Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
DISEÑO DE NODO INALÁMBRICO PARA IMPLEMENTACIÓN DE TÉCNICAS DE IA Y CIBERSEGURIDAD EN EL EDGE DE IOT TRABAJO FIN DE GRADO PARA LA OBTENCIÓN DEL TÍTULO DE GRADUADO EN INGENIERÍA EN TECNOLOGÍAS INDUSTRIALES FEBRERO 2024 Adrián Martín Martín DIRECTOR DEL TRABAJO FIN DE GRADO: Jorge Portilla Berrueco “Una persona inteligente puede racionalizar cualquier cosa, una persona sabia ni lo intenta.” - Jen Knox AGRADECIMIENTOS Con este proyecto cierro una etapa más en mi vida, la de estudiante de grado. Han sido cuatro años duros, pero gratificantes a partes iguales, llenos de momentos y personas que me voy a llevar para siempre. En primer lugar, debo agradecer a mi familia, que siempre me ha dado todas las facilidades para poder formarme y llegar a ser la persona que soy a d́ıa de hoy. Sin todo vuestro esfuerzo y apoyo, y sin vuestros tuppers de comida, no hubiera sido posible llegar hasta aqúı. Os quiero. También debo expresar mi más profunda gratitud a mi tutor, Jorge. Desde el primer momento confiaste en mı́ para desarrollar este trabajo, y me ayudaste a iniciarme en esta nueva ĺınea de investigación. Gracias por todas las horas dedicadas y por la pasión que siempre me has transmitido. No me puedo olvidar de mis amigos, los de Segovia que han estado siempre, y los que han llegado en Madrid en este tiempo. Todas las vivencias, tanto las buenas como las malas, han sido junto a vosotros. En resumen, mi agradecimiento a todas aquellas personas que, de una forma u otra, han contribuido a formar la persona que soy. 4 Escuela Técnica Superior de Ingenieros Industriales (UPM) RESUMEN El trabajo expuesto a continuación pretende abordar las vulnerabilidades que presentan los dispositivos Internet of Things, especialmente las relacionadas con la inminente llegada de la computación cuántica, mediante la selección de los esquemas de seguridad post-cuánticos más adecuados para los mismos. Una vez elegidos, el objetivo prioritario es la propuesta de una plataforma hardware capaz de monitorizar una red de nodos IoT en tiempo real para la detección de ataques mediante el uso de técnicas de inteligencia artificial. Este trabajo se ha desarrollado en sintońıa con el proyecto SecBluRed, liderado por la empresa MTP. En este proyecto se busca llevar a cabo investigaciones encaminadas a aumentar la seguridad de sistemas Internet of Things en todo tipo de redes, aśı como desarrollar prototipos que permitan demostrar la fiabilidad de las soluciones propuestas. En los últimos años, la importancia de los sistemas de Internet of Things ha crecido exponencialmente, aśı como su complementación con diferentes técnicas de inteligencia artificial. Su integración en la industria ha sido uno de los acontecimientos más relevantes, ya que ha permitido aumentar la productividad y reducir los costes. Sin embargo, los dispositivos Internet of Things presentan múltiples vulnerabilidades que ahora se están trasladando al sector industrial, dando lugar a la aparición de ataques cuya finalidad va desde el robo de información hasta la manipulación de la propia estructura de la red. Los algoritmos de cifrado actuales han permitido proteger de las capas más bajas de la infraestructura de Internet of Things. No obstante, los recientes avances en computación cuántica han vuelto a dirigir la atención hacia los problemas de seguridad existentes. En concreto, el algoritmo de Shor, que solo puede ser ejecutado en ordenadores cuánticos, es capaz de romper por completo los problemas matemáticos en los que se basan los esquemas de criptograf́ıa asimétrica usados hoy en d́ıa. Por esta razón, resulta fundamental estudiar las diferentes alternativas que existen para protegerse de la amenaza cuántica, aśı como su aplicación a dispositivos Internet of Things de reducidas prestaciones. La propuesta más interesante es la criptograf́ıa post-cuántica, que se basa en algoritmos que pueden ser implementados en ordenadores clásicos pero que, por el momento, no pueden ser resueltos de manera eficiente por computadores cuánticos. Debido a las restricciones computacionales que poseen la mayoŕıa de dispositivos Internet of Things, este tipo de criptograf́ıa resulta la única opción viable para los mismos. En 2016, el Instituto Nacional de Estándares y Tecnoloǵıa de Estados Unidos inició un concurso para la estandarización de criptograf́ıa post-cuántica en dos categoŕıas: firma digital y cifrado e intercambio de claves. Al final de la tercera ronda del concurso, se seleccionó a KYBER como estándar de facto para el cifrado e intercambio de claves, mientras que para firma digital se escogió a Dilithium, Falcon y SPHINCS+. Pese a que se sigue trabajando en la estandarización de más algoritmos, resulta interesante centrarse en los anteriores, pues ya han sido analizados a fondo por la comunidad criptográfica. Estos esquemas fueron seleccionados en base a su nivel de seguridad y rendimiento computacional. Por ello, resulta esencial profundizar sobre la viabilidad de su aplicación a sistemas Internet of Things. Debido a las caracteŕısticas intŕınsecas de cada algoritmo, sus consumos y sus tiempos de latencia, se acaba optando por la aplicación de KYBER y Falcon, en combinación con el algoritmo simétrico AES-256, que permite reducir el coste de intercambiar mensajes cifrados. 6 Una vez seleccionados los criptosistemas, el propósito fundamental es el diseño de una arquitectura hardware capaz de detectar ataques en tiempo real en una red de sensores inalámbricos mediante el uso de algoritmos de inteligencia artificial. El diseño de esta plataforma no se desarrolla desde cero, sino que se parte de una placa semejante que sirve como referencia para el prototipado hardware/software. Esto permite avanzar rápidamente en las diferentes fases de diseño, maximizando el tiempo dedicado a desarrollar las aplicaciones diferenciales gracias a la reutilización de las funcionalidades básicas. Para ello, resulta esencial analizar el estado del arte de las técnicas de inteligencia artificial que han sido propuestas para la identificación de ataques en redes Internet of Things. Pese a la existencia de numerosos mecanismos centralizados para la detección de amenazas que usan algoritmos supervisados de aprendizaje automático, ninguno ha obtenido resultados especialmente positivos debido a los complejos requisitos existentes, como escalabilidad, distribución o baja latencia. Esta es la principal razón que impulsa la creación de este proyecto. La elección de la plataforma hardware de referencia requiere la comparación de las distintas alternativas existentes en el mercado: aceleradores GPU y Systems on Module. Estos últimos ofrecen altos niveles de computación para tareas cŕıticas que exigen elevado rendimiento y baja latencia, además de la posibilidad de ser conectados a una tarjeta portadora completamente personalizada para cualquier aplicación empotrada. Dentro de los Systems on Module, Kria SoM ha demostrado ser claramente superior en términos de latencia, consumo y rendimiento, lo que le coloca como el sistema más atractivo para la implementación de redes neuronales. Después de adquirir y examinar en detalle el kit de desarrollo del Kria K26 SoM, se procede al diseño de los esquemáticos de nuestra placa de expansión. Para ello, resulta fundamental integrar los conectores de las Cookies, desarrolladas en el Centro de Electrónica Industrial de la Universidad Politécnica de Madrid, que permiten emular la red de dispositivos de bajas prestaciones. Asimismo, se ha optado por eliminar ciertas funcionalidades que no tienen un aporte significativo en esta aplicación, como los conectores HDMI y DisplayPort, aśı como las interfaces para las distintas cámaras. Este proyecto se verá continuado en futuras investigaciones, previsiblemente a través de un Trabajo Fin de Máster. El objetivo será el diseñodel enrutamiento de los diferentes elementos que conforman la placa de circuito impreso, aśı como el estudio sobre la posibilidad de añadir algún componente o funcionalidad adicional. Por último, se fabricará y testeará la placa de expansión previamente desarrollada. Paralelamente, se probarán diferentes alternativas de criptograf́ıa post-cuántica en la red de dispositivos de bajos recursos y se analizarán los resultados obtenidos con el fin de comprobar si la elección de algoritmos inicial fue la más apropiada. Palabras clave Internet of Things, inteligencia artificial, computación cuántica, red, ciberataques, algoritmos de cifrado, criptograf́ıa post-cuántica, KYBER, Falcon, System on Module, Kria SoM, Cookies. Códigos UNESCO 120302 LENGUAJES ALGORÍTMICOS 120318 SISTEMAS DE INFORMACIÓN, DISEÑO COMPONENTES 7 ÍNDICE GENERAL ÍNDICE GENERAL 1. INTRODUCCIÓN 12 1.1. Marco del trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 1.2. Motivación del trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 2. VULNERABILIDADES IoT 16 2.1. Estado del arte de vectores de ataque IoT . . . . . . . . . . . . . . . . . . . . . . 16 2.2. Recopilación de ataques importantes . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.3. Métodos de protección ante ataques . . . . . . . . . . . . . . . . . . . . . . . . . 19 2.4. Taxonomı́a de ataques IIoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES 22 3.1. Fundamentos de inteligencia artificial . . . . . . . . . . . . . . . . . . . . . . . . . 22 3.2. Estado del arte de IA empleada para detectar ataques en IoT . . . . . . . . . . . 23 3.3. