y vulnerabilidades
más comunes en IoT
Un ecosistema IoT, como cualquier objeto que se encuentra conectado a
Internet y por lo tanto es accesible desde cualquier lugar, es por lo tanto
susceptible de sufrir una intrusión por parte de un atacante externo, ya sea
mediante la explotación de alguna vulnerabilidad en el código fuente, la captura
de las comunicaciones o simplemente por simples fallos de configuración en
algún dispositivo.
Debido al gran crecimiento que, como se pudo ver en el apartado anterior, está
viviéndose en torno al IoT, los cibercriminales están centrando sus esfuerzos
en comprometer el mayor número de dispositivos posibles con el fin de
utilizarlos para sus fines. El abanico de las posibles amenazas sobre un
ecosistema IoT es muy amplio, pero en esta memoria se va a realizar un
análisis de las más comunes.
El mayor problema para este tipo de ataques es que es difícil prevenirse contra
ellos, ya que, aunque existan empresas especializadas en la protección contra
este tipo de ataques como la empresa Neustrar [9], su efectividad no es
absoluta. Además, las direcciones IP de los dispositivos que se ven afectados
por una botnet suelen cambiar a menudo (IPs dinámicas), los dueños no suelen
saben que sus dispositivos han sido capturados y en la gran mayoría de los
casos nunca surge un parche de seguridad por parte de los fabricantes que
solucione el problema.
27
Normalmente los vectores de ataque para estos casos suelen provenir de una
configuración errónea o insuficiente por parte del usuario que utiliza este tipo
de dispositivos del usuario y contraseña, dejando las credenciales por defecto
del dispositivo.
3.1.3 Ransomware
En este tipo de ataque los dispositivos IoT no son el objetivo real del ataque, si
no que son utilizados como un punto de entrada que le permite al cibercriminal
moverse de forma lateral a otras áreas de la red interna en la que el dispositivo
IoT atacado se encuentra.
Tal y como ocurría con las amenazas, en IoT existen diversas amenazas
debido a la gran variedad de tecnologías disponibles en los ecosistemas IoT. A
continuación, se va a llevar a cabo un análisis de las más comunes según la
guía OWASP [24]. Para el análisis se expondrá, para cada vulnerabilidad, los
agentes de la amenaza, los vectores de ataque, la o las vulnerabilidades que
se explotan, el impacto técnico y el impacto a nivel de negocio.
28
3.2.1 Interfaces web no seguras
• Agentes de la amenaza
Se considera como agente en este caso a cualquier persona que tiene acceso
a la interfaz web del dispositivo, incluyendo tanto a usuarios internos como
externos.
• Vectores de ataque
• Vulnerabilidades de seguridad
• Impactos técnicos
• Impactos en el negocio
• Agentes de la amenaza
• Vectores de ataque
29
El atacante hace uso de credenciales débiles, mecanismos de recuperación de
contraseña inseguros, credenciales mal protegidas o falta de control de acceso
granular para acceder a una interfaz en particular. Este ataque puede verse
realizado tanto por un usuario interno como por uno externo.
• Vulnerabilidades de seguridad
• Impactos técnicos
• Impactos en el negocio
• Agentes de la amenaza
• Vectores de ataque
• Vulnerabilidades de seguridad
30
menudo pueden ser detectados por herramientas automatizadas, como
escáneres de puertos y fuzzers.
• Impactos técnicos
• Impactos en el negocio
• Agentes de la amenaza
• Vectores de ataque
• Vulnerabilidades de seguridad
• Impactos técnicos
31
• Impactos en el negocio
Considere el impacto en el negocio de los datos expuestos mientras viajan a
través de varias redes. Los datos pueden ser robados o modificados,
conllevando con ello que los usuarios cuyos datos han sido expuestos podrían
verse perjudicados.
• Agentes de la amenaza
• Vectores de ataque
• Vulnerabilidades de seguridad
• Impactos técnicos
Una interfaz de nube insegura podría comprometer los datos del usuario y el
control del dispositivo.
• Impactos en el negocio
• Agentes de la amenaza
• Vectores de ataque
32
El atacante utiliza varios vectores, como la autenticación insuficiente, la falta de
cifrado de las comunicaciones y la enumeración de cuentas para acceder a los
datos o controles a través de la interfaz móvil.
