Logo Studenta

Entregable Previo 1 - Javier Mendoza (6)

¡Estudia con miles de materiales!

Vista previa del material en texto

1.1. Introducción MTISS-IoT.
En la primera parte de este trabajo se presentará un mapa mental realizado a partir del esquema de inteligencia multinivel basado en la confianza para proteger Internet de las cosas (IoT) contra amenazas de seguridad mediante autenticación criptográfica, en este esquema podemos identificar que toma como punto de estudio los dispositivos IoT debido a que estos representan una vulnerabilidad en el sistema que estén presentes porque son un punto de acceso para ataques de agujero gris, en este tipo de ataques el hacker se hace pasar por el camino mas corto entre el dispositivo y el destino, ocasionando perdida de paquetes.
Un sistema IoT está formado por la interconexión de varios dispositivos y servicios de software, estos sistemas tienen el objetivo de aumentar la calidad de vida gracias a la automatización de los procesos involucrados en el sistema de forma eficiente, debido a la naturaleza de estos sistemas estos pueden ser fácilmente influenciados puesto que poseen recursos limitados además de un ad-hoc. Como consecuencia de estas debilidades es de vital importancia diseñar sistemas confiables y seguros para proteger la información con la que trabajan.
El presente modelo se desarrollo para reducir los ataques de agujero gris haciendo uso de la información del nodo de verificación, así como también de la autentificación criptográfica, como se mostrará a continuación en el mapa mental el modelo este compuesto por cuatro fases, en la primera se realiza la verificación del nodo de confianza, en la segunda fase se ejecutan las pruebas de rutas, en la tercera fase se encuentra el descubrimiento de ataques de agujeros grises y por ultimo la fase cuatro se centra en el proceso de eliminación de ataques maliciosos.
Cuando un ataque afecta un IoT resulta difícil eliminar la amenaza y poner el sistema en línea nuevamente, además de que el uso de enfoques tradicionales para la protección de la información como la detección de intrusos o el cifrado no son idóneos para este tipo de incidentes. Para el correcto diseño del sistema es necesario tomar en cuenta la compatibilidad entre sensores, actuadores y el mecanismo de control de IoT. Debido a que se cuenta con un alto volumen de datos generados en el sistema, resulta muy efectivo el contar con autenticación criptográfica en el monitoreo y análisis de la seguridad del sistema.
Con esta metodología se pretende detectar y prevenir los ataques de agujero gris mediante la información entre nodos en los dispositivos IoT, al verificar el nivel de confianza de los nodos, para posteriormente descubrir y eliminar los nodos de los agujeros grises maliciosos mediante el uso de paquetes de control. En el siguiente mapa mental se presentará de forma gráfica el funcionamiento del presente sistema.
 
1.2. Desarrollo
1.2.1. Mapa Mental.
Imagen 1. Mapa Mental MTISS-IoT.
1.3. Conclusiones.
Con este trabajo pude observar que el uso de dispositivos IoT presenta un considerable nivel de peligro para la información que estos manejan como se expone en el artículo del que está basado el mapa mental, en donde se puede identificar que en el proceso de comunicación entre dispositivos existen puntos vulnerables en la red en donde posible atacantes pueden interponerse en el transcurso del camino que recorre la información y ser extraída por lo que es muy importante implementar modelos de seguridad como el que se mostro anteriormente con el que se pueda garantizar la seguridad de la información y que esta solo pueda ser visualizada por personal autorizado, en el siguiente documento igualmente se presenta una problemática con los dispositivos IoT por lo que puedo concluir en que al igual que estos dispositivos son de gran ayuda y facilitan muchas tareas también pueden representar un grave riesgo a la integridad de la información que manejan.
2.1. Introducción PUF.
En la segunda parte de este trabajo se abordará un mecanismo que emplea Criptografía Simétrica para la protección de los datos transferidos de microprocesador a periféricos dentro del SoC (System On a Chip), además de Funciones Físicamente no Clonables o PUF por sus siglas en inglés, implementado en sistemas IoT que representan una vulnerabilidad para la comunicación en todo el sistema, este mecanismo se validara de forma experimental mediante el uso de FPGA.
En un sistema IoT es posible controlar y monitorear los dispositivos de forma remota mediante la red, estos sistemas esta integrados por varios dispositivos como microprocesadores, sensores y periféricos con el objetivo de garantizar la comunicación y las capacidades informáticas, para recabar y procesar información. Existen distintos componentes en un sistema IoT basado en microprocesadores, y los principales son: procesador, infraestructura de bus, periféricos digitales, interfaces, motor criptográfico para llaves de sesiones de comunicación, además de elementos de almacenamiento de datos, memorias tanto SRAM como NVM, OTP o ROM, interfaces inalámbricas, de radio y algunos otros componentes analógicos adicionales.
 
