Fundamentos IoT

Los 5 mejores algoritmos de cifrado para IoT

Escritor invitado
· 4 min de lectura
Enviar por correo electrónico

El Internet de las cosas ( IoT ) plantea un nuevo conjunto de preocupaciones de seguridad. A diferencia del cifrado VPN , que protege las redes a través de un túnel cifrado y anónimo, IoT deben incorporar sus propios estándares sólidos de seguridad y cifrado. VPN asigna un espacio aislado en la red. Sin embargo, dentro del espacio VPN, cualquier participante puede acceder a todos los nodos de la red. Cuando existen dispositivos IoT

Un casino de Londres aprendió esa lección de la manera más difícil. Los piratas informáticos pudieron ingresar a la base de datos de jugadores del casino. Entraron a través del termómetro de pecera del casino conectado a Internet. Los intrusos lograron acceder a la base de datos y regresarla a través de la red hasta la nube a través del termostato no seguro. Entonces, los datos personales y financieros de los grandes apostadores de los casinos de Londres escaparon a la naturaleza a través de un inofensivo control de pecera.

Y el desafío va en aumento. Es evidente que el IoT está creciendo y seguirá creciendo en los próximos años. Existen métodos de cifrado comunes que se utilizan en IoT . En Estados Unidos, a diferencia de Europa, no existe una ley nacional única que regule la recopilación y el uso de datos personales. Más bien, las empresas estadounidenses están reguladas por una variedad de leyes federales y estatales (HIPAA y FINRA, por ejemplo) que cubren violaciones de datos y divulgación no autorizada de información personal.

Sin embargo, existen estándares de cifrado IoT . Los fabricantes saben que el cifrado debe ser la solución milagrosa para proteger sus productos y a sus consumidores. En cuanto a los estándares para IoT , los métodos de cifrado más comunes son:

1. El Estándar de Cifrado de Datos (DES).

El Instituto Nacional de Estándares y Tecnología (NIST) del gobierno de EE. UU. supervisa este método de cifrado formal o DES. DES utiliza la misma clave de cifrado para cifrar y descifrar datos. Tanto el remitente como el receptor deben tener la misma clave privada. Este último proceso se conoce como algoritmo de clave simétrica.

La diferencia importante entre DES y AES (descrita a continuación) es que DES es menos seguro que AES. De hecho, el cifrado DES es el resultado de un esfuerzo de 30 años del gobierno de EE. UU. para proporcionar seguridad criptográfica para todas las comunicaciones gubernamentales. El objetivo era lograr tanto seguridad criptográfica como estandarización. DES es la piedra angular de la criptografía, pero desde entonces los investigadores lo han descifrado.

2. Estándar de cifrado avanzado (AES) del gobierno de EE. UU.

AES utiliza una única clave de cifrado de diferentes longitudes. El algoritmo AES se concentra en un solo bloque de datos y lo vuelve a cifrar de 10 a 14 veces, según la longitud de la clave.

Cuando se utiliza un dispositivo médico conectado a Internet, AES cumple con los requisitos del gobierno de EE. UU. para la protección de datos de HIPAA. AES también cumple con los estándares FINRA para proteger registros financieros. AES es un algoritmo eficiente y elegante cuya fortaleza reside en sus opciones de longitud de clave. Cuanto mayor sea la longitud de la clave, más difícil será romper el cifrado.

3. Estándar triple de cifrado de datos (DES).

Este algoritmo es un tipo de criptografía computarizada donde cada bloque de datos recibe tres pases. La seguridad adicional proviene de la mayor longitud de la clave. Triple DES fue reemplazado por NIST, que adoptó el AES antes mencionado. Triple DES ahora se considera obsoleto, pero algunos productos IoT todavía lo utilizan debido a su compatibilidad y flexibilidad.

Lo que Triple DES hace bien es proteger contra ataques de fuerza bruta. La fuerza bruta es un esfuerzo exhaustivo (a diferencia de las estrategias intelectuales) a través de pruebas y esfuerzos repetidos. Los ataques de fuerza bruta utilizan herramientas automatizadas para adivinar varias combinaciones hasta que el hacker descifra la clave.

4. Cifrado RSA.

Las iniciales RSA provienen de los apellidos de tres fundadores de RSA Data Security (Rivest, Shamir y Adelman). El cifrado RSA emplea una tecnología de cifrado de clave pública con licencia de RSA Data Security, que también vende los kits de desarrollo que lo acompañan.

El cifrado RSA permite a los usuarios enviar información cifrada sin tener que compartir previamente el código con el destinatario. Es un cifrado de clave pública y la clave pública se puede compartir abiertamente. Sin embargo, los datos sólo pueden descifrarse mediante otra clave privada. Cada usuario de RSA tiene la clave pública común, pero solo los destinatarios designados tienen acceso a la clave privada.

5. Algoritmo de cifrado Twofish

Twofish es otro algoritmo de cifrado de bloques propuesto por Counterpane Labs hace más de 20 años como reemplazo del AES. Twofish fue finalista para la selección como nuevo estándar de cifrado avanzado del NIST, pero no fue seleccionado.

Twofish utiliza un sistema de cifrado por bloques basado en una única clave de cualquier longitud hasta 256 bits. Este estándar de cifrado es eficiente en computadoras con procesadores de menor capacidad y tarjetas inteligentes de dispositivos IoT . Twofish aparece en muchos de los productos de software de cifrado gratuitos como VeraCrypt.

Los consumidores deben ser conscientes

¿Cómo puede el consumidor encontrar dispositivos IoT seguros? Nadie necesita ser un experto en cifrado de datos para proteger adecuadamente sus dispositivos conectados a Internet. La seguridad IoT para el hogar y la empresa comienza con el enrutador de red y la compra de los dispositivos IoT más seguros y de mayor calidad.

Del mismo modo, cualquier dispositivo IoT nuevo que se introduzca en el sistema tendrá configuraciones de seguridad predeterminadas, que es posible que deban cambiarse de inmediato. Esto incluye restablecer las contraseñas predeterminadas para el acceso a la red.

Otras precauciones incluyen mantener actualizados los parches de software. Los parches de software normalmente cierran una vía vulnerable al código de acceso de un dispositivo. Además, utilizar la autenticación de dos factores (2FA) es una buena medida de seguridad. 2FA requiere una autenticación de usuario secundaria con un código de acceso adicional único enviado al dispositivo móvil o al correo electrónico del usuario.

Conclusión

El internet de las cosas está creciendo exponencialmente. Se ha extendido desde la red eléctrica hasta los refrigeradores inteligentes en el hogar y a nivel industrial mediante el monitoreo de la eficiencia de la línea de producción. Los dispositivos que se conectan a Internet deben estar cifrados debido a los datos de inteligencia personal y empresarial que transmiten. Los usuarios IoT y los administradores de seguridad deben estar atentos a la seguridad y a las formas en que el cifrado puede impulsar y proteger la próxima generación de redes y dispositivos seguros. La mejor protección disponible en este momento es el cifrado.

A pesar de los algoritmos y las matemáticas elegantes, estar un paso por delante de los ciberatacantes requiere proteger tanto la red mediante el uso de VPN como el cifrado de dispositivos IoT . Proteger esos dispositivos es una cuestión de compras inteligentes, gestión de inventario y educación de los usuarios. Nunca dependa de la configuración de seguridad del fabricante. Busque productos con la mejor reputación en cuanto a seguridad y rendimiento.