• Vulnerabilidades de seguridad
Una interfaz móvil insegura está presente cuando se usan credenciales fáciles
de adivinar o es posible la enumeración de la cuenta. Las interfaces móviles
inseguras son fáciles de descubrir simplemente revisando la conexión a las
redes inalámbricas e identificando si SSL está en uso o utilizando el
mecanismo de restablecimiento de contraseña para identificar cuentas válidas
que pueden conducir a la enumeración de cuentas.
• Impactos técnicos
Una interfaz móvil insegura podría comprometer los datos del usuario y el
control del dispositivo.
• Impactos en el negocio
• Agentes de la amenaza
• Vectores de ataque
• Vulnerabilidades de seguridad
33
• Impactos técnicos
• Impactos en el negocio
• Agentes de la amenaza
• Vectores de ataque
• Vulnerabilidades de seguridad
• Impactos técnicos
• Impactos en el negocio
34
Consideremos el impacto en el negocio si se pueden robar o modificar los
datos y tomar el control de los dispositivos con el propósito de atacar a otros
dispositivos, pudiendo conllevar con ello que los clientes se vean perjudicados
e incluso que otros usuarios se viesen también perjudicados.
• Agentes de la amenaza
• Vectores de ataque
• Vulnerabilidades de seguridad
• Impactos técnicos
• Impactos en el negocio
35
4. Análisis de la seguridad y las amenazas de
los routers
Los routers actúan como la barrera entre Internet y nuestra red local privada,
por lo que es importante que un router se encuentre configurado de una forma
minuciosa y cuidadosa ya que es la “cerradura” de nuestra empresa para un
tercero no deseado que desea entrar en nuestra red. Si bien es importante la
seguridad cara a las redes externas, también es importante considerar las
medidas de seguridad a nivel interno, ya que unas malas políticas de seguridad
internas pueden conllevar a la apertura de una puerta por la que un atacante
puede acceder a nuestra red.
• Agentes de la amenaza
• Vectores de ataque
36
firewall. Este sería el funcionamiento normal de un router antes de haber
sufrido el ataque a la vulnerabilidad Filet-O-Firewall [26]. En el siguiente
diagrama se puede ver el funcionamiento descrito:
• Vulnerabilidades de seguridad
37
Figura 11 Explotación de la vulnerabilidad Filet-O-Firewall
• Impactos técnicos
• Impactos en el negocio
• Agentes de la amenaza
38
• Vectores de ataque
• Vulnerabilidades de seguridad
Algunas recomendaciones para defenderse ante este tipo de ataques son tener
actualizado el router a su última versión, cambiar el rango de IP local
predeterminado en los routers, deshabilitar las funciones de administración
remota en los routers y usar complementos del navegador que bloquean los
anuncios [29].
• Impactos técnicos
39
• Impactos en el negocio
40
5. Comunicaciones seguras en ecosistemas
IoT
Esta sección proporciona una investigación de algunas tecnologías que se
pueden utilizar para implementar un mecanismo de seguridad adecuado para la
protección de las comunicaciones y los datos de los dispositivos de un
ecosistema IoT.
5.1. DTLS
5.2. ECC
41
5.3. HMAC
HMAC, por su parte, es también un MAC que utiliza una función hash. La idea
de esta solución es la concatenación del mensaje y la clave para
posteriormente hashear la cadena resultante de esa concatenación. Se utiliza
para proporcionar autenticación e integridad al mensaje que se está
transfiriendo, pero no puede hacerlo por si sólo, por lo que debe combinarse
con un protocolo. HMAC se puede usar con RFID para mejorar la seguridad y
proteger la red contra varias amenazas de seguridad como DoS, escuchas
ilegales y ataques de repetición [33].
5.4. Blockchain
5.5 VPN
Una VPN (Virtual Private Network, en Inglés) es una tecnología que permite
ampliar de forma segura una red LAN a una red pública o no controlada como
puede ser Internet [36].