Para poder integrar con éxito los SoC en dispositivos IoT es necesario que las aplicaciones sean de bajo costo, así como también de bajo consumo, además de la seguridad de esta, ya que es una parte fundamental para el correcto funcionamiento del sistema y esta debe de originarse dentro del dispositivo. Es necesario considerar un mecanismo de seguridad a nivel de hardware como núcleos IP criptográficos con los cuales se pueda generar una clave criptográfica publica, del cifrado y descifrado de los mensajes transmitidos a través de la red desde otro dispositivo o puerta de red.
El mecanismo criptográfico que se propone esta compuesto por dos partes, la autenticación y la encriptación, estas operaciones emplean circuitos PUF (funciones físicas no clonables), estos circuitos esta inspirados en la biometría y tienen el objetivo de identificar los circuitos integrados con una especie de huella digital que los diferencia unos de otros, tomando en cuenta lo anterior en el ámbito de la seguridad puede ser de gran ayuda esta particularidad de los circuitos PUF en la identificación en sistemas IoT, así como también en la autenticación, control de accesos, integridad de datos y la privacidad de estos.
Estas características de los circuitos PUF además nos permiten establecer una comunicación segura y brindar protección al sistema contra ataques de seguridad como troyanos, bus de espionaje, inserciones de malware, etc. La implementación de este modelo se puede ejemplificar de forma experimental con un FPGA, para comprobar la teoría en la que se basa este modelo y analizar los resultados para que el caso de ser necesario se realicen las correcciones pertinentes antes de poner en practica este sistema de forma real.
2.2. Desarrollo
 2.2.1. Mapa Mental.
Imagen 2. Mapa Mental PUF
2.3. Conclusiones.
Con la anterior investigación sobre el articulo presentado por el docente puede identificar las vulnerabilidades que presenta la comunicación en los SoC entre el procesador y periféricos, así como también la importancia que tiene analizar estos sistemas ya que al estar presentes en todos los dispositivos IoT representan puertas de entrada ante ataques, mas aun porque este tipo de dispositivos son cada vez mas comunes tanto en grandes empresas como pequeñas así como también hogares y escuelas puesto que en estos lugares gracias a la presencia de una infraestructura de red, de maquinaria y dispositivos surge la necesidad de monitorear y controlarlos. Estos dispositivos manejan información que puede ser sensible en muchos casos y lo que se busca es que esta siempre está segura y solo pueda ser visualizada por los individuos autorizados.
3.1. Introducción Cifrado de Imágenes.
Las arquitecturas criptográficas basadas en curvas elípticas proveen de mayor confianza que sus contrapartes tradicionales debido a que estas requieren de un menor esfuerzo computacional, es por esta razón que se presenta este modelo basadoen curvas elípticas con un enfoque practico en el cifrado de imágenes digitales, este modelo esta formado por tres fases, en la primera el sistema codifica la posición del píxel de la imagen mediante el uso de curvas elípticas isomórficas ocasionando la dispersión de la Inter correlación entre los pixeles de la imagen original brindando seguridad contra ataques estadísticos. 
Las curvas elípticas también son empleada para generar Sboxes con características criptográficas y estos son utilizados para sustituir los datos codificados que ocasionan una confusión con los datos cifrados, generando números aleatorios mediante el uso de las curvas elípticas, debido a esta aleatoriedad el sistema posee un alto nivel de protección contra ataques clásicos, así como un gran rendimiento de cifrado con un menor esfuerzo computacional.
Para poder realizar una transmisión de datos segura es necesario implementar varias técnicas como la sustitución de caja (Sbox), mapas caóticos en tres dimensiones, etc. Una característica distintiva de la criptografía, la esteganografía y las marcas de agua es que buscan ocultar la información a los usuarios casuales, este tipo de técnicas nos permiten tener mayor seguridad al compartir información sensible de que solo podrá ser visualizada por el personal autorizado.
En el proceso de cifrado de imágenes se convierte la imagen original de tal forma que esta no se puede acceder sin tener las llaves de acceso, la imagen digital es una matriz numérica indicada por pixeles, las imágenes digitales son una fuente de información por lo que es de gran importancia proteger esta información, y por lo tanto se emplean diversos esquemas de encriptación de imágenes mediante métodos matemáticos como cuadriculas aleatorias circulares, cuantificación vectorial, compresión de índices, curva elíptica, entre otras.
El rendimiento de seguridad del cifrado se puede medir con estos tres parámetros Bajo, Medio y Alto, si el esquema criptográfico es irrompible a través de algunos ataques de criptoanálisis entonces el nivel de seguridad se establece como altamente segura, a continuación, se representará la información de este modelo con un mapa mental.
3.2. Desarrollo
 3.2.1. Mapa Mental.
Imagen 3. Mapa Mental Cifrado de Imágenes.
3.3. Conclusiones.
Con este ejercicio pude aprender los distintos métodos que se pueden usar para la protección de las imágenes así como la gran importancia que tienen estas con respecto a la seguridad de la información, en un principio se podría pensar que cuando se habla de la seguridad de la información solo se enfocaría en documentos y números planos, cuando las imágenes representan una gran fuente de información por lo que es de gran importancia su protección y censura contra personas no autorizadas, y gracias a este trabajo pude entender como se emplean los métodos matemáticos para cumplir con ese objetivo.
4. Referencias
1. Mabodi, K., Yusefi, M., Zandiyan, S., Irankhah, L., & Fotohi, R. (2020). Multi-level trust-based intelligence schema for securing of internet of things (IoT) against security threats using cryptographic authentication. The Journal of Supercomputing, 76(9), 7081–7106. doi: 10.1007/s11227-019-03137-5
 
2. Balan, A., Balan, T., Cirstea, M., & Sandu, F. (2020). A PUF-based cryptographic security solution for IoT systems on chip. EURASIP Journal on Wireless Communications and Networking, 2020(1). doi: 10.1186/s13638‐020‐01839‐6
 
3. Haider, M. I., Ali, A., Shah, D., & Shah, T. (2021). Block cipher’s nonlinear component design by elliptic curves: an image encryption application. Multimedia Tools and Applications, 80(3), 4693–4718. doi: 10.1007/s11042-020-09892-5
2

Continuar navegando