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 4. AMENAZA CUÁNTICA 27 4.1. Computación cuántica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 4.2. Algoritmos de Shor y Grover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28 4.3. Inteligencia artificial cuántica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 5. SEGURIDAD POST-CUÁNTICA 30 6. ESTANDARIZACIÓN DE CRIPTOGRAFÍA POST-CUÁNTICA 32 6.1. Primeras rondas del concurso de estandarización . . . . . . . . . . . . . . . . . . 32 6.2. Esquemas seleccionados para la estandarización al final de la tercera ronda del concurso del NIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 6.3. Cuarta ronda del concurso del NIST . . . . . . . . . . . . . . . . . . . . . . . . . 36 7. SELECCIÓN DE ESQUEMAS 38 7.1. Esquemas asimétricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 8 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge 7.1.1. KEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 7.1.2. DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 7.2. Esquemas simétricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 7.3. Selección final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 8. ELECCIÓN DE LA PLATAFORMA HARDWARE DE REFERENCIA 48 8.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 8.2. Redes de sensores inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 8.3. Ataques frecuentes en WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 8.4. Estado del arte de sistemas de detección de intrusos . . . . . . . . . . . . . . . . 50 8.5. Selección de la arquitectura hardware de referencia . . . . . . . . . . . . . . . . . 51 9. DISEÑO DE LA PLACA DE EXPANSIÓN 53 9.1. Kria K26 System on Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 9.2. Modificaciones realizadas a la placa portadora de referencia . . . . . . . . . . . . 54 9.3. Integración de las Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 9.4. Esquemáticos de la placa de expansión . . . . . . . . . . . . . . . . . . . . . . . . 61 10.FUTURAS LÍNEAS DE INVESTIGACIÓN 75 11.PLANIFICACIÓN TEMPORAL Y PRESUPUESTO 77 11.1. Fases del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 11.2. Organización temporal del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 79 11.3. Presupuesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 12.ANÁLISIS DE IMPACTOS Y ASPECTOS LEGALES 84 12.1. Evaluación de impactos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84 12.2. Contribución a los Objetivos de Desarrollo Sostenible . . . . . . . . . . . . . . . . 84 12.3. Análisis de los aspectos legales y éticos . . . . . . . . . . . . . . . . . . . . . . . . 85 13.ANEXOS 86 13.1. Anexo I: Problema MLWE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Adrián Mart́ın Mart́ın 9 ÍNDICE GENERAL 13.2. Anexo II: Problema SIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 REFERENCIAS 94 ÍNDICE DE FIGURAS 95 ÍNDICE DE TABLAS 97 ABREVIATURAS, UNIDADES Y ACRÓNIMOS 99 GLOSARIO 101 10 Escuela Técnica Superior de Ingenieros Industriales (UPM) 1. INTRODUCCIÓN 1. INTRODUCCIÓN 1.1. Marco del trabajo Este trabajo está enmarcado dentro del proyecto SecBluRed, en el que participan numerosas empresas nacionales como MTP, Edosoft o TSK, y varias universidades españolas, entre ellas la UPM. Dicho proyecto se define como una aproximación hoĺıstica a la ciberseguridad en el IoT industrial (IIoT), y tiene como objetivo desarrollar una serie de investigaciones encaminadas a aumentar la seguridad de los sistemas IIoT actuales tanto en redes inalámbricas como cableadas, además de generar varios prototipos que permitan demostrar la efectividad de las diferentes soluciones propuestas. El presente trabajo se basa en dos pilares fundamentales que contribuyen de manera directa al proyecto SecBluRed. El primero aborda el estudio de ciberataques en el ámbito IIoT, aśı como las diferentes alternativas de seguridad post-cuántica existentes. Se pone especial énfasis en los criptosistemas post-cuánticos propuestos para estandarización por el NIST, evaluando su adecuación para ser implementados en dispositivos IoT de reducidas prestaciones. El segundo pilar del proyecto es el análisis del estado del arte de detección de ataques mediante el uso de inteligencia artificial y las plataformas empleadas para ejecutar dichas aplicaciones, con el fin último de desarrollar una arquitectura hardware capaz de monitorizar una red de sensores inalámbricos en tiempo real, detectando ataques o intrusiones no deseadas gracias al empleo de técnicas de IA. 1.2. Motivación del trabajo Se conoce por Internet of Things (IoT) a la red de dispositivos que llevan incorporados sensores, software y otras tecnoloǵıas con el propósito de intercambiar datos con otros sistemas a través de Internet u otras redes de comunicación. Su aparición ha permitido la creación de numerosas aplicaciones novedosas, desde hogares inteligentes hasta mejoras en la atención médica y sanitaria [1]. La popularidad del IoT está creciendo tan exponencialmente que se espera que en 2025 haya más de 75 mil millones de dispositivos IoT en operación en el mundo. En general, estos dispositivos poseen recursos limitados en términos de potencia de cálculo y memoria, por lo que sus tareas de procesamiento más complejas suelen llevarse a cabo en servidores centralizados o nubes de Internet [2]. Además, la seguridad se convierte en una preocupación cŕıtica, ya que pueden recopilar, almacenar o utilizar datos confidenciales durante peŕıodos prolongados y, en general, no parchean o carecen de los controles de seguridad integrados necesariospara defenderse de las amenazas, como antivirus, cortafuegos o algoritmos de cifrado potentes. Esto, unido a su capacidad para transmitir información a través de redes, los convierte en objetivos ideales para todo tipo de ataques, comoMan-In-The-Middle, canal lateral,malwares o denegación de servicio. Por si no fuera poco, cada vez más sectores están empleando el potencial del IoT para reducir sus costes operativos y aumentar la fiabilidad de sus productos. Con ello, todos los problemas de seguridad vinculados a los dispositivos IoT están siendo heredados por el mundo industrial, con la diferencia de que en este caso los ataques pueden provocan enormes pérdidas materiales e incluso poner en peligro vidas humanas. 12 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Por otro lado, la inteligencia artificial (IA) está ganando cada vez más popularidad, especialmente en el sector tecnológico. Su aplicación permite el aprendizaje automático de las máquinas, haciendo que estas sean capaces de detectar patrones en grandes bases de datos o elaborar predicciones precisas. Los dispositivos IoT generan y procesan cantidades masivas de información, lo que hace que el uso de IA en los mismos resulte especialmente atractivo. De esta forma, los sistemas Artificial Intelligence of Things (AIoT) adquieren capacidad para autocorregirse, adaptarse a los entornos y mejorar constantemente. Esto plantea la creación de un nuevo concepto denominado edge computing, que consiste en que los datos sean filtrados y procesados de manera eficiente en el propio dispositivo IoT. Paralelamente, están surgiendo los ordenadores cuánticos, con una capacidad de procesamiento considerablemente superior a la de los ordenadores clásicos [3]. El secreto de estos equipos radica en su capacidad para generar y manipular las unidades mı́nimas de información, conocidas como bits cuánticos o qubits. Estos qubits experimentan una serie de fenómenos cuánticos como superposición, interferencia o entrelazamiento, lo que permite a los procesadores cuánticos reducir drásticamente el tiempo requerido para romper los algoritmos de cifrado existentes [4]. Durante los últimos años, grandes empresas como Google, Amazon, IBM o Alibaba han realizado inversiones significativas con el fin de desarrollar su propio computador cuántico relevante. Pese a todos los recientes avances, hasta el momento no es posible confirmar una fecha exacta para la llegada de la computación cuántica efectiva. Los más optimistas sugieren que podŕıa estar disponible a finales de la década de los 30, pero no hay evidencias sólidas que respalden esta teoŕıa [5]. Según los expertos, la combinación de IA y computación cuántica es la alianza tecnológica más poderosa para las próximas décadas. En la actualidad, muchos algoritmos de IA ven fuertemente limitada su aplicación debido a los elevados tiempos de procesamiento requeridos cuando las bases de datos crecen demasiado. Por esta razón, el desarrollo efectivo de la computación cuántica producirá un salto cualitativo y cuantitativo en el uso de técnicas de IA para todo tipo de problemas. [6] En este contexto, la aplicación de inteligencia artificial para la detección de ataques en tiempo real junto con el uso de algoritmos resistentes a la potencial amenaza cuántica, ha emergido como una de las alternativas más atractivas para abordar las amenazas de ciberseguridad en el entorno IoT. Según [7], la mitad de los algoritmos de cifrado actuales quedarán inutilizados por los ataques cuánticos, entre ellos Rivest-Shamir-Adleman (RSA) y la criptograf́ıa de curvas eĺıpticas (ECC). Para entender la brutal amenaza que puede suponer esto, algunos ejemplos de uso cotidiano de estas técnicas criptográficas son revisados a continuación. RSA se utiliza en las transacciones en ĺınea para cifrar los datos de la tarjeta de crédito, en los correos electrónicos para que solo el destinatario pueda leer su contenido, en TLS (Transport Layer Security) para cifrar todas las conexiones https que hay en la web, o en la autenticación de usuario en sistemas VPN y SSH (computadoras remotas). Por otro lado, ECC se usa en sistemas de pago móvil como Apple Pay y Google Wallet, en los votos electrónicos para garantizar el secreto, o