42
6. Propuestas de medidas de seguridad y su
implantación para un ecosistema IoT
Tras haber llevado a cabo los análisis de las posibles vulnerabilidades y
amenazas a las que un ecosistema IoT se puede ver expuesto, se va a realizar
una propuesta de implementación segura del ecosistema IoT. Tal y como se
especificó en la introducción de este proyecto, el objetivo final de este es el de
implementar de forma segura un ecosistema IoT de seguridad para una Pyme.
43
una puerta de enlace para transferir datos o actualizar el firmware o la
configuración.
44
su sesión abierta y abandona el puesto en el que se encuentra el
dispositivo de control desde el que se está accediendo, su sesión quede
eternamente abierta y un tercero no deseado pueda aprovechar esta
situación.
• Algún objeto físico en posesión del usuario, como una memoria USB con
un identificador único, una tarjeta de coordenadas (este método se
utiliza en muchas entidades bancarias), aplicaciones de autentificación,
tokens de seguridad con o sin conexión… En este caso el método de
autentificación más habitual es la generación de un código único y
temporal que sirve para acreditar nuestra identidad.
La solución que se propone para utilizar en los accesos a los servicios web del
ecosistema implantado es la de un código autogenerado que se mande a un
dispositivo físico que la empresa proporciona a los empleados autorizados a
acceder a los susodichos servicios. Si bien el uso de un dispositivo físico puede
suponer otros problemas de seguridad derivados, como la filtración de
información por una vulnerabilidad del dispositivo o por le robo de este, si se
protegen de forma adecuada los mensajes y se lleva un buen control de los
dispositivos como no permitir que se puedan sacar de la oficina, que se tenga
un registro de cada una de las personas que lo utilizan y que se pueda invalidar
el funcionamiento de estos a merced, por ejemplo, ofrece los siguientes
beneficios:
45
• Hace imposible un acceso al sistema mediante ataques de fuerza bruta.
46
de seguridad que se puedan ocasionar mediante la creación y asignación de
las claves, una PKI puede ayudar automatizando la construcción, difusión y
revocación de las claves.
Existen una gran variedad de PKIs, pero a un nivel alto, una PKI se encarga de
vincular claves públicas a los dispositivos (como los dispositivos IoT del
ecosistema) a través de una autoridad de certificación (CA, de ahora en
adelante). Este enlace tiene dos propósitos:
1. Permite que un dispositivo IoT cifre los datos que va a mandar para que
estos estén protegidos mientras son transferidos, lo que es altamente
deseable, sobre todo si esos datos van a ser transferidos por Internet.
Gracias al uso de una PKI, a medida que el ecosistema IoT implantado escala
en tamaño, aumenta la seguridad de este y limita el esfuerzo humano requerido
para la administración de su seguridad. Como se puede observar mediante el
análisis llevado a cabo, la PKI no sólo favorece la autenticación de los
dispositivos (e incluso de los usuarios, si el acceso externo a los diferentes
componentes del ecosistema se lleva a cabo también mediante el par de
claves), si no que asegura los datos transferidos en caso de que estos sean
filtrados y obtenidos por un tercero no deseado.
Por otro lado, si bien este sistema resulta seguro y eficaz, ante una filtración de
la clave privada de nada serviría el cifrado de la información por parte de los
dispositivos emisores, ya que el receptor maligno podrá descifrarla al tener la
clave privada en su poder. Por eso, es importante seguir buenas prácticas en el
almacenamiento de la clave privada, como pueden ser:
47
ante un tercero no deseado, ya que se tiene control sobre quién manda la
información y quién puede leerla.
48
Figura 13 Ejemplo de una conexión VPN a través de un móvil utilizado como dispositivo
de control
49
Figura 14 Paquete encapsulado con PPPTP
50
Figura 15 Paquete encapsulado en la primera capa de L2TP
51
7. Conclusiones y trabajo futuro
A través del desarrollo de este TFM se han obtenido las siguientes
conclusiones:
52
7. Se ha obtenido un punto de vista profesional y analítico de la
proposición, planteamiento y resolución de problemas de ciberseguridad
y la importancia que tiene proteger nuestros dispositivos y datos de
personas no deseadas.
