Logo Studenta

TFG_AMM_02_02

¡Este material tiene más páginas!

Vista previa del material en texto

DISEÑO DE NODO INALÁMBRICO 
PARA IMPLEMENTACIÓN DE 
TÉCNICAS DE IA Y CIBERSEGURIDAD 
EN EL EDGE DE IOT 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
TRABAJO FIN DE GRADO PARA 
LA OBTENCIÓN DEL TÍTULO DE 
GRADUADO EN INGENIERÍA EN 
TECNOLOGÍAS INDUSTRIALES 
FEBRERO 2024 
 
Adrián Martín Martín 
 
DIRECTOR DEL TRABAJO FIN DE GRADO: 
Jorge Portilla Berrueco 
“Una persona inteligente puede racionalizar cualquier
cosa, una persona sabia ni lo intenta.”
- Jen Knox
AGRADECIMIENTOS
Con este proyecto cierro una etapa más en mi vida, la de estudiante de grado. Han sido cuatro
años duros, pero gratificantes a partes iguales, llenos de momentos y personas que me voy a
llevar para siempre.
En primer lugar, debo agradecer a mi familia, que siempre me ha dado todas las facilidades
para poder formarme y llegar a ser la persona que soy a d́ıa de hoy. Sin todo vuestro esfuerzo y
apoyo, y sin vuestros tuppers de comida, no hubiera sido posible llegar hasta aqúı. Os quiero.
También debo expresar mi más profunda gratitud a mi tutor, Jorge. Desde el primer momento
confiaste en mı́ para desarrollar este trabajo, y me ayudaste a iniciarme en esta nueva ĺınea
de investigación. Gracias por todas las horas dedicadas y por la pasión que siempre me has
transmitido.
No me puedo olvidar de mis amigos, los de Segovia que han estado siempre, y los que han llegado
en Madrid en este tiempo. Todas las vivencias, tanto las buenas como las malas, han sido junto
a vosotros.
En resumen, mi agradecimiento a todas aquellas personas que, de una forma u otra, han
contribuido a formar la persona que soy.
4 Escuela Técnica Superior de Ingenieros Industriales (UPM)
RESUMEN
El trabajo expuesto a continuación pretende abordar las vulnerabilidades que presentan los
dispositivos Internet of Things, especialmente las relacionadas con la inminente llegada de la
computación cuántica, mediante la selección de los esquemas de seguridad post-cuánticos más
adecuados para los mismos. Una vez elegidos, el objetivo prioritario es la propuesta de una
plataforma hardware capaz de monitorizar una red de nodos IoT en tiempo real para la detección
de ataques mediante el uso de técnicas de inteligencia artificial.
Este trabajo se ha desarrollado en sintońıa con el proyecto SecBluRed, liderado por la empresa
MTP. En este proyecto se busca llevar a cabo investigaciones encaminadas a aumentar la
seguridad de sistemas Internet of Things en todo tipo de redes, aśı como desarrollar prototipos
que permitan demostrar la fiabilidad de las soluciones propuestas.
En los últimos años, la importancia de los sistemas de Internet of Things ha crecido
exponencialmente, aśı como su complementación con diferentes técnicas de inteligencia artificial.
Su integración en la industria ha sido uno de los acontecimientos más relevantes, ya que
ha permitido aumentar la productividad y reducir los costes. Sin embargo, los dispositivos
Internet of Things presentan múltiples vulnerabilidades que ahora se están trasladando al sector
industrial, dando lugar a la aparición de ataques cuya finalidad va desde el robo de información
hasta la manipulación de la propia estructura de la red.
Los algoritmos de cifrado actuales han permitido proteger de las capas más bajas de la
infraestructura de Internet of Things. No obstante, los recientes avances en computación cuántica
han vuelto a dirigir la atención hacia los problemas de seguridad existentes. En concreto, el
algoritmo de Shor, que solo puede ser ejecutado en ordenadores cuánticos, es capaz de romper por
completo los problemas matemáticos en los que se basan los esquemas de criptograf́ıa asimétrica
usados hoy en d́ıa.
Por esta razón, resulta fundamental estudiar las diferentes alternativas que existen para
protegerse de la amenaza cuántica, aśı como su aplicación a dispositivos Internet of Things
de reducidas prestaciones. La propuesta más interesante es la criptograf́ıa post-cuántica, que
se basa en algoritmos que pueden ser implementados en ordenadores clásicos pero que, por el
momento, no pueden ser resueltos de manera eficiente por computadores cuánticos. Debido a
las restricciones computacionales que poseen la mayoŕıa de dispositivos Internet of Things, este
tipo de criptograf́ıa resulta la única opción viable para los mismos.
En 2016, el Instituto Nacional de Estándares y Tecnoloǵıa de Estados Unidos inició un concurso
para la estandarización de criptograf́ıa post-cuántica en dos categoŕıas: firma digital y cifrado e
intercambio de claves. Al final de la tercera ronda del concurso, se seleccionó a KYBER como
estándar de facto para el cifrado e intercambio de claves, mientras que para firma digital se
escogió a Dilithium, Falcon y SPHINCS+. Pese a que se sigue trabajando en la estandarización
de más algoritmos, resulta interesante centrarse en los anteriores, pues ya han sido analizados a
fondo por la comunidad criptográfica.
Estos esquemas fueron seleccionados en base a su nivel de seguridad y rendimiento
computacional. Por ello, resulta esencial profundizar sobre la viabilidad de su aplicación a
sistemas Internet of Things. Debido a las caracteŕısticas intŕınsecas de cada algoritmo, sus
consumos y sus tiempos de latencia, se acaba optando por la aplicación de KYBER y Falcon, en
combinación con el algoritmo simétrico AES-256, que permite reducir el coste de intercambiar
mensajes cifrados.
6
Una vez seleccionados los criptosistemas, el propósito fundamental es el diseño de una
arquitectura hardware capaz de detectar ataques en tiempo real en una red de sensores
inalámbricos mediante el uso de algoritmos de inteligencia artificial. El diseño de esta plataforma
no se desarrolla desde cero, sino que se parte de una placa semejante que sirve como referencia
para el prototipado hardware/software. Esto permite avanzar rápidamente en las diferentes fases
de diseño, maximizando el tiempo dedicado a desarrollar las aplicaciones diferenciales gracias a
la reutilización de las funcionalidades básicas.