en la tecnoloǵıa blockchain, en protocolos como Bitcoin o Ethereum. Con el propósito de proteger los nodos IoT, especialmente en lo que respecta a las comunicaciones, se usa la criptograf́ıa, que permite cifrar la información, haciéndola ininteligible para aquellos receptores no autorizados. Existen dos clases de criptograf́ıa: la simétrica y la asimétrica. Adrián Mart́ın Mart́ın 13 1. INTRODUCCIÓN La criptograf́ıa simétrica, o de clave privada, es aquella en la que todas las partes involucradas comparten una única clave. Durante la comunicación, el emisor se encarga de cifrar el mensaje con una clave, y el receptor lo descifra empleando esa misma clave. Este tipo de criptograf́ıa requiere formas seguras de almacenar y entregar claves entre los pares implicados, no siendo aconsejable en aplicaciones donde varios dispositivos necesitan comunicarse de manera segura [3]. El principal algoritmo de criptograf́ıa simétrica es Advanced Encryption Standard (AES). Este algoritmo tiene multitud de aplicaciones en la actualidad, como encriptación de discos duros y archivos en sistemas operativos como Windows y Mac OS, cifrado de datos en sitios webs seguros (https), establecimiento seguro de conexión en redes inalámbricas comoWifi, aplicaciones móviles como Snapchat o Facebook, etc. Los algoritmos simétricos pre-cuánticos como AES parecen seguir siendo válidos para la era post-cuántica y es que, en el momento de escritura de este documento, se cree que los esquemas simétricos solo necesitarán aumentar el tamaño de su clave para evitar los ataques por fuerza bruta [2]. Esta técnica de ataque por fuerza bruta no se considera efectiva debido a que no puede ser resuelta en un tiempo polinómico. En particular, para una clave que consta de n bits, la complejidad del ataque será del orden de O(2n), lo que implica una relación exponencial [8]. Sin embargo, los ordenadores cuánticos pueden utilizar el algoritmo de Grover para acelerar los ataques de fuerza bruta a cifrados simétricos en un factor cuadrático. El núcleo del algoritmo es el uso de la superposición cuántica en su diseño, conocido por aplicar la búsqueda no estructurada con una alta probabilidad de resultado único. [9] En la criptograf́ıa asimétrica, o de clave pública, cada usuario utiliza dos claves distintas pero relacionadas matemáticamente. Una de estas claves debe permanecer en secreto, mientras que la otra puede ser conocida por todo el mundo. El intercambio de mensajes comienza con el emisor cifrando la información usando la clave pública del receptor, quien posteriormente la descifra empleando su clave privada. En entornos hostiles o desconocidos, la criptograf́ıa asimétrica se considera más segura, ya que evita el problema de distribuir las claves secretas. [7] Los algoritmos de clave pública más usados son RSA, ECC y Diffie-Hellman. Estos esquemas se han convertido en esenciales para las comunicaciones actuales en Internet debido a su capacidad para proporcionar un alto nivel de seguridad a los sitios web, correos electrónicos, transacciones bancarias, documentos firmados digitalmente, comunicaciones militares e información médica [10]. Puesto que la clave pública y la clave privada están relacionadas mediante operaciones matemáticas conocidas públicamente, la fortaleza de un criptosistema asimétrico reside en el esfuerzo computacional necesario para realizar dichas operaciones. Por eso, la criptograf́ıa de clave pública se basa en tres tipos de problemas matemáticos que son computacionalmente muy complejos de resolver con los ordenadoresdisponibles actualmente: la factorización de enteros, los logaritmos discretos y las curvas eĺıpticas. [11] Hasta el descubrimiento del matemático Shor, los investigadores pensaron que estos problemas no pod́ıan resolverse en tiempo polinomial y los denominaron problemas NP. Sin embargo, Shor demostró que todos ellos pod́ıan ser resueltos en un ordenador cuántico suficientemente potente. Con el algoritmo de Shor, considerando que la clave utilizada posee n bits, la solución a estos planteamientos puede encontrarse en O(n3) [12]. En el año 2001, IBM pudo verificarlo experimentalmente [13]. De este modo, la inexistencia de ordenadores capaces de correr este algoritmo ha sido lo único que ha mantenido a los sistemas de seguridad actuales a salvo. 14 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Además, los recientes avances matemáticos han permitido alcanzar el esfuerzo computacional necesario para romper ciertos esquemas asimétricos, derivando esto en un aumento del tamaño de las claves. Por ejemplo, el tamaño mı́nimo recomendado para una clave RSA actualmente está entre 2048 y 4096 bits, ya que las implementaciones de 768 y 1024 bits se rompieron alrededor de 2010 [14]. Según [15], los algoritmos basados en ECC de 160 bits pueden descifrarse en un ordenador cuántico con unos 1000 qubits, mientras que para descifrar RSA de 2048 bits se necesitan unos 20 millones de qubits [16], que son muchos más de los que proporcionan los computadores cuánticos actuales (en el momento de escritura de este documento, IBM afirma poseer el ordenador cuántico más potente con 433 qubits, conocido como Osprey). No obstante, en diciembre de 2022, un grupo de investigadores chinos demostró, teóricamente, poder descifrar claves RSA-2048 con únicamente 372 qubits [17]. Pese al escepticismo generado debido a la falta de demostración con números elevados, este tipo de avances deben ser vigilados muy de cerca. El aumento del tamaño de las claves como medida de protección es una solución únicamente a corto plazo. Para muchos páıses y entidades, cierta información cŕıtica (como información de seguridad nacional) debe permanecer en secreto indefinidamente. Por ello, en julio de 2015 la Agencia de Seguridad Nacional (NSA) de Estados Unidos anunció su intención de comenzar una transición hacia alternativas resistentes a la tecnoloǵıa cuántica [2]. Por su parte, el Instituto Nacional de Estándares y Tecnoloǵıa (NIST) de Estados Unidos comenzó en 2016 la búsqueda para posterior normalización de algoritmos resistentes a la cuántica [18]. Adicionalmente, en los últimos años numerosos investigadores han publicado sistemas de detección de intrusos y marcos arquitectónicos inteligentes capaces de detectar ataques en sistemas IoT gracias al uso de técnicas de IA. Pese a ello, existen ciertas limitaciones ya que el empleo de IA para la identificación de ciberataques expone considerablemente a los dispositivos y redes IoT. Se han propuesto varios mecanismos centralizados para la identificación de amenazas que emplean algoritmos supervisados de aprendizaje automático. No obstante, estos estudios no han logrado obtener resultados significativos debido a las exigentes demandas de los dispositivos, como la necesidad de escalabilidad, distribución y baja latencia [19]. Esta problemática ha impulsado la creación de este proyecto, cuyo objetivo principal es el diseño de un hardware especializado capaz de ejecutar algoritmos de IA para detectar ataques en tiempo real en redes inalámbricas cuyos nodos integran criptosistemas post-cuánticos. Adrián Mart́ın Mart́ın 15 2. VULNERABILIDADES IoT 2. VULNERABILIDADES IoT Los dispositivos IoT se han convertido en una parte esencial de nuestro d́ıa a d́ıa. Sin embargo, el aumento de uso de los mismos ha vuelto a los usuarios más propensos a todo tipo de ataques. En general, los atacantes suelen buscar al eslabón más débil de la red para, una vez dentro, poder atacar a cualquier otro dispositivo [20]. Por esta razón, pese a que un dispositivo IoT sea seguro de por śı, este puede volverse completamente vulnerable si se conecta a una red insegura. Se conoce por IIoT al uso de dispositivos IoT con el fin de interconectar máquinas, sensores y actuadores en grandes plantas de fabricación. Esta invención ha impulsado la transición del sector industrial hacia la llamada Industria 4.0, donde la mayoŕıa de procesos están completamente automatizados. Gracias a ello, las empresas han conseguido aumentar su productividad entre un 17% y un 20% y, al mismo tiempo, mejorar su calidad entre un 15% y un 20%. No obstante, todos los problemas de las redes IoT también se han trasladado al mundo industrial, especialmente el de la seguridad. Por ello, si la infraestructura no es completamente segura, un ataque puede resultar catastrófico y provocar pérdidas masivas para la compañ́ıa [21]. A diferencia de lo que mucha gente cree, los ciberataques no son llevados a cabo exclusivamente por crackers individuales en busca de recompensas económicas. Existen muchas motivaciones para hacer este tipo de ataques, y muchos grupos de interés capaces de realizarlos, como naciones-estado, grupos terroristas motivados por su ideoloǵıa, empresas u organizaciones rivales, hackers aficionados motivados por la curiosidad, hacktivistas patrióticos que se mueven por interéses poĺıticos, o incluso insiders como empleados o socios cercanos a la empresa. [22] 2.1. Estado del arte de vectores de ataque IoT A continuación se va a analizar el estado del arte de los posibles vectores de ataque hacia dispositivos IoT. Existen numerosas formas de clasificar estos ataques, pero debido a la longitud del documento, no es posible analizar todas ellas. Para ello, en esta sección se recopilan la mayoŕıa de ataques IoT que han sido documentados hasta la fecha, analizando aquellos que se consideran de más relevancia. El primer método de ataque es el denominado ataque de reconocimiento (reconnaissance en inglés). Consiste en descubrir y recopilar de forma encubierta toda la información posible sobre un sistema objetivo para después atacarlo de forma precisa. El rastreo de paquetes, el escaneo de puertos o técnicas de ingenieŕıa social como el phishing son algunas de las formas de llevar a cabo ataques de reconocimiento. [23] La ingenieŕıa inversa es un tipo de ataque similar en el que expertos analizan un sistema para comprender su diseño y funcionamiento interno. Su propósito es descubrir información sensible dejada por los ingenieros de software, como credenciales codificadas o errores. Estos ataques suelen tener como objetivo final la modificación del software, con el fin de obtener acceso no autorizado a un sistema o a los datos, o causar daños y perturbaciones en el sistema. La ingenieŕıa inversa puede llevarse a cabo tanto de forma f́ısica como inalámbrica. [21] Otro ataque común es el de denegación de servicio (DoS) que consiste en privar a los usuarios del acceso a su servidor. Se consigue saturando el sistema mediante el env́ıo de una gran cantidad de solicitudes de acceso ficticias, hasta que las peticiones normales no pueden procesarse. El ataque DoS se lanza desde un único dispositivo, mientras que si se realiza desde múltiples fuentes (t́ıpicamente botnets) se denomina ataque de denegación de servicio distribuido (DDoS) [24]. 