53
8. Glosario
54
9. Bibliografía
[1] Höller, Jan & Tsiatsis, Vlasios & Mulligan, Catherine & Karnouskos, Stamatis
& Avesand, Stefan & Boyle, David. (2014). From Machine-to-Machine to the
Internet of Things: Introduction to a New Age of Intelligence. 10.1016/B978-0-
12-407684-6.00001-2.
https://www.tendencias21.net/telefonica/La-tecnologia-IoT-irrumpe-con-fuerza-
en-la-agricultura-y-ganaderia_a2105.html
[3] How the Internet of Things impacts marketing. (2019). Recuperado de:
https://www.i-scoop.eu/how-the-internet-of-things-impacts-marketing/
https://repositorio.unican.es/xmlui/bitstream/handle/10902/9926/SmartSantande
rIoT.pdf;jsessionid=7044B7DAC2EF5B0D2AA98AF3B6DCA1A3?sequence=3
[5] State of the IoT 2018: Number of IoT devices now at 7B – Market
accelerating. (2019). Recuperado de:
https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-
devices-now-7b/
https://www.kaspersky.es/blog/que-es-un-botnet/755/
[7] Mucientes, E. (2019). Así se gestó el ciberataque más grave de los últimos
10 años. Recuperado de:
https://www.elmundo.es/tecnologia/2016/10/22/580b10e5268e3e06158b45e0.h
tml
[8] Fruhlinger J., 2018. The Mirai botnet explained: How teen scammers and
CCTV cameras almost brought down the internet. Recuperado de:
https://www.csoonline.com/article/3258748/the-mirai-botnet-explained-how-
teen-scammers-and-cctv-cameras-almost-brought-down-the-internet.html
[9] DDoS Attack Protection Solutions & Services | Neustar. (2019). Recuperado
de:
55
https://www.home.neustar/ddos-
protection?_ga=2.235505605.598927519.1546113049-
2028372576.1546113049v
[10] Howe, S. (2018). Why IoT could be the next ransomware target.
Recuperado de:
https://www.cso.com.au/article/645755/why-iot-could-next-ransomware-target/
https://www.arduino.cc/en/Guide/Introduction
http://sabetecnologia.blogspot.com/2013/03/tabla-comparativa-de-arduinos.html
http://www.libelium.com/downloads/documentation/waspmote_technical_guide.
pdf
[14] Smart City project in Castellón: a platform to control water usage and waste
management | Libelium. (2019). Recuperado de:
http://www.libelium.com/smart-city-project-in-castellon-a-platform-to-control-
water-usage-and-waste-management/
https://www.intel.es/content/www/es/es/support/articles/000005912/boards-and-
kits/intel-galileo-boards.html
https://www.raspberrypi.org/
https://www.luisllamas.es/modelos-de-raspberry-pi/
https://www.mathworks.com/help/thingspeak/
[19] Electric Imp Secure IoT Connectivity Platform. (2019). Recuperado de:
https://www.electricimp.com/
56
https://developer.electricimp.com/platform-overview
[21] Internet de las cosas | Plataforma como servicio | AWS IoT. (2019).
Recuperado de:
https://aws.amazon.com/en/iot/
[22] Google Cloud IoT - Fully managed IoT services | Google Cloud. (2019).
Recuperado de:
https://cloud.google.com/solutions/iot/
[23] The hidden Role of IoT in Cyber Attacks, n.d. Recuperado de:
https://info.vectranetworks.com/hubfs/Vectra_Networks_IoT_Webinar_Slides.pd
f
https://www.owasp.org/index.php/Top_10_IoT_Vulnerabilities_(2014)
http://web.archive.org/web/20160208233326/http:/www.filet-o-firewall.com/
https://www.kaspersky.com/blog/filet-o-firewall/4533/
[27] DNSChanger vuelve, así funciona este malware para routers. (2019).
Recuperado de:
https://www.adslzone.net/2016/12/17/dnschanger-vuelve-asi-funciona-este-
malware-routers/
https://threatpost.com/dnschanger-exploit-kit-hijacks-routers-not-
browsers/122539/
[29] Rene Roepke, Timo Thraem, Johannes Wagener, and Alex Wiesmaier
(2017), ”A Survey on Protocols securing the Internet of Things: DTLS, IPSec
and IEEE 802.11i”.