Para ello, resulta esencial analizar el estado del arte de las técnicas de inteligencia artificial
que han sido propuestas para la identificación de ataques en redes Internet of Things. Pese
a la existencia de numerosos mecanismos centralizados para la detección de amenazas que
usan algoritmos supervisados de aprendizaje automático, ninguno ha obtenido resultados
especialmente positivos debido a los complejos requisitos existentes, como escalabilidad,
distribución o baja latencia. Esta es la principal razón que impulsa la creación de este proyecto.
La elección de la plataforma hardware de referencia requiere la comparación de las distintas
alternativas existentes en el mercado: aceleradores GPU y Systems on Module. Estos últimos
ofrecen altos niveles de computación para tareas cŕıticas que exigen elevado rendimiento y baja
latencia, además de la posibilidad de ser conectados a una tarjeta portadora completamente
personalizada para cualquier aplicación empotrada. Dentro de los Systems on Module, Kria
SoM ha demostrado ser claramente superior en términos de latencia, consumo y rendimiento, lo
que le coloca como el sistema más atractivo para la implementación de redes neuronales.
Después de adquirir y examinar en detalle el kit de desarrollo del Kria K26 SoM, se procede
al diseño de los esquemáticos de nuestra placa de expansión. Para ello, resulta fundamental
integrar los conectores de las Cookies, desarrolladas en el Centro de Electrónica Industrial de
la Universidad Politécnica de Madrid, que permiten emular la red de dispositivos de bajas
prestaciones. Asimismo, se ha optado por eliminar ciertas funcionalidades que no tienen un
aporte significativo en esta aplicación, como los conectores HDMI y DisplayPort, aśı como las
interfaces para las distintas cámaras.
Este proyecto se verá continuado en futuras investigaciones, previsiblemente a través de un
Trabajo Fin de Máster. El objetivo será el diseñodel enrutamiento de los diferentes elementos que
conforman la placa de circuito impreso, aśı como el estudio sobre la posibilidad de añadir algún
componente o funcionalidad adicional. Por último, se fabricará y testeará la placa de expansión
previamente desarrollada. Paralelamente, se probarán diferentes alternativas de criptograf́ıa
post-cuántica en la red de dispositivos de bajos recursos y se analizarán los resultados obtenidos
con el fin de comprobar si la elección de algoritmos inicial fue la más apropiada.
Palabras clave
Internet of Things, inteligencia artificial, computación cuántica, red, ciberataques, algoritmos
de cifrado, criptograf́ıa post-cuántica, KYBER, Falcon, System on Module, Kria SoM, Cookies.
Códigos UNESCO
120302 LENGUAJES ALGORÍTMICOS
120318 SISTEMAS DE INFORMACIÓN, DISEÑO COMPONENTES
7
ÍNDICE GENERAL
ÍNDICE GENERAL
1. INTRODUCCIÓN 12
1.1. Marco del trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.2. Motivación del trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2. VULNERABILIDADES IoT 16
2.1. Estado del arte de vectores de ataque IoT . . . . . . . . . . . . . . . . . . . . . . 16
2.2. Recopilación de ataques importantes . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.3. Métodos de protección ante ataques . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4. Taxonomı́a de ataques IIoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE
CIBERATAQUES 22
3.1. Fundamentos de inteligencia artificial . . . . . . . . . . . . . . . . . . . . . . . . . 22
3.2. Estado del arte de IA empleada para detectar ataques en IoT . . . . . . . . . . . 23
3.3. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
4. AMENAZA CUÁNTICA 27
4.1. Computación cuántica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
4.2. Algoritmos de Shor y Grover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
4.3. Inteligencia artificial cuántica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
5. SEGURIDAD POST-CUÁNTICA 30
6. ESTANDARIZACIÓN DE CRIPTOGRAFÍA POST-CUÁNTICA 32
6.1. Primeras rondas del concurso de estandarización . . . . . . . . . . . . . . . . . . 32
6.2. Esquemas seleccionados para la estandarización al final de la tercera ronda del
concurso del NIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
6.3. Cuarta ronda del concurso del NIST . . . . . . . . . . . . . . . . . . . . . . . . . 36
7. SELECCIÓN DE ESQUEMAS 38
7.1. Esquemas asimétricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
7.1.1. KEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
7.1.2. DSA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
7.2. Esquemas simétricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
7.3. Selección final . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
8. ELECCIÓN DE LA PLATAFORMA HARDWARE DE REFERENCIA 48
8.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
8.2. Redes de sensores inalámbricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
8.3. Ataques frecuentes en WSN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
8.4. Estado del arte de sistemas de detección de intrusos . . . . . . . . . . . . . . . . 50
8.5. Selección de la arquitectura hardware de referencia . . . . . . . . . . . . . . . . . 51
9. DISEÑO DE LA PLACA DE EXPANSIÓN 53
9.1. Kria K26 System on Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
9.2. Modificaciones realizadas a la placa portadora de referencia . . . . . . . . . . . . 54
9.3. Integración de las Cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
9.4. Esquemáticos de la placa de expansión . . . . . . . . . . . . . . . . . . . . . . . . 61
10.FUTURAS LÍNEAS DE INVESTIGACIÓN 75
11.PLANIFICACIÓN TEMPORAL Y PRESUPUESTO 77
11.1. Fases del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
11.2. Organización temporal del proyecto . . . . . . . . . . . . . . . . . . . . . . . . . . 79
11.3. Presupuesto . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
12.ANÁLISIS DE IMPACTOS Y ASPECTOS LEGALES 84
12.1. Evaluación de impactos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
12.2. Contribución a los Objetivos de Desarrollo Sostenible . . . . . . . . . . . . . . . . 84
12.3. Análisis de los aspectos legales y éticos . . . . . . . . . . . . . . . . . . . . . . . . 85
13.ANEXOS 86
13.1. Anexo I: Problema MLWE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Adrián Mart́ın Mart́ın 9
ÍNDICE GENERAL
13.2. Anexo II: Problema SIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
REFERENCIAS 94
ÍNDICE DE FIGURAS 95
ÍNDICE DE TABLAS 97
ABREVIATURAS, UNIDADES Y ACRÓNIMOS 99
GLOSARIO 101
10 Escuela Técnica Superior de Ingenieros Industriales (UPM)
1. INTRODUCCIÓN
1. INTRODUCCIÓN
1.1. Marco del trabajo
Este trabajo está enmarcado dentro del proyecto SecBluRed, en el que participan numerosas
empresas nacionales como MTP, Edosoft o TSK, y varias universidades españolas, entre ellas la
UPM. Dicho proyecto se define como una aproximación hoĺıstica a la ciberseguridad en el IoT
industrial (IIoT), y tiene como objetivo desarrollar una serie de investigaciones encaminadas a
aumentar la seguridad de los sistemas IIoT actuales tanto en redes inalámbricas como cableadas,
además de generar varios prototipos que permitan demostrar la efectividad de las diferentes
soluciones propuestas.