16 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Las botnets son redes de dispositivos secuestrados que permiten automatizar ataques a gran escala, como robo de datos o propagación de malwares (por ejemplo, la botnet Mirai [25]). El uso de cortafuegos capaces de denegar solicitudes puede evitar estos ataques. Por su parte, los password attacks consisten en descubrir la contraseña asociadaa un determinado nombre de usuario. A d́ıa de hoy, la mayor parte de los servicios en la nube continúan usando este mecanismo de autenticación. Pueden ser por fuerza bruta (probar todas las combinaciones posibles hasta encontrar las correctas; se puede simplificar extrayendo previamente la longitud de la clave del servidor) o dictionary attacks (probando palabras de una lista preconstruida) [26]. Una vez conseguida la autenticación, es habitual que el intruso trate de acceder a los archivos restringidos únicamente al usuario ráız, lo que se conoce como ataques de directory traversal. Otro ataque que afecta a la autenticación son las puertas traseras, habitualmente instaladas por un insider, gracias a las cuales el atacante puede iniciar sesión en el sistema, acceder a todos los archivos y ejecutar comandos [27]. Sistemas de bloqueo de cuentas y métodos de autenticación multifactor ayudan a prevenir este tipo de ataques [21]. Una vez un intruso adquiere acceso al sistema, puede llevar a cabo una gran cantidad de ataques que afectan a la integridad del mismo. Los más t́ıpicos son el buffer overflow (el atacante escribe una gran cantidad de datos en el búfer hasta que este se desborda, lo que resulta en la sobreescritura de otros búferes y, finalmente, en la pérdida de control) e inyección de código malicioso (con el objetivo de reclutar dispositivos para un ataque DDoS, ejecutar un ataque de cryptojacking o extorsionar con un ransomware). [27, 28] Los malwares son códigos informáticos que se utilizan para infectar un dispositivo haciendo que se ralentice o apague por completo, permitiendo a los atacantes robar información valiosa o ejecutar código de forma remota para controlar el sistema. Debido a la sencillez de los programas, estos se propagan rápidamente e infectan redes enteras, siendo más peligrosos cuanto más tiempo permanecen en el dispositivo infectado. Los más comunes son spywares, virus, gusanos, troyanos y ransomwares. El uso de programas antivirus y cortafuegos eficaces ofrece garant́ıas contra los malwares. [21] Los ataques f́ısicos afectan principalmente al hardware de los dispositivos y ocurren cuando el atacante permanece cerca y tiene acceso a los mismos. Los más frecuentes son el ataque de canal lateral (se miden parámetros f́ısicos que ayudan a romper el sistema como el consumo de enerǵıa, la información de temporización, las fugas electromagnéticas o los sonidos [22]; por ejemplo, capturando este tipo de información de una impresora 3D, un hacker puede recrear el mismo objeto que está siendo impreso), manipulación de nodos, interferencia RF o jamming (se transmite una señal de alta potencia en la misma frecuencia que la señal inalámbrica utilizada por los dispositivos, impidiendo que estos se comuniquen eficazmente [29]), ataque de denegación del sueño o ataque fantasma (se mantiene despiertos a dispositivos alimentados por bateŕıa mediante entradas erróneas hasta que se agota su bateŕıa) y denegación de servicio permanente (PDoS) o phlashing (el dispositivo queda completamente dañado debido a la destrucción del firmware o a la carga de una BIOS corrupta mediante un malware [30]). Los sensores no se ven exentos de ser atacados. Son habituales los ataques que consisten en inyectar un dato falso a los sensores para modificar las medidas del proceso, degradando aśı el rendimiento del sistema. Esto afecta a los sistemas ICS como SCADA. Otro ataque frecuente es el de retardo temporal, que consiste en inyectar retardos adicionales en las mediciones y valores de control de los sistemas, perturbando su estabilidad y pudiendo provocar el fallo del equipo. [20] Un grupo clásico de ataques son aquellos dirigidos a la red IoT. Los más t́ıpicos son: sniffing (el atacante captura tráfico de la red en tiempo real), ataques de direccionamiento (los principales Adrián Mart́ın Mart́ın 17 2. VULNERABILIDADES IoT son sinkhole y reenv́ıo selectivo), ataques de suplantación (como spoofing, clone ID o sybil attack), Man-In-The-Middle (el atacante se sitúa secretamente entre el usuario e Internet a través del canal de comunicación e intercepta o altera (tampering) los datos intercambiados [22]) y replay attacks (el atacante captura un paquete que contiene instrucciones futuras y lo env́ıa transcurrido un tiempo indefinido, pudiendo incluso modificarlo). [21] Los ataques de eavesdropping consisten en escuchar ilegalmente comunicaciones privadas en tiempo real, recopilando información confidencial. Suele ocurrir gracias a un ataque MITM cuando los datos se transfieren a través de servidores inseguros, cuando se dejan puertos abiertos de forma involuntaria o cuando el dispositivo se conecta a una red insegura como redes Wi-Fi públicas. [26] Otra fuente habitual de ataques es la actualización del firmware del dispositivo. En general, la mayoŕıa de los archivos del firmware no se cifran durante la transmisión, lo que permite a los atacantes modificar fácilmente el tráfico entre el dispositivo y el servidor. [31] Finalmente, los troyanos hardware aparecen al modificar malintencionadamente el hardware durante el diseño o la fabricación de un dispositivo, dejando una puerta trasera abierta. No son fáciles de detectar mediante pruebas estándar realizadas después de la fabricación. [21] Todos estos ataques expuestos previamente no tienen la misma gravedad ni ocurren con la misma frecuencia. Por esta razón, en la Figura 2.1 se muestra una matriz de evaluación de riesgos inspirada en [27] en la que se relaciona el impacto de los ataques con la probabilidad de ocurrencia de los mismos. La probabilidad se clasifica en ocasional, frecuente y segura, mientras que el impacto puede ser leve, moderado o cŕıtico. Además, se clasifica en rojo aquellos ataques que tienen consecuencias muy graves, en verde aquellos cuya importancia suele ser menor, y en amarillo aquellos que se sitúan entre ambas clases. Por ejemplo, un ataque de inyección de código puede comprometer todos los dispositivos de una red y provocar fallos catastróficos, mientras que un ataque de eavesdropping puede resultar inofensivo si las herramientas de cifrado son adecuadas. Figura 2.1: Matriz de evaluación de riesgos de ataques a dispositivos IoT [27]. Según el Data Breach Investigations Report (DBIR) elaborado por Verizon en 2022, las cuatro principales v́ıas de atacar a los sistemas de cualquier sector son: robo de credenciales, phishing, explotación de vulnerabilidades y botnets [32]. Además, las personas siguen siendo el motivo principal de las brechas de seguridad en las empresas, y es que el 82% de estas ocurren por temas relacionados con las credenciales (robo de credenciales, error del empleado, personal interno malicioso o partners), phishing y botnets. El otro motivo habitual de intrusión es por cómo están construidos los sistemas (explotación de vulnerabilidades). Otro dato bastante interesante es que, aunque el número de ataques externos es mucho mayor que el de ataques internos (73% frente a 18%), la cantidad de información comprometida es significativamente superior en el caso de los ataques internos (375000 registros de datos frente a 30000 registros de datos en ataques externos). [32] 18 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Por otro lado, la forma más habitual de obtener beneficios económicos de los ataques es por medio del ransomware, utilizado en el 25% de las ocasiones en las que logran entrar. Pese a ello, el espionaje sigue siendo el segundo motivo principal de los ciberataques, con especial importancia en el sector industrial, en el que se han recogido hasta 2334 incidentes este último año (338 de los cuales acabaron con fuga de información o compensación económica). [32] 2.2. Recopilación de ataques importantes En estas últimas dos décadas se han registrado una gran cantidad de ataques a importantesempresas en todo el mundo. En el momento en el que fueron atacadas, muchas todav́ıa utilizaban sistemas industriales convencionales. Sin embargo, ya en los últimos años se han comenzado a registrar varios ataques ante sistemas inteligentes