Fundamentos de IoT

Los 5 mejores algoritmos de cifrado para IoT

Escritor invitado
- 4 min read
Enviar por correo electrónico

El Internet de los objetos (IoT) plantea una nueva serie de problemas de seguridad. A diferencia del cifrado VPN, que protege las redes a través de un túnel cifrado y anónimo, los dispositivos IoT deben incorporar sus propias normas de seguridad y cifrado. La VPN asigna un espacio aislado en la red. Sin embargo, dentro del espacio VPN, cualquier participante puede acceder a todos los nodos de la red. Cuando los dispositivos IoT están fuera, una VPN tiene muchas puertas abiertas.

Un casino londinense aprendió la lección por las malas. Unos piratas informáticos consiguieron entrar en la base de datos de jugadores del casino. Entraron a través del termómetro de la pecera del casino conectado a Internet. Los intrusos consiguieron acceder a la base de datos y sacarla por la red hasta la nube a través del termostato no seguro. Así, los datos personales y financieros de los grandes apostadores del casino londinense escaparon a la naturaleza a través de un inocuo control de pecera.

Y el reto va en aumento. Es evidente que el IoT está creciendo y seguirá creciendo en los próximos años. Existen métodos comunes de cifrado en uso en el IoT. En Estados Unidos, a diferencia de Europa, no existe una única ley nacional que regule la recopilación y el uso de datos personales. Más bien, las empresas estadounidenses están reguladas por una variedad de leyes federales y estatales -HIPAA y FINRA, por ejemplo- que cubren las violaciones de datos y la divulgación no autorizada de información personal.

Sin embargo, existen normas de cifrado de IoT. Los fabricantes saben que el cifrado debe ser la bala de plata para proteger sus productos y a los consumidores. En cuanto a los estándares para el IoT, los métodos de cifrado más comunes son:

1. El estándar de cifrado de datos (DES).

El Instituto Nacional de Normas y Tecnología (NIST) del Gobierno de Estados Unidos supervisa este método formal de cifrado o DES. DES utiliza la misma clave de cifrado para cifrar y descifrar datos. Tanto el emisor como el receptor deben tener la misma clave privada. Este último proceso se conoce como algoritmo de clave simétrica.

La diferencia importante entre DES y AES (descrita más adelante) es que DES es menos seguro que AES. De hecho, el cifrado DES es el resultado de un esfuerzo de 30 años del gobierno de EE.UU. para proporcionar seguridad criptográfica a todas las comunicaciones gubernamentales. El objetivo era lograr tanto la seguridad criptográfica como la estandarización. DES es la piedra angular de la criptografía, pero desde entonces ha sido descifrado por los investigadores.

2. El estándar de cifrado avanzado (AES) del Gobierno de EE.UU.

AES utiliza una única clave de cifrado de longitudes variables. El algoritmo AES se concentra en un único bloque de datos y lo vuelve a cifrar entre 10 y 14 veces, dependiendo de la longitud de la clave.

Cuando se utiliza un dispositivo médico conectado a Internet, AES cumple los requisitos del Gobierno de Estados Unidos para la protección de datos HIPAA. AES también cumple las normas FINRA de protección de registros financieros. AES es un algoritmo eficaz y elegante cuya fuerza reside en sus opciones de longitud de clave. Cuanto mayor sea la longitud de la clave, más exponencialmente difícil será romper el cifrado.

3. Triple Data Encryption Standard (DES).

Este algoritmo es un tipo de criptografía informatizada en la que cada bloque de datos recibe tres pasadas. La seguridad adicional procede de la mayor longitud de la clave. Triple DES fue sustituido por el NIST, que adoptó el mencionado AES. Triple DES se considera ahora obsoleto, pero todavía se utiliza en algunos productos IoT por su compatibilidad y flexibilidad.

Lo que hace bien Triple DES es proteger contra los ataques de fuerza bruta. La fuerza bruta es un esfuerzo exhaustivo (a diferencia de las estrategias intelectuales) mediante repetidos intentos. Los ataques de fuerza bruta utilizan herramientas automatizadas para adivinar varias combinaciones hasta que el hacker descifra la clave.

4. Cifrado RSA.

Las iniciales RSA proceden de los apellidos de los tres fundadores de RSA Data Security (Rivest, Shamir y Adelman). El cifrado RSA emplea una tecnología de cifrado de clave pública bajo licencia de RSA Data Security, que también vende los kits de desarrollo que la acompañan.

El cifrado RSA permite a los usuarios enviar información cifrada sin tener que compartir previamente el código con el destinatario. Es un cifrado de clave pública, y la clave pública puede compartirse abiertamente. Sin embargo, los datos sólo pueden descifrarse mediante otra clave privada. Cada usuario de RSA tiene la clave pública común, pero sólo los destinatarios designados conocen la clave privada.

5. Algoritmo de cifrado Twofish

Twofish es otro algoritmo de cifrado por bloques propuesto por Counterpane Labs hace más de 20 años como sustituto del AES. Twofish fue finalista para ser seleccionado como el nuevo Estándar de Cifrado Avanzado del NIST, pero no fue seleccionado.

Twofish utiliza un sistema de cifrado por bloques basado en una única clave de cualquier longitud hasta 256 bits. Este estándar de cifrado es eficiente en ordenadores con procesadores de menor capacidad y tarjetas inteligentes de dispositivos IoT. Twofish aparece en muchos de los productos de software de cifrado gratuitos como VeraCrypt.

Los consumidores deben ser conscientes

Cómo puede el consumidor encontrar dispositivos IoT seguros? No hace falta ser un experto en cifrado de datos para proteger correctamente los dispositivos conectados a Internet. La seguridad en el hogar y la empresa comienza con el router de red y la compra de los dispositivos IoT más seguros y de mayor calidad.

Del mismo modo, cualquier dispositivo IoT nuevo introducido en el sistema tendrá una configuración de seguridad predeterminada, que puede ser necesario cambiar inmediatamente. Esto incluye restablecer las contraseñas predeterminadas de acceso a la red.

Otras precauciones son mantener actualizados los parches de software. Los parches de software suelen cerrar una vía vulnerable al código de acceso de un dispositivo. Además, utilizar la autenticación de dos factores (2FA) es una medida de seguridad inteligente. La 2FA requiere una autenticación de usuario secundaria con un código de acceso adicional enviado una sola vez al dispositivo móvil o al correo electrónico del usuario.

Conclusión

El Internet de las cosas está creciendo exponencialmente. Se ha extendido desde la red eléctrica a los frigoríficos inteligentes en el hogar y a nivel industrial mediante la supervisión de la eficiencia de la línea de producción. Los dispositivos que se conectan a internet deben estar cifrados debido a los datos personales y de inteligencia empresarial que transmiten. Los usuarios de IoT y los responsables de seguridad deben estar atentos a la seguridad y a las formas en que el cifrado puede potenciar y proteger la próxima generación de redes y dispositivos seguros. La mejor protección disponible ahora mismo es el cifrado.

A pesar de los algoritmos y las matemáticas elegantes, para ir un paso por delante de los ciberatacantes es necesario proteger la red mediante VPN y cifrar los dispositivos IoT. Asegurar esos dispositivos es una cuestión de compra inteligente, gestión de inventario y educación de los usuarios. Nunca dependa de la configuración de seguridad del fabricante. Busque productos con la mejor reputación en cuanto a seguridad y rendimiento.