El presente trabajo se basa en dos pilares fundamentales que contribuyen de manera directa
al proyecto SecBluRed. El primero aborda el estudio de ciberataques en el ámbito IIoT, aśı
como las diferentes alternativas de seguridad post-cuántica existentes. Se pone especial énfasis
en los criptosistemas post-cuánticos propuestos para estandarización por el NIST, evaluando su
adecuación para ser implementados en dispositivos IoT de reducidas prestaciones.
El segundo pilar del proyecto es el análisis del estado del arte de detección de ataques mediante
el uso de inteligencia artificial y las plataformas empleadas para ejecutar dichas aplicaciones, con
el fin último de desarrollar una arquitectura hardware capaz de monitorizar una red de sensores
inalámbricos en tiempo real, detectando ataques o intrusiones no deseadas gracias al empleo de
técnicas de IA.
1.2. Motivación del trabajo
Se conoce por Internet of Things (IoT) a la red de dispositivos que llevan incorporados sensores,
software y otras tecnoloǵıas con el propósito de intercambiar datos con otros sistemas a través
de Internet u otras redes de comunicación. Su aparición ha permitido la creación de numerosas
aplicaciones novedosas, desde hogares inteligentes hasta mejoras en la atención médica y sanitaria
[1]. La popularidad del IoT está creciendo tan exponencialmente que se espera que en 2025 haya
más de 75 mil millones de dispositivos IoT en operación en el mundo.
En general, estos dispositivos poseen recursos limitados en términos de potencia de cálculo
y memoria, por lo que sus tareas de procesamiento más complejas suelen llevarse a cabo en
servidores centralizados o nubes de Internet [2]. Además, la seguridad se convierte en una
preocupación cŕıtica, ya que pueden recopilar, almacenar o utilizar datos confidenciales durante
peŕıodos prolongados y, en general, no parchean o carecen de los controles de seguridad integrados
necesariospara defenderse de las amenazas, como antivirus, cortafuegos o algoritmos de cifrado
potentes. Esto, unido a su capacidad para transmitir información a través de redes, los convierte
en objetivos ideales para todo tipo de ataques, comoMan-In-The-Middle, canal lateral,malwares
o denegación de servicio.
Por si no fuera poco, cada vez más sectores están empleando el potencial del IoT para reducir
sus costes operativos y aumentar la fiabilidad de sus productos. Con ello, todos los problemas
de seguridad vinculados a los dispositivos IoT están siendo heredados por el mundo industrial,
con la diferencia de que en este caso los ataques pueden provocan enormes pérdidas materiales
e incluso poner en peligro vidas humanas.
12 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Por otro lado, la inteligencia artificial (IA) está ganando cada vez más popularidad,
especialmente en el sector tecnológico. Su aplicación permite el aprendizaje automático de las
máquinas, haciendo que estas sean capaces de detectar patrones en grandes bases de datos
o elaborar predicciones precisas. Los dispositivos IoT generan y procesan cantidades masivas
de información, lo que hace que el uso de IA en los mismos resulte especialmente atractivo.
De esta forma, los sistemas Artificial Intelligence of Things (AIoT) adquieren capacidad para
autocorregirse, adaptarse a los entornos y mejorar constantemente. Esto plantea la creación de
un nuevo concepto denominado edge computing, que consiste en que los datos sean filtrados y
procesados de manera eficiente en el propio dispositivo IoT.
Paralelamente, están surgiendo los ordenadores cuánticos, con una capacidad de procesamiento
considerablemente superior a la de los ordenadores clásicos [3]. El secreto de estos equipos radica
en su capacidad para generar y manipular las unidades mı́nimas de información, conocidas
como bits cuánticos o qubits. Estos qubits experimentan una serie de fenómenos cuánticos
como superposición, interferencia o entrelazamiento, lo que permite a los procesadores cuánticos
reducir drásticamente el tiempo requerido para romper los algoritmos de cifrado existentes [4].
Durante los últimos años, grandes empresas como Google, Amazon, IBM o Alibaba han realizado
inversiones significativas con el fin de desarrollar su propio computador cuántico relevante. Pese
a todos los recientes avances, hasta el momento no es posible confirmar una fecha exacta para
la llegada de la computación cuántica efectiva. Los más optimistas sugieren que podŕıa estar
disponible a finales de la década de los 30, pero no hay evidencias sólidas que respalden esta
teoŕıa [5].
Según los expertos, la combinación de IA y computación cuántica es la alianza tecnológica más
poderosa para las próximas décadas. En la actualidad, muchos algoritmos de IA ven fuertemente
limitada su aplicación debido a los elevados tiempos de procesamiento requeridos cuando las
bases de datos crecen demasiado. Por esta razón, el desarrollo efectivo de la computación cuántica
producirá un salto cualitativo y cuantitativo en el uso de técnicas de IA para todo tipo de
problemas. [6]
En este contexto, la aplicación de inteligencia artificial para la detección de ataques en tiempo
real junto con el uso de algoritmos resistentes a la potencial amenaza cuántica, ha emergido
como una de las alternativas más atractivas para abordar las amenazas de ciberseguridad en el
entorno IoT.
Según [7], la mitad de los algoritmos de cifrado actuales quedarán inutilizados por los ataques
cuánticos, entre ellos Rivest-Shamir-Adleman (RSA) y la criptograf́ıa de curvas eĺıpticas (ECC).
Para entender la brutal amenaza que puede suponer esto, algunos ejemplos de uso cotidiano de
estas técnicas criptográficas son revisados a continuación.
RSA se utiliza en las transacciones en ĺınea para cifrar los datos de la tarjeta de crédito, en los
correos electrónicos para que solo el destinatario pueda leer su contenido, en TLS (Transport
Layer Security) para cifrar todas las conexiones https que hay en la web, o en la autenticación de
usuario en sistemas VPN y SSH (computadoras remotas). Por otro lado, ECC se usa en sistemas
de pago móvil como Apple Pay y Google Wallet, en los votos electrónicos para garantizar el
secreto, o en la tecnoloǵıa blockchain, en protocolos como Bitcoin o Ethereum.
Con el propósito de proteger los nodos IoT, especialmente en lo que respecta a las
comunicaciones, se usa la criptograf́ıa, que permite cifrar la información, haciéndola ininteligible
para aquellos receptores no autorizados. Existen dos clases de criptograf́ıa: la simétrica y la
asimétrica.