que usan todas las ventajas que ofrece el IoT. Esto significa que estos nuevos sistemas poseen vulnerabilidades y que es cuestión de tiempo que los piratas informáticos vayan adquiriendo más conocimientos para atacarlos. De ah́ı el interés de analizar ciertos ataques con el fin de entender las vulnerabilidades de la Industria 4.0. En 2005, se produjo uno de los primeros ataques registrados a sistemas industriales, protagonizado por el gusano Zotob. Este gusano paralizó por completo 13 plantas de fabricación de automóviles pertenecientes a Daimler Chrysler (actualmente Mercedes-Benz) en Estados Unidos. Su método consist́ıa en explotar una vulnerabilidad de desbordamiento de búfer en un puerto TCP de los sistemas Windows 2000 para abrir una puerta trasera. [33] Otro de los ataques a sistemas tradicionales más conocidos es Stuxnet [34], del que se informó por primera vez en 2010. Hay muy poca información acerca del origen de este gusano que atacaba a dos modelos PLC de Siemens, pero se cree que fue creado por un gobierno debido a la gran cantidad de recursos que utilizaba. La mayoŕıa de las máquinas infectadas (aproximadamente el 60%) eran de Irán, lo que llevó a los expertos en seguridad a sospechar que el ataque iba dirigido espećıficamente a la planta nuclear de Natanz. Uno de los ataques más recientes contra sistemas convencionales fue el que sufrió la red eléctrica de Ucrania en diciembre de 2015. Este ataque combinó el uso de malwares y DDoS para provocar numerosos cortes de enerǵıa. En 2014, con el empleo de técnicas de ingenieŕıa social, otro grupo de atacantes accedió a una fábrica de acero en Alemania, llegando a conseguir el control del alto horno. Otro incidente clave de 2014 fue Dragonfly, en el que se utilizó un troyano para comprometer sistemas de control industrial como SCADA o PLC usados en el sector energético, especialmente en Europa y Estados Unidos [35]. Por otro lado, el ataque más conocido que ha afectado a la Industria 4.0 se trata de la botnet Mirai. Mirai identifica dispositivos IoT vulnerables a los que puede acceder a través de Internet. Una vez identificados, realiza un simple dictionary attack (usando nombres de usuario y contraseñas predeterminados de fábrica) para obtener acceso a los mismos y cargar un malware que los convierte en bots o zombies. Una vez formada la red de bots, Mirai es capaz de lanzar ataques DDoS como el que afectó a Dyn (empresa proveedora de servicios DNS) en 2016, provocando la cáıda de Twitter, Reddit o Netflix, entre otros. [25] 2.3. Métodos de protección ante ataques Como se ha visto en las secciones previas, la mayoŕıa de ataques contra dispositivos IoT se originan por enlaces vulnerables que existen en las redes o por los pobres sistemas de seguridad empleados en estos dispositivos. En esta sección, se exponen varios de los métodos más t́ıpicos Adrián Mart́ın Mart́ın 19 2. VULNERABILIDADES IoT que se usan para proteger las redes IoT. Uno de los principales consejos conocidos por todos es utilizar contraseñas más seguras y únicas para cada dispositivo. Además, resulta importante cambiar las contraseñas predeterminadas asignadas por el fabricante, aśı como la configuración de fábrica en caso de que esta añada alguna función innecesaria que pueda facilitar algún ataque. Otra medida que muchos usuarios suelen omitir es actualizar siempre el software, y es que el software obsoleto puede presentar muchas vulnerabilidades o errores que no han sido parcheados. [20] Otro método de seguridad habitual es crear redes separadas. Esto consiste en configurar el entorno del dispositivo de forma que esté separado del resto de equipos, limitando aśı la posibilidad de que un dispositivo externo cause problemas (como propagar unmalware). También es clave cifrar toda la información que pasa a través del canal de comunicación para evitar ataques de sniffing y tampering. Utilizar un cifrado como WPA2 al configurar un router Wi-Fi impide a los atacantes leer los datos aunque los hayan obtenido, evitando que ataques de eavesdropping tengan efectividad. Para evitar este tipo de ataques también es recomendable no conectarse a redes Wi-Fi públicas [21]. Otras medidas t́ıpicas son añadir autenticaciones multifactor y copias de seguridad automáticas, y usar redes privadas virtuales (VPN) que dirigen el tráfico a través de sus servidores en lugar de utilizar los proveedores de servicios de Internet del usuario. [20] Por otra parte, también es útil la aplicación de otros mecanismos con el fin de evitar cierto tipo de ataques. El uso de cortafuegos (firewall) y antivirus ayuda a evitar ataques DoS/DDoS y malwares, mientras que la autenticación mutua previene los ataques MITM. También es interesante enviar marcas temporales junto a los paquetes de información para evitar los replay attacks. [21] Por último, las medidas preventivas comúnmente adoptadas en el ámbito industrial son el entrenamiento del personal y la mejora de los controles de acceso. Estas acciones no suelen ser suficientes, y es que resulta vital tomar todo tipo de medidas adicionales con el fin de protegerse frente a las vulnerabilidades debidas a los fallos humanos, el personal interno malicioso y el desarrollo o mantenimiento de software no seguro. [32] 2.4. Taxonomı́a de ataques IIoT Por último, en la Figura 2.2 se muestra una taxonomı́a inspirada en [21] que permite la clasificación de los ataques, especialmente los producidos en la industria, en función de cuatro caracteŕısticas: el vector de ataque (modo en el que el atacante gana acceso a la red), objetivo del ataque, impacto y consecuencia del mismo. 20 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Figura 2.2: Taxonomı́a de ataques IIoT [21]. Todos los ataques expuestos en esta sección pueden llevarse a cabo utilizando las herramientas computacionales disponibles en la actualidad. Sin embargo, la más que probable llegada de la computación cuántica en los próximos años abre un amplio abanico de posibilidades respecto a los ataques que pueden llevarse a cabo frente a cualquier tipo de dispositivo u organización. Además, los rápidos avances en IA ponen de manifiesto la necesidad de desarrollar mecanismos inteligentes que sean capaces de detectar estos ataques en tiempo real sin el requerimiento de intervención humana. Adrián Mart́ın Mart́ın 21 3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES 3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES En los últimos años, el rápido desarrollo de dispositivos y redes IoT ha provocado la generación de enormes cantidades de datos que requieren de autenticación, seguridad y privacidad. En este contexto, la inteligencia artificial ha emergido como uno de los métodos más prometedores para abordar las amenazas de ciberseguridad en el entorno IoT. 3.1. Fundamentos de inteligencia artificial Allá por la década de los 80, durante uno de los momentos más dorados de la IA, apareció una rama denominada aprendizaje automático o Machine Learning (ML). Esta disciplina consiste en el uso de algoritmos que permiten a los ordenadores identificar patrones en bases masivas de datos y elaborar predicciones. Estos algoritmos aprenden de los datos introducidos y, posteriormente, usan ese conocimiento para sacar conclusiones acerca de nuevos datos. [36] Ya en el siglo XXI, surgió una rama del ML conocida como aprendizaje profundo o Deep Learning (DL). La principal diferencia entre el ML y el DL reside en la estructura de los algoritmos empleados. Mientras que el ML emplea algoritmos de regresión o árboles de decisión,el DL usa redes neuronales que funcionan de una manera muy similar a las interconexiones biológicas de nuestro cerebro. Tanto los algoritmos de ML como los de DP requieren de una etapa de aprendizaje, que puede ser supervisado o no en función de la necesidad de asistencia humana. [36] Sistemas de aprendizaje supervisados Un sistema de aprendizaje supervisado se fundamenta en algoritmos que aprenden de datos con elementos etiquetados, de forma que la máquina pueda medir la exactitud de su predicción a través de la denominada función de pérdida, ajustándose hasta que el error se minimiza lo suficiente. Requiere de la participación humana, pues es necesario introducir tanto los datos de entrada como las salidas esperadas. Estos algoritmos pueden ser de clasificación, que permiten reconocer entidades espećıficas dentro del conjunto de datos, o de regresión, para predecir valores numéricos [36]. Los principales algoritmos que emplean técnicas de aprendizaje supervisado son: Redes neuronales. Empleadas en algoritmos de DL. Cada nodo, en base a una serie de entradas y ponderaciones, calcula un valor de salida de forma que, si este valor excede un determinado umbral, el nodo se dispara y pasa datos a la siguiente capa de la red. Las redes neuronales minimizan el error en base a la función de pérdidas a través del proceso del gradiente descendente. Näıve Bayes (NB). Algoritmo de clasificación basado en el principio de independencia condicional del Teorema de Bayes. Esto implica que la existencia de una caracteŕıstica no influye en la presencia de otra al calcular la probabilidad de un resultado espećıfico, ejerciendo cada predictor un efecto igual sobre dicho resultado. Regresión lineal. Empleada para identificar la correlación entre una variable dependiente y una o más variables independientes mediante el uso del método de los mı́nimos cuadrados. 