57
[30] Shahid Raza, Ludwig Seitz, Denis Sitenkov, and Göran Selander, (2015)
“S3K: Scalable Security with Symmetric Keys DTLS Key Establishment for the
Internet of Things”, IEEE Transactions on Automation Science and Engineering.
[32] Himja Agrawal, Prof. P.R. Badadapure, ”A Survey Paper On Elliptic Curve
Cryptography”, International Research Journal of Engineering and Technology
(IRJET) e-ISSN: 2395 -0056 Volume: 03 Issue: 04 | Apr-2016 www.irjet.net p-
ISSN: 2395-0072 © 2016.
[33] Abdolmaleki, B., Baghery, K., and Emadi, M. J., 2016, “HMAC-Based
Authentication Protocol: Attacks and Improvements”. Amirkabir International
Journal of Electrical and Electronics Engineering, 48(2), pp.71-79.
DOI:10.22060/eej.2016.817.
[34] Konstantinos Christidis, ”Blockchains and Smart Contracts for the Internet
of Things (2016)” Special Section on the Plethora of Research in Internet of
Things (IoT).
[35] Marco Conoscenti, Antonio Vetr`o, Juan Carlos De Martin, ”Blockchain for
the Internet of Things: a Systematic Literature Review (2016)”.
https://openvpn.net/community-resources/how-to/
[37] Dos mejor que uno: doble factor para acceder a servicios críticos. (2019).
Recuperado de:
https://www.incibe.es/protege-tu-empresa/blog/dos-mejor-uno-doble-factor-
acceder-servicios-criticos
https://letsencrypt.org/
[39] Singh, Kuwar Kuldeep Veer Vikram & Gupta, Himanshu. (2016). A New
Approach for the Security of VPN. 1-5. 10.1145/2905055.2905219.
[40] Wafaa Bou Diab, Samir Tohme, Carole Bassi, VPN Analysis and New
Perspective for Securing Voice over VPN Network, Networking and Services,
Fourth International Conference, 16-21 March, 2008, 73-78.
[41] Alonso J., Guzmán A., Laguna P., Martín A. (S.F.). Ataques a aplicaciones
web. Recurso educativo del Máster interuniversitario en seguridad de las
tecnologías de la información y las comunicaciones.
58
[42] Fuzzing - OWASP. Recuperado de:
https://www.owasp.org/index.php/Fuzzing
59
10. Anexos
10.1 Montaje de una VPN propia
Para el montaje de una VPN es necesario tener un dispositivo que actúe como
servidor VPN. En el mercado existen opciones muy económicas, como la
Raspberry Pi (que en parte se trata también de un dispositivo IoT de nuestro
ecosistema) que se analizó en el capítulo 2.6.4 de esta memoria. Si bien esta
plataforma está algo limitada en especificaciones hardware, para el caso
propuesto de una PYME mediana sus capacidades son más que suficientes.
Una buena opción de software para VPN que resulta ser práctico y seguro es
OpenVPN. Este software puede ser implementado en las capas 2 o 3 del
modelo OSI, y entre algunas de sus funcionalidades está la posibilidad de
scripting, diseño modular y la creación de interfaces virtuales para poder
implementar reglas de firewall específicas, por ejemplo, con iptables.
60
• Uso de las claves privadas para los clientes o usuarios, emitidas por la
CA. Es deseable que el par de claves se protejan con contraseña para
permitir su uso.
Una vez configurada la VPN en OpenVPN, se pueden generar las claves para
un cliente, como por ejemplo un teléfono móvil. Tal y como se comentó
anteriormente, es altamente deseable asignarle una contraseña a la clave
privada en el momento de la creación del par de claves por si esta se ve
sustraída por un tercero no deseado. OpenVPN empaquetará la configuración
de las claves en un archivo ovpn que incluye:
61
• La clave privada del cliente.
• La clave del tls-auth que se utilizará para distinguir la conexión como una
conexión legítima en el servidor OpenVPN.
Una buena guía para llevar a cabo la configuración de una Raspberry Pi como
un servidor VPN se puede encontrar en el siguiente enlace:
https://www.fwhibbit.es/solucion-de-vpn-basada-en-raspberry-pi
62