Adrián Mart́ın Mart́ın 13
1. INTRODUCCIÓN
La criptograf́ıa simétrica, o de clave privada, es aquella en la que todas las partes involucradas
comparten una única clave. Durante la comunicación, el emisor se encarga de cifrar el mensaje
con una clave, y el receptor lo descifra empleando esa misma clave. Este tipo de criptograf́ıa
requiere formas seguras de almacenar y entregar claves entre los pares implicados, no siendo
aconsejable en aplicaciones donde varios dispositivos necesitan comunicarse de manera segura
[3].
El principal algoritmo de criptograf́ıa simétrica es Advanced Encryption Standard (AES). Este
algoritmo tiene multitud de aplicaciones en la actualidad, como encriptación de discos duros
y archivos en sistemas operativos como Windows y Mac OS, cifrado de datos en sitios webs
seguros (https), establecimiento seguro de conexión en redes inalámbricas comoWifi, aplicaciones
móviles como Snapchat o Facebook, etc.
Los algoritmos simétricos pre-cuánticos como AES parecen seguir siendo válidos para la era
post-cuántica y es que, en el momento de escritura de este documento, se cree que los esquemas
simétricos solo necesitarán aumentar el tamaño de su clave para evitar los ataques por fuerza
bruta [2]. Esta técnica de ataque por fuerza bruta no se considera efectiva debido a que no puede
ser resuelta en un tiempo polinómico. En particular, para una clave que consta de n bits, la
complejidad del ataque será del orden de O(2n), lo que implica una relación exponencial [8].
Sin embargo, los ordenadores cuánticos pueden utilizar el algoritmo de Grover para acelerar los
ataques de fuerza bruta a cifrados simétricos en un factor cuadrático. El núcleo del algoritmo es el
uso de la superposición cuántica en su diseño, conocido por aplicar la búsqueda no estructurada
con una alta probabilidad de resultado único. [9]
En la criptograf́ıa asimétrica, o de clave pública, cada usuario utiliza dos claves distintas pero
relacionadas matemáticamente. Una de estas claves debe permanecer en secreto, mientras que la
otra puede ser conocida por todo el mundo. El intercambio de mensajes comienza con el emisor
cifrando la información usando la clave pública del receptor, quien posteriormente la descifra
empleando su clave privada. En entornos hostiles o desconocidos, la criptograf́ıa asimétrica se
considera más segura, ya que evita el problema de distribuir las claves secretas. [7]
Los algoritmos de clave pública más usados son RSA, ECC y Diffie-Hellman. Estos esquemas se
han convertido en esenciales para las comunicaciones actuales en Internet debido a su capacidad
para proporcionar un alto nivel de seguridad a los sitios web, correos electrónicos, transacciones
bancarias, documentos firmados digitalmente, comunicaciones militares e información médica
[10].
Puesto que la clave pública y la clave privada están relacionadas mediante operaciones
matemáticas conocidas públicamente, la fortaleza de un criptosistema asimétrico reside en el
esfuerzo computacional necesario para realizar dichas operaciones. Por eso, la criptograf́ıa de
clave pública se basa en tres tipos de problemas matemáticos que son computacionalmente muy
complejos de resolver con los ordenadoresdisponibles actualmente: la factorización de enteros,
los logaritmos discretos y las curvas eĺıpticas. [11]
Hasta el descubrimiento del matemático Shor, los investigadores pensaron que estos problemas
no pod́ıan resolverse en tiempo polinomial y los denominaron problemas NP. Sin embargo,
Shor demostró que todos ellos pod́ıan ser resueltos en un ordenador cuántico suficientemente
potente. Con el algoritmo de Shor, considerando que la clave utilizada posee n bits, la solución
a estos planteamientos puede encontrarse en O(n3) [12]. En el año 2001, IBM pudo verificarlo
experimentalmente [13]. De este modo, la inexistencia de ordenadores capaces de correr este
algoritmo ha sido lo único que ha mantenido a los sistemas de seguridad actuales a salvo.
14 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Además, los recientes avances matemáticos han permitido alcanzar el esfuerzo computacional
necesario para romper ciertos esquemas asimétricos, derivando esto en un aumento del tamaño
de las claves. Por ejemplo, el tamaño mı́nimo recomendado para una clave RSA actualmente está
entre 2048 y 4096 bits, ya que las implementaciones de 768 y 1024 bits se rompieron alrededor
de 2010 [14].
Según [15], los algoritmos basados en ECC de 160 bits pueden descifrarse en un ordenador
cuántico con unos 1000 qubits, mientras que para descifrar RSA de 2048 bits se necesitan unos 20
millones de qubits [16], que son muchos más de los que proporcionan los computadores cuánticos
actuales (en el momento de escritura de este documento, IBM afirma poseer el ordenador cuántico
más potente con 433 qubits, conocido como Osprey). No obstante, en diciembre de 2022, un
grupo de investigadores chinos demostró, teóricamente, poder descifrar claves RSA-2048 con
únicamente 372 qubits [17]. Pese al escepticismo generado debido a la falta de demostración con
números elevados, este tipo de avances deben ser vigilados muy de cerca.
El aumento del tamaño de las claves como medida de protección es una solución únicamente
a corto plazo. Para muchos páıses y entidades, cierta información cŕıtica (como información de
seguridad nacional) debe permanecer en secreto indefinidamente. Por ello, en julio de 2015 la
Agencia de Seguridad Nacional (NSA) de Estados Unidos anunció su intención de comenzar una
transición hacia alternativas resistentes a la tecnoloǵıa cuántica [2]. Por su parte, el Instituto
Nacional de Estándares y Tecnoloǵıa (NIST) de Estados Unidos comenzó en 2016 la búsqueda
para posterior normalización de algoritmos resistentes a la cuántica [18].
Adicionalmente, en los últimos años numerosos investigadores han publicado sistemas de
detección de intrusos y marcos arquitectónicos inteligentes capaces de detectar ataques en
sistemas IoT gracias al uso de técnicas de IA. Pese a ello, existen ciertas limitaciones ya que el
empleo de IA para la identificación de ciberataques expone considerablemente a los dispositivos
y redes IoT.