22 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Regresión loǵıstica. Se selecciona cuando la variable dependiente no es continua, sino de tipo binario. Habitualmente se aplica para resolver problemas de clasificación binaria, como la identificación de correo no deseado. Support Vector Machines (SVM). Generalmente se utiliza para problemas de clasificación, basándose en la búsqueda de un hiperplano que maximize la distancia entre los puntos más cercanos de cada clase. Este hiperplano se conoce como ĺımite de decisión, y separa los puntos de datos de diferentes clases a ambos lado del mismo. K-Nearest Neighbors (KNN). Se usa para clasificar los datos en función de su proximidad y asociación con otros datos disponibles, basándose en la hipótesis de que los puntos de datos similares se encuentran cerca unos de otros. Se calcula la distancia entre el punto que se quiere predecir y todos los demás puntos, para después elegir los K elementos más cercanos y predecir la etiqueta del punto como la más común entre dichos vecinos. El cálculo de distancias se vuelve lento cuando las bases de datos son extensas, haciendo este algoritmo menos atractivo en dichas situaciones. Random Forest (RF). Emplea una colección de árboles de decisión no correlacionados (cada uno entrenado con un subconjunto distinto de datos), que se combinan para reducir el error y crear predicciones de datos precisas. Sistemas de aprendizaje no supervisados Por su parte, un sistema no supervisado se basa en algoritmos que aprenden de datos no etiquetados en busca de patrones o relaciones dif́ıcilmente detectables por un humano. De esta forma, se facilitan los datos de entrada pero no los de salida, no siendo necesaria la intervención humana. En términos conceptuales, los algoritmos de aprendizaje no supervisado pueden ser de clustering o agrupación, basados en el descubrimiento de subgrupos dentro de la base de datos, o de asociación, basados en la búsqueda de reglas. Los más habituales son los modelos de mezcla gaussiana, K-Means y el clustering jerárquico. [36] Estos algoritmos pueden resultar de especial interés cuando los expertos en la materia no tienen la suficiente experiencia para estructurar los datos con precisión, o cuando los plazos de tiempo exigidos para el aprendizaje son cortos. Por otro lado, se reduce considerablemente la probabilidad de introducir errores humanos, aśı como sesgos y prejuicios que generan problemas de carácter ético. 3.2. Estado del arte de IA empleada para detectar ataques en IoT Ya en la actualidad, diversas técnicas de IA se están empleando para mejorar los algoritmos de cifrado empleados en sistemas IoT con el objetivo de aumentar las garant́ıas de seguridad. Además, varios estudios han propuesto sistemas de detección de intrusos (IDS) basados en diferentes enfoques de IA. Pese a ello, existen ciertas limitaciones ya que el uso de IA para la detección de ciberataques expone considerablemente a dispositivos y redes IoT. Se han propuesto varios mecanismos centralizados de detección de ataques que emplean algoritmos supervisados de ML. Sin embargo, estos estudios no han logrado resultados significativos debido a los complejos requisitos de los dispositivos, como la escalabilidad, la distribución y la baja latencia [19]. Esta situación impulsa la creación de este proyecto, cuyo fin último es el diseño de un hardware capaz de ejecutar algoritmos de IA para la detección de ataques en tiempo real en redes inalámbricas. Adrián Mart́ın Mart́ın 23 3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES En [37] se propone una revisión sistemática de la literatura existente, recopilando hasta 80 art́ıculos de investigación publicados a partir de 2016 acerca de la aplicación de IA para la detección de ciberataques en redes IoT. En la Figura 3.1 se puede observar una muestra significativa de los diferentes algoritmos de ML y DL empleados en estos estudios. Figura 3.1: Clasificación de estudios existentes en la literatura en función del algoritmo empleado [37]. En la Tabla 3.1 se recoge un resumen de los principales estudios que utilizan algoritmos de ML para la detección de amenazas en sistemas IoT. Se incluye los autores de los art́ıculos, el año de publicación, el tipo de estrategia, los algoritmos de ML empleados y los ataques o amenazas detectados. De acuerdo a la literatura existente, SVM, DT, RF, NB, y KNN son los algoritmos de ML más comúnmente utilizados para abordar problemas relacionados con la ciberseguridad en el entorno IoT. Tabla 3.1: Recopilación de estudios que aplican algoritmos de ML [37]. Autores Año Estrategia Algoritmos Ataques/Amenazas Shafiq et al. [38] 2020 Hı́brida NB, DT, RF Malicious attack Rahman et al. [39] 2020 Distribuida SVM Malicious attack Li et al. [40] 2020 Hı́brida KNN, SVM, RF, DT DoS Dovom et al. [41] 2019 Hı́brida FPT Malware, Ransomware Rathore y Park [19] 2018 Distribuida Fuzzy K-Means DoS Wang et al. [42] 2019 Hı́brida KNN, SVM, RF, XGBoost Network attacks Hasan et al. [43] 2019 Hı́brida LR, SVM, DT, RF DoS Bhatia et al. [44] 2019 Hı́brida SVM DoS Doshi et al. [45] 2018 Hı́brida KNN, SVM, DT, RF DDoS An y Liu [46] 2019 Distribuida K-Means Ramping attack Alrashdi et al. [47] 2019 Distribuida RF Malicious attack Azmoodeh et al. [48] 2018 Hı́brida KNN, SVM, RF Ransomware Soe et al. [49] 2020 Distribuida RF DDoS Rashid et al. [50] 2020 Hı́brida SVM, DT, RF, KNN DoS, DDoS, reconnaissance Cabe destacar las diferencias existentes entre una estrategia centralizada, distribuida e h́ıbrida. Los algoritmos de estrategia centralizada habitualmente poseen un servidor central que recibe 24 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge y procesa datos de todos los dispositivos IoT, mientras que una estrategia distribuida implica que cada nodo tiene su propio sistema de detección de amenazas independiente.Una estrategia h́ıbrida combina un sistema central de control con ciertos dispositivos capaces de tomar decisiones de manera autónoma. Por su parte, en la Tabla 3.2 se recopilan los algoritmos de DL recogidos en diversos estudios con el fin de detectar ataques en el IoT. De acuerdo a los estudios seleccionados, la mayoŕıa de los investigadores emplean deep autoencoders (DA), redes neuronales recurrentes (RNN), redes neuronales convolucionales (CNN), redes neuronales profundas (DNN) y redes neuronales de percepción multicapa (MLPNN). Tabla 3.2: Recopilación de estudios que aplican algoritmos de DL [37]. Autores Año Estrategia Algoritmos Ataques/Amenazas Haddadpajouh et al. [51] 2018 Hı́brida RNN Malware attack Selvakumar et al. [52] 2020 Distribuida CNN DoS, DDoS, reconnaissance Almiani et al. [53] 2020 Distribuida RNN DoS Li et al. [54] 2020 Hı́brida CNN DoS Smys et al. [55] 2020 Hı́brida RNN Network attacks Meidan et al. [56] 2018 Hı́brida DA Botnets and Network attacks Hodo et al. [57] 2016 Distribuida RNN DoS, DDoS Roopak et al. [58] 2019 Hı́brida CNN DDoS Ullah et al. [59] 2019 Hı́brida CNN Malware attack Saharkhizan et al. [60] 2020 Distribuida RNN Network attacks Jahromi et al. [61] 2021 Hı́brida DNN DoS, reconnaissance Al-Haija y Zein-Sabatto [62] 2020 Distribuida CNN DoS Thamilarasu y Chawla [63] 2019 Distribuida DNN DDoS, blackhole, sinkhole, wormhole Vega-Barbas et al. [64] 2021 Distribuida MLPNN Network attacks Esta revisión sistemática de la literatura existente ha permitido confirmar la presencia de todas las amenazas expuestas de manera teórica en la sección 2. Ataques como DoS, DDoS, malicious attack, ransomware, blackhole, sinkhole, reconnaissance y wormhole han demostrado ser bastante habituales en entornos IoT. 3.3. Conclusiones Respecto a los algoritmos de ML (Tabla 3.1), Support Vector Machine y Random Forest son los más ampliamente utilizados. La principal razón es su elevada precisión en la detección de amenazas gracias a la alta fiabilidad que poseen para la identificación de patrones y anomaĺıas. Además, gozan de una gran flexibilidad para manejar todo tipo de datos y una elevada resistencia al sobreajuste (overfitting), que consiste en que el modelo se vuelva extremadamente espećıfico para los datos de entrenamiento perdiendo capacidad para generalizar. [37] A pesar de estas ventajas, también presentan algunos inconvenientes, como el prolongado tiempo de procesamiento en el caso de SVM y problemas con la predicción en tiempo real para RF. De ah́ı que sea habitual encontrarlos en combinación con otros métodos para superar estas limitaciones y mejorar su rendimiento. Como ejemplos, Li et al. [40] aumentaron el rendimiento en la detección colaborativa de intrusiones al reducir la cantidad de falsas alarmas, y Azmoodeh et al. [48] propusieron un método para detectar ataques de ransomware mediante la monitorización de los patrones de consumo de enerǵıa en dispositivos Android. Adrián Mart́ın Mart́ın 25 3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES Por su parte, los métodos de DL basados en redes neuronales artificiales también se emplean de manera frecuente para la detección de ciberataques, habitualmente con mejores rendimientos en datos no estructurados o de alta dimensionalidad, además de mayor escalabilidad (Tabla 3.2). Haddadpajouh et al. [51] desarrollaron una RNN para detectar malwares en IoT, mientras que Meidan et al. [56] utilizaron deep autoencoders para proponer un método novedoso de detección de anomaĺıas mediante la identificación de tráfico de red inusual en dispositivos IoT comprometidos. Otros métodos de IA más novedosos sobre los que merece la pena poner el foco de cara al futuro son Long Short-Term Memory (LSTM) [57] y XGBoost [42]. LSTM es un tipo de RNN capaz de retener y utilizar información a largo plazo (similar a la tecnoloǵıa blockchain) mediante el uso de celdas de memoria que poseen puertas de entrada, de olvido y de salida. Por su parte, XGBoost es una implementación optimizada y escalable del algoritmo de árboles de decisión que ha ganado popularidad