Los 5 mejores algoritmos de cifrado para IoT

Escritor invitado
· 4 minutos de lectura
Enviar por correo electrónico

El Internet de las Cosas ( IoT ) plantea nuevas preocupaciones en materia de seguridad. A diferencia del cifrado VPN , que protege las redes mediante un túnel cifrado y anónimo, IoT deben contar con sus propios y sólidos estándares de seguridad y cifrado. La VPN asigna un espacio aislado en la red. Sin embargo, dentro del espacio VPN, cualquier participante puede acceder a todos los nodos de la red. Cuando IoT están disponibles, una VPN ofrece muchas oportunidades.

Un casino londinense aprendió la lección a las malas. Los hackers lograron acceder a la base de datos de jugadores del casino. Accedieron a través del termómetro de pecera conectado a internet. Los intrusos lograron acceder a la base de datos y la recuperaron a través de la red, subiéndola a la nube mediante el termostato no seguro. Así, los datos personales y financieros de los grandes apostadores del casino londinense se filtraron a través de un inocuo control de pecera.

Y el desafío es cada vez mayor. Es evidente que el IoT está creciendo y seguirá creciendo en los próximos años. Existen métodos de cifrado comunes en el IoT. En EE. UU., a diferencia de Europa, no existe una ley nacional única que regule la recopilación y el uso de datos personales. En cambio, las empresas estadounidenses están reguladas por diversas leyes federales y estatales (como HIPAA y FINRA) que cubren las filtraciones de datos y la divulgación no autorizada de información personal.

Sin embargo, existen estándares de cifrado IoT . Los fabricantes saben que el cifrado debe ser la solución definitiva para proteger sus productos y consumidores. En cuanto a los estándares para el IoT, los métodos de cifrado más comunes son:

1. El estándar de cifrado de datos (DES).

El Instituto Nacional de Estándares y Tecnología (NIST) del Gobierno de EE. UU. supervisa este método de cifrado formal, o DES. DES utiliza la misma clave de cifrado para cifrar y descifrar datos. Tanto el emisor como el receptor deben tener la misma clave privada. Este último proceso se conoce como algoritmo de clave simétrica.

La diferencia importante entre DES y AES (descrita a continuación) radica en que DES es menos seguro que AES. De hecho, el cifrado DES es el resultado de un esfuerzo de 30 años del gobierno estadounidense para brindar seguridad criptográfica a todas las comunicaciones gubernamentales. El objetivo era lograr tanto la seguridad criptográfica como la estandarización. DES es la piedra angular de la criptografía, pero desde entonces ha sido descifrado por investigadores.

2. El Estándar de Cifrado Avanzado (AES) del Gobierno de EE. UU

AES utiliza una única clave de cifrado de longitud variable. El algoritmo AES se centra en un único bloque de datos y lo vuelve a cifrar de 10 a 14 veces, según la longitud de la clave.

Al utilizar un dispositivo médico conectado a internet, AES cumple con los requisitos del gobierno estadounidense para la protección de datos HIPAA. AES también cumple con los estándares FINRA para la protección de registros financieros. AES es un algoritmo eficiente y elegante cuya fortaleza reside en sus opciones de longitud de clave. Cuanto mayor sea la longitud de la clave, más difícil será descifrar el cifrado.

3. Estándar de cifrado de datos triple (DES).

Este algoritmo es un tipo de criptografía computarizada donde cada bloque de datos recibe tres pases. La mayor longitud de clave proporciona mayor seguridad. Triple DES fue reemplazado por el NIST, que adoptó el AES mencionado anteriormente. Triple DES se considera obsoleto, pero algunos productos IoT aún lo utilizan debido a su compatibilidad y flexibilidad.

Triple DES ofrece una excelente protección contra ataques de fuerza bruta. La fuerza bruta es un esfuerzo exhaustivo (a diferencia de las estrategias intelectuales) mediante ensayos repetidos. Los ataques de fuerza bruta utilizan herramientas automatizadas para adivinar diversas combinaciones hasta que el hacker descifra la clave.

4. Cifrado RSA.

Las iniciales RSA provienen de los apellidos de tres fundadores de RSA Data Security (Rivest, Shamir y Adelman). El cifrado RSA emplea una tecnología de cifrado de clave pública licenciada por RSA Data Security, que también vende los kits de desarrollo correspondientes.

El cifrado RSA permite a los usuarios enviar información cifrada sin tener que compartir previamente el código con el destinatario. Se trata de un cifrado de clave pública, que puede compartirse abiertamente. Sin embargo, los datos solo pueden descifrarse con otra clave privada. Cada usuario RSA tiene la clave pública común, pero solo los destinatarios designados tienen acceso a la clave privada.

5. Algoritmo de cifrado Twofish

Twofish es otro algoritmo de cifrado por bloques propuesto por Counterpane Labs hace más de 20 años como sustituto del AES. Twofish fue finalista para ser seleccionado como el nuevo Estándar de Cifrado Avanzado del NIST, pero no fue seleccionado.

Twofish utiliza un sistema de cifrado por bloques basado en una clave única de hasta 256 bits. Este estándar de cifrado es eficiente en ordenadores con procesadores de menor capacidad y tarjetas inteligentes para dispositivos IoT . Twofish está presente en muchos productos de software de cifrado gratuitos, como VeraCrypt.

Los consumidores deben ser conscientes

¿Cómo puede el consumidor encontrar dispositivos IoT seguros? No es necesario ser un experto en cifrado de datos para proteger adecuadamente sus dispositivos conectados a internet. La seguridad del IoT en el hogar y la empresa comienza con el router de red y la compra de dispositivos IoT de la más alta calidad y seguridad.

Asimismo, cualquier nuevo dispositivo IoT que se incorpore al sistema tendrá una configuración de seguridad predeterminada, que podría requerir cambios inmediatos. Esto incluye restablecer las contraseñas predeterminadas de acceso a la red.

Otras precauciones incluyen mantener actualizados los parches de software. Estos parches suelen cerrar una vía vulnerable al código de acceso de un dispositivo. Además, usar la autenticación de dos factores (2FA) es una medida de seguridad inteligente. La 2FA requiere una autenticación de usuario secundaria con un código de acceso adicional de un solo uso que se envía al dispositivo móvil o correo electrónico del usuario.

Conclusión

El Internet de las Cosas (IoT) está creciendo exponencialmente. Se ha extendido desde la red eléctrica hasta los refrigeradores inteligentes domésticos y a nivel industrial, mediante la monitorización de la eficiencia de las líneas de producción. Los dispositivos que se conectan a internet deben estar cifrados debido a los datos personales y de inteligencia empresarial que transmiten. Los usuarios IoT y los responsables de seguridad deben estar atentos a la seguridad y a cómo el cifrado puede impulsar y proteger la próxima generación de redes y dispositivos seguros. La mejor protección disponible actualmente es el cifrado.

Independientemente de los algoritmos y las matemáticas sofisticadas, para ir un paso por delante de los ciberatacantes es necesario proteger la red mediante el uso de VPN y el cifrado de dispositivos IoT . Proteger estos dispositivos es cuestión de comprar con inteligencia, gestionar el inventario y educar a los usuarios. Nunca confíe en la configuración de seguridad del fabricante. Busque productos con la mejor reputación en seguridad y rendimiento.