Se han propuesto varios mecanismos centralizados para la identificación de amenazas que
emplean algoritmos supervisados de aprendizaje automático. No obstante, estos estudios no han
logrado obtener resultados significativos debido a las exigentes demandas de los dispositivos,
como la necesidad de escalabilidad, distribución y baja latencia [19]. Esta problemática ha
impulsado la creación de este proyecto, cuyo objetivo principal es el diseño de un hardware
especializado capaz de ejecutar algoritmos de IA para detectar ataques en tiempo real en redes
inalámbricas cuyos nodos integran criptosistemas post-cuánticos.
Adrián Mart́ın Mart́ın 15
2. VULNERABILIDADES IoT
2. VULNERABILIDADES IoT
Los dispositivos IoT se han convertido en una parte esencial de nuestro d́ıa a d́ıa. Sin embargo,
el aumento de uso de los mismos ha vuelto a los usuarios más propensos a todo tipo de ataques.
En general, los atacantes suelen buscar al eslabón más débil de la red para, una vez dentro,
poder atacar a cualquier otro dispositivo [20]. Por esta razón, pese a que un dispositivo IoT sea
seguro de por śı, este puede volverse completamente vulnerable si se conecta a una red insegura.
Se conoce por IIoT al uso de dispositivos IoT con el fin de interconectar máquinas, sensores y
actuadores en grandes plantas de fabricación. Esta invención ha impulsado la transición del sector
industrial hacia la llamada Industria 4.0, donde la mayoŕıa de procesos están completamente
automatizados. Gracias a ello, las empresas han conseguido aumentar su productividad entre
un 17% y un 20% y, al mismo tiempo, mejorar su calidad entre un 15% y un 20%. No
obstante, todos los problemas de las redes IoT también se han trasladado al mundo industrial,
especialmente el de la seguridad. Por ello, si la infraestructura no es completamente segura, un
ataque puede resultar catastrófico y provocar pérdidas masivas para la compañ́ıa [21].
A diferencia de lo que mucha gente cree, los ciberataques no son llevados a cabo exclusivamente
por crackers individuales en busca de recompensas económicas. Existen muchas motivaciones
para hacer este tipo de ataques, y muchos grupos de interés capaces de realizarlos, como
naciones-estado, grupos terroristas motivados por su ideoloǵıa, empresas u organizaciones rivales,
hackers aficionados motivados por la curiosidad, hacktivistas patrióticos que se mueven por
interéses poĺıticos, o incluso insiders como empleados o socios cercanos a la empresa. [22]
2.1. Estado del arte de vectores de ataque IoT
A continuación se va a analizar el estado del arte de los posibles vectores de ataque hacia
dispositivos IoT. Existen numerosas formas de clasificar estos ataques, pero debido a la longitud
del documento, no es posible analizar todas ellas. Para ello, en esta sección se recopilan la
mayoŕıa de ataques IoT que han sido documentados hasta la fecha, analizando aquellos que se
consideran de más relevancia.
El primer método de ataque es el denominado ataque de reconocimiento (reconnaissance en
inglés). Consiste en descubrir y recopilar de forma encubierta toda la información posible sobre
un sistema objetivo para después atacarlo de forma precisa. El rastreo de paquetes, el escaneo
de puertos o técnicas de ingenieŕıa social como el phishing son algunas de las formas de llevar a
cabo ataques de reconocimiento. [23]
La ingenieŕıa inversa es un tipo de ataque similar en el que expertos analizan un sistema para
comprender su diseño y funcionamiento interno. Su propósito es descubrir información sensible
dejada por los ingenieros de software, como credenciales codificadas o errores. Estos ataques
suelen tener como objetivo final la modificación del software, con el fin de obtener acceso no
autorizado a un sistema o a los datos, o causar daños y perturbaciones en el sistema. La ingenieŕıa
inversa puede llevarse a cabo tanto de forma f́ısica como inalámbrica. [21]
Otro ataque común es el de denegación de servicio (DoS) que consiste en privar a los usuarios del
acceso a su servidor. Se consigue saturando el sistema mediante el env́ıo de una gran cantidad de
solicitudes de acceso ficticias, hasta que las peticiones normales no pueden procesarse. El ataque
DoS se lanza desde un único dispositivo, mientras que si se realiza desde múltiples fuentes
(t́ıpicamente botnets) se denomina ataque de denegación de servicio distribuido (DDoS) [24].
16 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Las botnets son redes de dispositivos secuestrados que permiten automatizar ataques a gran
escala, como robo de datos o propagación de malwares (por ejemplo, la botnet Mirai [25]). El
uso de cortafuegos capaces de denegar solicitudes puede evitar estos ataques.
Por su parte, los password attacks consisten en descubrir la contraseña asociadaa un determinado
nombre de usuario. A d́ıa de hoy, la mayor parte de los servicios en la nube continúan usando
este mecanismo de autenticación. Pueden ser por fuerza bruta (probar todas las combinaciones
posibles hasta encontrar las correctas; se puede simplificar extrayendo previamente la longitud
de la clave del servidor) o dictionary attacks (probando palabras de una lista preconstruida) [26].
Una vez conseguida la autenticación, es habitual que el intruso trate de acceder a los archivos
restringidos únicamente al usuario ráız, lo que se conoce como ataques de directory traversal.
Otro ataque que afecta a la autenticación son las puertas traseras, habitualmente instaladas por
un insider, gracias a las cuales el atacante puede iniciar sesión en el sistema, acceder a todos los
archivos y ejecutar comandos [27]. Sistemas de bloqueo de cuentas y métodos de autenticación
multifactor ayudan a prevenir este tipo de ataques [21].
Una vez un intruso adquiere acceso al sistema, puede llevar a cabo una gran cantidad de ataques
que afectan a la integridad del mismo. Los más t́ıpicos son el buffer overflow (el atacante
escribe una gran cantidad de datos en el búfer hasta que este se desborda, lo que resulta en
la sobreescritura de otros búferes y, finalmente, en la pérdida de control) e inyección de código
malicioso (con el objetivo de reclutar dispositivos para un ataque DDoS, ejecutar un ataque de
cryptojacking o extorsionar con un ransomware). [27, 28]
Los malwares son códigos informáticos que se utilizan para infectar un dispositivo haciendo
que se ralentice o apague por completo, permitiendo a los atacantes robar información valiosa o
ejecutar código de forma remota para controlar el sistema. Debido a la sencillez de los programas,
estos se propagan rápidamente e infectan redes enteras, siendo más peligrosos cuanto más tiempo
permanecen en el dispositivo infectado. Los más comunes son spywares, virus, gusanos, troyanos
y ransomwares. El uso de programas antivirus y cortafuegos eficaces ofrece garant́ıas contra los
malwares. [21]
Los ataques f́ısicos afectan principalmente al hardware de los dispositivos y ocurren cuando el
atacante permanece cerca y tiene acceso a los mismos. Los más frecuentes son el ataque de
canal lateral (se miden parámetros f́ısicos que ayudan a romper el sistema como el consumo
de enerǵıa, la información de temporización, las fugas electromagnéticas o los sonidos [22]; por
ejemplo, capturando este tipo de información de una impresora 3D, un hacker puede recrear el
mismo objeto que está siendo impreso), manipulación de nodos, interferencia RF o jamming (se
transmite una señal de alta potencia en la misma frecuencia que la señal inalámbrica utilizada por
los dispositivos, impidiendo que estos se comuniquen eficazmente [29]), ataque de denegación del
sueño o ataque fantasma (se mantiene despiertos a dispositivos alimentados por bateŕıa mediante
entradas erróneas hasta que se agota su bateŕıa) y denegación de servicio permanente (PDoS) o
phlashing (el dispositivo queda completamente dañado debido a la destrucción del firmware o a
la carga de una BIOS corrupta mediante un malware [30]).