por su eficiencia y precisión en una amplia gama de problemas de clasificación y regresión. En resumen, múltiples enfoques de IA han sido propuestos en la literatura para mitigar y reducir los ciberataques en sistemas IoT. Los métodos disponibles incluyen sistemas inteligentes de detección de intrusos, técnicas de detección de anomaĺıas y marcos arquitectónicos inteligentes. No obstante, se observa una notable carencia de mecanismos centralizados que supervisen en tiempo real las redes IoT. Esta deficiencia, unida a las limitaciones evidentes de las técnicas actuales de IA, como los largos tiempos de entrenamiento debido a extensas bases de datos y la alta complejidad computacional, plantea retos significativos que deberán abordarse en los próximos años en este campo de investigación. En esta ĺınea de investigación, el proyecto SecBluRed con el que colabora el presente trabajo plantea el diseño de una arquitectura hardware capaz de ejecutar diferentes alternativas basadas en IA con el objetivo de detectar ataques en tiempo real en una red de dispositivos IoT de bajas prestaciones. Por otro lado, los nodos que conforman la red deben ejecutar algoritmos de cifrado espećıficos que protejan la comunicación en primera instancia. En este contexto, surge el otro pilar fundamental del proyecto que es la investigación de criptosistemas capaces de resistir la potencial amenaza futura planteada por los ordenadores cuánticos. Con ello, el objetivo final será la implementación de estos criptosistemas en nuestra red IoT, la cual estará supervisada por el denominado Supernodo. 26 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge 4. AMENAZA CUÁNTICA Los cambios sociales que están sucediendo a ráız de los avances de la inteligencia artificial no serán los únicos que ocurran en los próximos años, y es que los ordenadores darán el salto cuántico en las próximas décadas. Jay Gambetta, vicepresidente de informática cuántica en IBM, sostiene que “en los próximos cinco años habrá más innovación cuántica de la que ha habido en los últimos treinta” [65]. Como ya se mencionó previamente en la sección 1.2, es imposible afirmar con absoluta certeza la fecha en la que llegará la computación cuántica relevante, aunque existe cierto optimismo de que pueda estar disponible hacia finales de la década de los 30. Sin embargo, el brutal desarrollo de la inteligencia artificial en tan poco tiempo ha puesto de manifiesto la necesidad de prepararse lo antes posible para la llegada de los computadores cuánticos, y es que los avances tecnológicos no siempre se producen de una forma paulatina y predecible. 4.1. Computación cuántica Los ordenadores cuánticos se basan en los fenómenos de la f́ısica cuántica, desarrollada hace más de un siglo por Planck y otros reconocidos f́ısicos, con resultados que aún desaf́ıan la lógica y lo que se entiende como nuestra realidad. Mientras un ordenador convencional procesa los datos en forma de bits (unos o ceros), los ordenadores cuánticos utilizan qubits. Gracias a los fenómenos cuánticos, estos qubits no solo pueden valer cero o uno, sino también ambos valores a la vez, de forma que solo colapsan hacia un lado u otro cuando son observados. Por ejemplo, un conjunto de dos qubits puede representar una superposición de valores 00, 01, 10 y 11, a la vez. La paradoja de Schrödinger explica este interesante concepto. [66] De esta forma, ya que un dato puede existir en múltiples estados, un ordenador cuántico es capaz de realizar múltiples operaciones de manera simultánea, en lugar de hacerlas una a una. Aśı, resulta sencillo entender que, al aumentar el número de bits de un ordenador clásico, este experimenta un aumento de la potencia de procesamientolineal; mientras que, al aumentar el número de qubits en un computador cuántico, el crecimiento es exponencial. De ah́ı la supremacia de la computación cuántica [3]. Numerosas grandes compañ́ıas se han unido a la carrera para desarrollar los computadores cuánticos. El primer ordenador cuántico útil fue desarrollado por Google en 2019. Recibió el nombre de Sycamore y poséıa 53 qubits. En noviembre de 2022, IBM desveló su nuevo chip Osprey, con 433 qubits. La propia IBM prevé tener un chip de 1121 qubits a finales de 2023, y superar los 4000 qubits en 2025. En otros páıses se están haciendo avances similares, especialmente en China. [65] En computación cuántica, tener más qubits no significa necesariamente que el ordenador vaya a ser capaz de realizar cálculos de manera más eficiente. El problema no es solo la cantidad de qubits, sino su calidad, que depende básicamente de que tengan una baja tasa de error y circuitos con conectividad duradera. De ah́ı que el problema fundamental que poseen los ordenadores cuánticos actuales (existen alrededor de 60 operativos en todo el mundo) es que, pese a ser capaces de generar much́ısima información, esta no resulta de gran utilidad debido a la dificultad de distinguir entre la que es relevante. Además, la falta de fiabilidad en los resultados representa otro desaf́ıo importante. Es Adrián Mart́ın Mart́ın 27 4. AMENAZA CUÁNTICA por ello que resulta esencial un software espećıfico suficientemente potente como para detectar y descartar todos estos errores. Cuando se solucionen estos grandes inconvenientes, el potencial de cálculo casi ilimitado de los ordenadores cuánticos permitirá avances espectaculares en múltiples campos, como modelos de predicción climática, desastres śısmicos y tsunamis, simulación en tiempo real de dispositivos digitales, descifrado de grandes bases de datos que actualmente son indescifrables o búsqueda de nuevos tratamientos médicos y materiales. No obstante, si estas poderosas herramientas caen en manos equivocadas, pueden tener consecuencias catastróficas. [65] De ah́ı la gran inversión que se viene haciendo estos últimos años en materia de ciberseguridad con el fin de encontrar sistemas criptográficos totalmente seguros frente a los ordenadores cuánticos del mañana. Empresas como Google, IBM o Amazon están inviertiendo cantidades considerables en el desarrollo de la informática cuántica. Sin embargo, no se sabe cuánto de esa inversión está siendo destinada en materia de seguridad nacional. [65] 4.2. Algoritmos de Shor y Grover Es bien sabido desde hace más de dos décadas que los computadores cuánticos son una amenaza potencial para los sistemas de cifrado actuales, pues son capaces de resolver los problemas matemáticos sobre los que se sustentan la mayoŕıa de ellos. Y es que gran parte de la seguridad digital conocida hasta ahora se basa en la imposibilidad de que un ordenador pueda resolver complejos problemas matemáticos (criptograf́ıa de clave pública) sin que alguien provea una clave (popularmente llamada contraseña). En 1997, Shor publicó un art́ıculo proponiendo dos algoritmos que, teóricamente, eran capaces romper el problema de la factorización de enteros (en el que se basa RSA) y el del logaritmo discreto (en el que se sustenta ECC) en tiempo polinómico con un ordenador cuántico. Años después, en 2001, IBM lo pudo verificar de forma experimental. De esta manera, la criptograf́ıa asimétrica moderna se verá puesta en jaque en el momento de la llegada relevante de dichos computadores. [12] Ese mismo año, Grover presentó un algoritmo mediante el cual la computación cuántica disminuiŕıa el tiempo requerido para descifrar la criptograf́ıa simétrica a la ráız cuadrada del tiempo actual [67]. A priori, esto significa que los criptosistemas simétricos actuales como AES podŕıan seguir siendo válidos para la era post-cuántica, pues bastaŕıa con aumentar el tamaño de sus claves para evitar ser descifrados. Pese a ello, en la actualidad, la mayor parte de comunicaciones simétricas establecen sus claves mediante un intercambio asimétrico previo. Por tanto, gran parte del tráfico web seŕıa vulnerable a los ataques cuánticos, ya que si un hacker descubre la clave creada al comienzo de una sesión, el cifrado simétrico resultaŕıa completamente inútil. Sin embargo, investigaciones recientes apuntan a que la criptograf́ıa simétrica podŕıa no resistir la computación cuántica, y es que se han encontrado aceleraciones exponenciales en ataques a este tipo de criptosistemas gracias a la paralelización del algoritmo de Simon. Esta idea todav́ıa no ha podido ser totalmente demostrada de forma experimental. [68] Además, el algoritmo de Shor puede que no sea la única alternativa para romper RSA. Un grupo de investigadores chinos liderado por Shijie Wei publicó en 2022 una optimización cuántica del algoritmo de Schnorr [17]. En el escrito, garantizan que su algoritmo puede romper claves RSA seguras (RSA-2048) con solo 372 qubits. El equipo demostró esta afirmación en un ordenador 28 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge cuántico de 10 qubits para factorizar una cadena de códigos de 15 d́ıgitos (similar a una clave de usuario, por ejemplo). Sin embargo, eminencias en el campo como la matemática Michele Mosca se han mostrado muy escépticas con este art́ıculo, y es que este no se trata del primer algoritmo cuántico conocido que puede factorizar números enteros usando una pequeña cantidad de qubits, pero produce errores al intentarlo con números más altos. En resumen, pese a que la mayoŕıa de los criptosistemas actuales siguen siendo seguros frente a los computadores cuánticos existentes en el mercado, los recientes resultados obtenidos en China evidencian que existe un riesgo latente de que, antes de lo esperado, los ordenadores cuánticos puedan amenazar la seguridad informática global. De ah́ı la necesidad de comenzar la transición hacia sistemas resistentes a la cuántica lo antes posible. 