Los sensores no se ven exentos de ser atacados. Son habituales los ataques que consisten en
inyectar un dato falso a los sensores para modificar las medidas del proceso, degradando aśı el
rendimiento del sistema. Esto afecta a los sistemas ICS como SCADA. Otro ataque frecuente es
el de retardo temporal, que consiste en inyectar retardos adicionales en las mediciones y valores
de control de los sistemas, perturbando su estabilidad y pudiendo provocar el fallo del equipo.
[20]
Un grupo clásico de ataques son aquellos dirigidos a la red IoT. Los más t́ıpicos son: sniffing (el
atacante captura tráfico de la red en tiempo real), ataques de direccionamiento (los principales
Adrián Mart́ın Mart́ın 17
2. VULNERABILIDADES IoT
son sinkhole y reenv́ıo selectivo), ataques de suplantación (como spoofing, clone ID o sybil
attack), Man-In-The-Middle (el atacante se sitúa secretamente entre el usuario e Internet a
través del canal de comunicación e intercepta o altera (tampering) los datos intercambiados
[22]) y replay attacks (el atacante captura un paquete que contiene instrucciones futuras y lo
env́ıa transcurrido un tiempo indefinido, pudiendo incluso modificarlo). [21]
Los ataques de eavesdropping consisten en escuchar ilegalmente comunicaciones privadas en
tiempo real, recopilando información confidencial. Suele ocurrir gracias a un ataque MITM
cuando los datos se transfieren a través de servidores inseguros, cuando se dejan puertos abiertos
de forma involuntaria o cuando el dispositivo se conecta a una red insegura como redes Wi-Fi
públicas. [26]
Otra fuente habitual de ataques es la actualización del firmware del dispositivo. En general, la
mayoŕıa de los archivos del firmware no se cifran durante la transmisión, lo que permite a los
atacantes modificar fácilmente el tráfico entre el dispositivo y el servidor. [31]
Finalmente, los troyanos hardware aparecen al modificar malintencionadamente el hardware
durante el diseño o la fabricación de un dispositivo, dejando una puerta trasera abierta. No son
fáciles de detectar mediante pruebas estándar realizadas después de la fabricación. [21]
Todos estos ataques expuestos previamente no tienen la misma gravedad ni ocurren con la
misma frecuencia. Por esta razón, en la Figura 2.1 se muestra una matriz de evaluación de
riesgos inspirada en [27] en la que se relaciona el impacto de los ataques con la probabilidad de
ocurrencia de los mismos. La probabilidad se clasifica en ocasional, frecuente y segura, mientras
que el impacto puede ser leve, moderado o cŕıtico. Además, se clasifica en rojo aquellos ataques
que tienen consecuencias muy graves, en verde aquellos cuya importancia suele ser menor, y en
amarillo aquellos que se sitúan entre ambas clases. Por ejemplo, un ataque de inyección de código
puede comprometer todos los dispositivos de una red y provocar fallos catastróficos, mientras
que un ataque de eavesdropping puede resultar inofensivo si las herramientas de cifrado son
adecuadas.
Figura 2.1: Matriz de evaluación de riesgos de ataques a dispositivos IoT [27].
Según el Data Breach Investigations Report (DBIR) elaborado por Verizon en 2022, las cuatro
principales v́ıas de atacar a los sistemas de cualquier sector son: robo de credenciales, phishing,
explotación de vulnerabilidades y botnets [32]. Además, las personas siguen siendo el motivo
principal de las brechas de seguridad en las empresas, y es que el 82% de estas ocurren por temas
relacionados con las credenciales (robo de credenciales, error del empleado, personal interno
malicioso o partners), phishing y botnets. El otro motivo habitual de intrusión es por cómo están
construidos los sistemas (explotación de vulnerabilidades).
Otro dato bastante interesante es que, aunque el número de ataques externos es mucho mayor
que el de ataques internos (73% frente a 18%), la cantidad de información comprometida es
significativamente superior en el caso de los ataques internos (375000 registros de datos frente a
30000 registros de datos en ataques externos). [32]
18 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Por otro lado, la forma más habitual de obtener beneficios económicos de los ataques es por
medio del ransomware, utilizado en el 25% de las ocasiones en las que logran entrar. Pese
a ello, el espionaje sigue siendo el segundo motivo principal de los ciberataques, con especial
importancia en el sector industrial, en el que se han recogido hasta 2334 incidentes este último
año (338 de los cuales acabaron con fuga de información o compensación económica). [32]
2.2. Recopilación de ataques importantes
En estas últimas dos décadas se han registrado una gran cantidad de ataques a importantesempresas en todo el mundo. En el momento en el que fueron atacadas, muchas todav́ıa utilizaban
sistemas industriales convencionales. Sin embargo, ya en los últimos años se han comenzado a
registrar varios ataques ante sistemas inteligentes que usan todas las ventajas que ofrece el IoT.
Esto significa que estos nuevos sistemas poseen vulnerabilidades y que es cuestión de tiempo que
los piratas informáticos vayan adquiriendo más conocimientos para atacarlos. De ah́ı el interés
de analizar ciertos ataques con el fin de entender las vulnerabilidades de la Industria 4.0.