4.3. Inteligencia artificial cuántica Los ordenadores cuánticos que se están desarrollando permiten realizar todo tipo de tareas de manera más precisa y eficiente que los convencionales. En este contexto, el progreso de la IA depende en gran medida de los avances en computación cuántica y es que, de acuerdo a los expertos, la computación cuántica representaŕıa el salto cuantitativo y cualitativo que la IA necesita para poder abordar problemas aún más complejos tanto en el sector empresarial como en el tecnológico. [6] Esta fusión da lugar al concepto de IA cuántica, que consiste en el empleo de ordenadores cuánticos para los procesos de algoritmos de ML o DL. Por ejemplo, en ML, los problemas de clasificación se suelen resolver con métodos basados en SVM o KNN. Ambos algoritmos son extremadamente potentes, pero ven su velocidad de cálculo muy limitada a medida que la base de datos va creciendo [37]. El aumento en la capacidad de procesamiento de los computadores cuánticos permitirá reducir esta limitación. Desde otra perspectiva, las técnicas de IA pueden ayudar a resolver los problemas de optimización cuántica, permitiendo potenciar la fiabilidad de los ordenadores cuánticos. Actualmente, mantener y manipular de manera segura los estados cuánticos de los qubits representa un desaf́ıo significativo, y es que cualquier pequeña perturbación puede incidir gravemente en los resultados obtenidos. En esta situación, la IA debe ser uno de los motores que impulse el desarrollo de nuevas soluciones que aborden estas problemáticas. [6] Adrián Mart́ın Mart́ın 29 5. SEGURIDAD POST-CUÁNTICA 5. SEGURIDAD POST-CUÁNTICA Como se ha explicado en la sección 4, los esquemas de criptograf́ıa asimétrica muestran especial vulnerabilidad ante la computación cuántica. Esto ha llevado al surgimientode nuevas propuestas para intentar solventar los problemas de los estándares actuales. Estas propuestas se pueden clasificar en tres grandes familias en función de la tecnoloǵıa utilizada en la comunicación: Criptograf́ıa cuántica. Se trata de sistemas criptográficos en los que ambas partes pueden manipular información cuántica y disponen de un medio para transmitirla, como fibra óptica [8]. Su principal interés es que, si un tercero intenta espiar durante la creación de la clave secreta, el proceso se altera advirtiendo de la presencia del intruso antes de que se transmita información privada. Criptograf́ıa semi-cuántica. Este tipo de criptograf́ıa implica que solo una de las partes puede manipular la información cuántica, mientras que la otra solo tiene acceso al canal cuántico de comunicación y puede realizar medidas sobre él [69]. Criptograf́ıa post-cuántica. No existe un canal cuántico de comunicación, pues ninguno de los dos extremos es capaz de manipular información cuántica. Tanto la criptograf́ıa cuántica como la semi-cuántica aprovechan las oportunidades que brinda la computación cuántica para crear sistemas de cifrado resistentes ante las nuevas amenazas cuánticas. Sin embargo, los esquemas post-cuánticos no aprovechan estas ventajas, sino que se basan en el uso de algoritmos que, por el momento, no pueden ser resueltos de forma eficiente por un computador cuántico. Por consiguiente, la principal ventaja de los algoritmos post-cuánticos es que no necesitan de la propia tecnoloǵıa cuántica para garantizar la protección, lo que posibilita su implementación en los ordenadores actuales [8]. Por el momento, los dispositivos IoT de bajas prestaciones no son capaces de manejar información cuántica debido a sus restricciones computacionales. Esto hace que la criptograf́ıa post-cuántica sea la única opción viable para los mismos. Es por ello que, para evitar un apocalipsis cuántico, investigadores de todo el mundo han estado estudiando y desarrollando distintos problemas matemáticos que no son resolubles por ordenadores cuánticos. Estos algoritmos cuánticos robustos se denominan algoritmos de criptograf́ıa post-cuántica (PQC) [70]. Los algoritmos PQC se clasifican en cinco categoŕıas principales, las cuales se exponen a continuación, aśı como un pequeño análisis respecto a su aplicación en nodos IoT. Sistemas basados en mallas o ret́ıculos Una ret́ıcula, dado un espacio de dimensión n, es un conjunto de puntos con una estructura periódica. El uso de mallas en criptograf́ıa se debe a la existencia de varios problemas matemáticos NP-completos que no pueden ser resueltos con un algoritmo cuántico, como el problema de hallar el vector de menor longitud dentro de la malla (SVP) o el de encontrar el vector más cercano a otro cualquiera del espacio (CVP) [2]. Estos criptosistemas han ganado mucha popularidad, ya que su implementación suele ser sencilla, rápida y eficiente. Sin embargo, su aplicación a dispositivos IoT se ve limitada debido al tamaño de las claves. Por esta razón, se aplican técnicas de compresión y optimizaciones como el aprendizaje con errores (LWE) y sus variantes [71]. 30 Escuela Técnica Superior de Ingenieros Industriales (UPM) Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge Sistemas basados en ecuaciones multivariables En este tipo de criptosistemas, el problema matemático reside en resolver sistemas de ecuaciones no lineales sobre campos finitos. Presentan un principal inconveniente respecto a su aplicación en dispositivos IoT, y es su gran tamaño de clave unido al ineficiente descifrado [2]. Sistemas basados en código de corrección de errores Estos esquemas basan su metodoloǵıa en cifrar los datos añadiéndoles errores, de forma que el descifrado consiste en la eliminación de estos mediante el uso de la clave privada. Este problema ha demostrado ser NP-completo. El principal ejemplo de este tipo de esquema es McEliece, cuya mayor ventaja es que los tiempos de cifrado y descifrado son aceptables. Sin embargo, presenta un gran inconveniente en su aplicación a dispositivos IoT, que es el uso de grandes matrices como claves públicas y privadas, de ah́ı que sea necesario el uso de algoritmos de compresión. Sistemas basados en isogenias entre curvas eĺıpticas supersingulares Este tipo de criptograf́ıa se basa en el concepto matemático de las isogenias. Estas aplicaciones se usan para adaptar protocolos ya existentes como Diffie-Hellman o ElGamal. En lo que respecta a su implementación en dispositivos IoT, las claves poseen longitudes del orden de unos pocos miles de bits, que es similar a la longitud de clave utilizada por el algoritmo RSA. Sin embargo, debido a la complejidad de los cálculos requeridos, presenta graves problemas de consumo, especialmente en la generación y verificación de firmas digitales. Sistemas h́ıbridos Los sistemas h́ıbridos no generan un nuevo problema que resolver, sino que fusionan criptosistemas post-cuánticos con esquemas clásicos, cuya funcionalidad ya ha sido correctamente validada en el pasado. El propósito es que la parte post-cuántica aporte la protección requerida ante los ataques cuánticos, al mismo tiempo que la parte clásica oculta las posibles debilidades no cubiertas por la anterior. Estos sistemas h́ıbridos parecen ser el paso previo a la seguridad post-cuántica completa, pero no se consideran la solución a largo plazo en redes IoT debido a que presentan serios problemas de eficiencia al combinar múltiples criptosistemas que no están necesariamente optimizados [2]. Igual que ocurrió en el pasado con los criptosistemas actuales, es vital que estas nuevas propuestas post-cuánticas pasen por un riguroso proceso de verificación de su seguridad. Para ello, el NIST comenzó en 2016 una competición para analizar qué esquemas post-cuánticos cumplen los requisitos esenciales de seguridad y, en julio de 2022, anunció los primeros algoritmos normalizados [11]. Aunque el concurso no tenga como objetivo principal la optimización de algoritmos para dispositivos embebidos o de recursos limitados, sus resultados son significativos para determinar qué algoritmos investigar en el contexto de IoT. Adrián Mart́ın Mart́ın 31 6. ESTANDARIZACIÓN DE CRIPTOGRAFÍA POST-CUÁNTICA 6. ESTANDARIZACIÓN DE CRIPTOGRAFÍA POST-CUÁNTICA 6.1. Primeras rondas del concurso de estandarización En 2012, el NIST fundó un grupo de trabajo de criptograf́ıa post-cuántica en vista de los avances que se estaban produciendo en la computación cuántica. En 2016, siguiendo consejos de la NSA, el NIST inició un concurso público para la normalización de esquemas de criptograf́ıa post-cuántica en dos categoŕıas: firma digital (DSA) y cifrado e intercambio de claves (KEM) [18]. El concurso se cerró en noviembre de 2017, y pasaron a la primera ronda un total de 69 propuestas [72]. En enero de 2019, se dieron a conocer los 17 criptosistemas que pasaron a la segunda ronda. Pese a que hasta ese momento también se hab́ıan desarrollado otros muchos algoritmos post-cuánticos potenciales (una recopilación completa se puede encontrar en [73]), resulta de interés centrarse en los algoritmos seleccionados por el NIST, puesto que ya hab́ıan sido analizados a fondo por la comunidad criptográfica y teńıan grandes posibilidades de acabarse estandarizando. En la Tabla 6.1 se comparan estos algoritmos en cuanto a la naturaleza del sistema, el nivel de seguridad cuántica y clásica, y las longitudes de la clave pública y privada necesarias. Es importante resaltar que el nivel de seguridad medido en bits refleja el tiempo de rotura equivalente al de un cifrado simétrico por fuerza bruta. Es decir, para un nivel de seguridad de n bits, el tiempo de rotura es del orden de O(2n). Respecto al nivel de seguridad frente a ataques clásicos, los algoritmos pueden clasificarse en tres categoŕıas de acuerdo al NIST: la
Compartir