En 2005, se produjo uno de los primeros ataques registrados a sistemas industriales,
protagonizado por el gusano Zotob. Este gusano paralizó por completo 13 plantas de fabricación
de automóviles pertenecientes a Daimler Chrysler (actualmente Mercedes-Benz) en Estados
Unidos. Su método consist́ıa en explotar una vulnerabilidad de desbordamiento de búfer en un
puerto TCP de los sistemas Windows 2000 para abrir una puerta trasera. [33]
Otro de los ataques a sistemas tradicionales más conocidos es Stuxnet [34], del que se informó
por primera vez en 2010. Hay muy poca información acerca del origen de este gusano que atacaba
a dos modelos PLC de Siemens, pero se cree que fue creado por un gobierno debido a la gran
cantidad de recursos que utilizaba. La mayoŕıa de las máquinas infectadas (aproximadamente
el 60%) eran de Irán, lo que llevó a los expertos en seguridad a sospechar que el ataque iba
dirigido espećıficamente a la planta nuclear de Natanz.
Uno de los ataques más recientes contra sistemas convencionales fue el que sufrió la red eléctrica
de Ucrania en diciembre de 2015. Este ataque combinó el uso de malwares y DDoS para provocar
numerosos cortes de enerǵıa. En 2014, con el empleo de técnicas de ingenieŕıa social, otro grupo
de atacantes accedió a una fábrica de acero en Alemania, llegando a conseguir el control del
alto horno. Otro incidente clave de 2014 fue Dragonfly, en el que se utilizó un troyano para
comprometer sistemas de control industrial como SCADA o PLC usados en el sector energético,
especialmente en Europa y Estados Unidos [35].
Por otro lado, el ataque más conocido que ha afectado a la Industria 4.0 se trata de la
botnet Mirai. Mirai identifica dispositivos IoT vulnerables a los que puede acceder a través
de Internet. Una vez identificados, realiza un simple dictionary attack (usando nombres de
usuario y contraseñas predeterminados de fábrica) para obtener acceso a los mismos y cargar
un malware que los convierte en bots o zombies. Una vez formada la red de bots, Mirai es capaz
de lanzar ataques DDoS como el que afectó a Dyn (empresa proveedora de servicios DNS) en
2016, provocando la cáıda de Twitter, Reddit o Netflix, entre otros. [25]
2.3. Métodos de protección ante ataques
Como se ha visto en las secciones previas, la mayoŕıa de ataques contra dispositivos IoT se
originan por enlaces vulnerables que existen en las redes o por los pobres sistemas de seguridad
empleados en estos dispositivos. En esta sección, se exponen varios de los métodos más t́ıpicos
Adrián Mart́ın Mart́ın 19
2. VULNERABILIDADES IoT
que se usan para proteger las redes IoT.
Uno de los principales consejos conocidos por todos es utilizar contraseñas más seguras y únicas
para cada dispositivo. Además, resulta importante cambiar las contraseñas predeterminadas
asignadas por el fabricante, aśı como la configuración de fábrica en caso de que esta añada
alguna función innecesaria que pueda facilitar algún ataque. Otra medida que muchos usuarios
suelen omitir es actualizar siempre el software, y es que el software obsoleto puede presentar
muchas vulnerabilidades o errores que no han sido parcheados. [20]
Otro método de seguridad habitual es crear redes separadas. Esto consiste en configurar el
entorno del dispositivo de forma que esté separado del resto de equipos, limitando aśı la
posibilidad de que un dispositivo externo cause problemas (como propagar unmalware). También
es clave cifrar toda la información que pasa a través del canal de comunicación para evitar ataques
de sniffing y tampering. Utilizar un cifrado como WPA2 al configurar un router Wi-Fi impide a
los atacantes leer los datos aunque los hayan obtenido, evitando que ataques de eavesdropping
tengan efectividad. Para evitar este tipo de ataques también es recomendable no conectarse a
redes Wi-Fi públicas [21].
Otras medidas t́ıpicas son añadir autenticaciones multifactor y copias de seguridad automáticas,
y usar redes privadas virtuales (VPN) que dirigen el tráfico a través de sus servidores en lugar
de utilizar los proveedores de servicios de Internet del usuario. [20]
Por otra parte, también es útil la aplicación de otros mecanismos con el fin de evitar cierto tipo
de ataques. El uso de cortafuegos (firewall) y antivirus ayuda a evitar ataques DoS/DDoS
y malwares, mientras que la autenticación mutua previene los ataques MITM. También es
interesante enviar marcas temporales junto a los paquetes de información para evitar los replay
attacks. [21]
Por último, las medidas preventivas comúnmente adoptadas en el ámbito industrial son el
entrenamiento del personal y la mejora de los controles de acceso. Estas acciones no suelen ser
suficientes, y es que resulta vital tomar todo tipo de medidas adicionales con el fin de protegerse
frente a las vulnerabilidades debidas a los fallos humanos, el personal interno malicioso y el
desarrollo o mantenimiento de software no seguro. [32]
2.4. Taxonomı́a de ataques IIoT
Por último, en la Figura 2.2 se muestra una taxonomı́a inspirada en [21] que permite la
clasificación de los ataques, especialmente los producidos en la industria, en función de cuatro
caracteŕısticas: el vector de ataque (modo en el que el atacante gana acceso a la red), objetivo
del ataque, impacto y consecuencia del mismo.
20 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Figura 2.2: Taxonomı́a de ataques IIoT [21].
Todos los ataques expuestos en esta sección pueden llevarse a cabo utilizando las herramientas
computacionales disponibles en la actualidad. Sin embargo, la más que probable llegada de la
computación cuántica en los próximos años abre un amplio abanico de posibilidades respecto
a los ataques que pueden llevarse a cabo frente a cualquier tipo de dispositivo u organización.
Además, los rápidos avances en IA ponen de manifiesto la necesidad de desarrollar mecanismos
inteligentes que sean capaces de detectar estos ataques en tiempo real sin el requerimiento de
intervención humana.
Adrián Mart́ın Mart́ın 21
3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES
3. INTELIGENCIA ARTIFICIAL APLICADA A LA
DETECCIÓN DE CIBERATAQUES
En los últimos años, el rápido desarrollo de dispositivos y redes IoT ha provocado la generación
de enormes cantidades de datos que requieren de autenticación, seguridad y privacidad. En este
contexto, la inteligencia artificial ha emergido como uno de los métodos más prometedores para
abordar las amenazas de ciberseguridad en el entorno IoT.
3.1. Fundamentos de inteligencia artificial
Allá por la década de los 80, durante uno de los momentos más dorados de la IA, apareció una
rama denominada aprendizaje automático o Machine Learning (ML). Esta disciplina consiste en
el uso de algoritmos que permiten a los ordenadores identificar patrones en bases masivas de datos
y elaborar predicciones. Estos algoritmos aprenden de los datos introducidos y, posteriormente,
usan ese conocimiento para sacar conclusiones acerca de nuevos datos. [36]
Ya en el siglo XXI, surgió una rama del ML conocida como aprendizaje profundo o Deep Learning
(DL). La principal diferencia entre el ML y el DL reside en la estructura de los algoritmos
empleados. Mientras que el ML emplea algoritmos de regresión o árboles de decisión,el DL
usa redes neuronales que funcionan de una manera muy similar a las interconexiones biológicas
de nuestro cerebro. Tanto los algoritmos de ML como los de DP requieren de una etapa de
aprendizaje, que puede ser supervisado o no en función de la necesidad de asistencia humana.
[36]
Sistemas de aprendizaje supervisados
Un sistema de aprendizaje supervisado se fundamenta en algoritmos que aprenden de datos
con elementos etiquetados, de forma que la máquina pueda medir la exactitud de su predicción
a través de la denominada función de pérdida, ajustándose hasta que el error se minimiza lo
suficiente. Requiere de la participación humana, pues es necesario introducir tanto los datos de
entrada como las salidas esperadas. Estos algoritmos pueden ser de clasificación, que permiten
reconocer entidades espećıficas dentro del conjunto de datos, o de regresión, para predecir valores
numéricos [36]. Los principales algoritmos que emplean técnicas de aprendizaje supervisado son:
Redes neuronales. Empleadas en algoritmos de DL. Cada nodo, en base a una serie de
entradas y ponderaciones, calcula un valor de salida de forma que, si este valor excede un
determinado umbral, el nodo se dispara y pasa datos a la siguiente capa de la red. Las
redes neuronales minimizan el error en base a la función de pérdidas a través del proceso
del gradiente descendente.
Näıve Bayes (NB). Algoritmo de clasificación basado en el principio de independencia
condicional del Teorema de Bayes. Esto implica que la existencia de una caracteŕıstica
no influye en la presencia de otra al calcular la probabilidad de un resultado espećıfico,
ejerciendo cada predictor un efecto igual sobre dicho resultado.
Regresión lineal. Empleada para identificar la correlación entre una variable dependiente y
una o más variables independientes mediante el uso del método de los mı́nimos cuadrados.
22 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Regresión loǵıstica. Se selecciona cuando la variable dependiente no es continua, sino de
tipo binario. Habitualmente se aplica para resolver problemas de clasificación binaria, como
la identificación de correo no deseado.
Support Vector Machines (SVM). Generalmente se utiliza para problemas de clasificación,
basándose en la búsqueda de un hiperplano que maximize la distancia entre los puntos
más cercanos de cada clase. Este hiperplano se conoce como ĺımite de decisión, y separa
los puntos de datos de diferentes clases a ambos lado del mismo.
K-Nearest Neighbors (KNN). Se usa para clasificar los datos en función de su proximidad
y asociación con otros datos disponibles, basándose en la hipótesis de que los puntos de
datos similares se encuentran cerca unos de otros. Se calcula la distancia entre el punto
que se quiere predecir y todos los demás puntos, para después elegir los K elementos más
cercanos y predecir la etiqueta del punto como la más común entre dichos vecinos. El
cálculo de distancias se vuelve lento cuando las bases de datos son extensas, haciendo este
algoritmo menos atractivo en dichas situaciones.
Random Forest (RF). Emplea una colección de árboles de decisión no correlacionados
(cada uno entrenado con un subconjunto distinto de datos), que se combinan para reducir
el error y crear predicciones de datos precisas.
Sistemas de aprendizaje no supervisados
Por su parte, un sistema no supervisado se basa en algoritmos que aprenden de datos no
etiquetados en busca de patrones o relaciones dif́ıcilmente detectables por un humano. De esta
forma, se facilitan los datos de entrada pero no los de salida, no siendo necesaria la intervención
humana. En términos conceptuales, los algoritmos de aprendizaje no supervisado pueden ser de
clustering o agrupación, basados en el descubrimiento de subgrupos dentro de la base de datos,
o de asociación, basados en la búsqueda de reglas. Los más habituales son los modelos de mezcla
gaussiana, K-Means y el clustering jerárquico. [36]
Estos algoritmos pueden resultar de especial interés cuando los expertos en la materia no
tienen la suficiente experiencia para estructurar los datos con precisión, o cuando los plazos
de tiempo exigidos para el aprendizaje son cortos. Por otro lado, se reduce considerablemente la
probabilidad de introducir errores humanos, aśı como sesgos y prejuicios que generan problemas
de carácter ético.
3.2. Estado del arte de IA empleada para detectar ataques en IoT
Ya en la actualidad, diversas técnicas de IA se están empleando para mejorar los algoritmos
de cifrado empleados en sistemas IoT con el objetivo de aumentar las garant́ıas de seguridad.
Además, varios estudios han propuesto sistemas de detección de intrusos (IDS) basados en
diferentes enfoques de IA. Pese a ello, existen ciertas limitaciones ya que el uso de IA para la
detección de ciberataques expone considerablemente a dispositivos y redes IoT.
Se han propuesto varios mecanismos centralizados de detección de ataques que emplean
algoritmos supervisados de ML. Sin embargo, estos estudios no han logrado resultados
significativos debido a los complejos requisitos de los dispositivos, como la escalabilidad, la
distribución y la baja latencia [19]. Esta situación impulsa la creación de este proyecto, cuyo
fin último es el diseño de un hardware capaz de ejecutar algoritmos de IA para la detección de
ataques en tiempo real en redes inalámbricas.
Adrián Mart́ın Mart́ın 23
3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES
En [37] se propone una revisión sistemática de la literatura existente, recopilando hasta 80
art́ıculos de investigación publicados a partir de 2016 acerca de la aplicación de IA para
la detección de ciberataques en redes IoT. En la Figura 3.1 se puede observar una muestra
significativa de los diferentes algoritmos de ML y DL empleados en estos estudios.
Figura 3.1: Clasificación de estudios existentes en la literatura en función del algoritmo empleado
[37].
En la Tabla 3.1 se recoge un resumen de los principales estudios que utilizan algoritmos de ML
para la detección de amenazas en sistemas IoT. Se incluye los autores de los art́ıculos, el año
de publicación, el tipo de estrategia, los algoritmos de ML empleados y los ataques o amenazas
detectados. De acuerdo a la literatura existente, SVM, DT, RF, NB, y KNN son los algoritmos
de ML más comúnmente utilizados para abordar problemas relacionados con la ciberseguridad
en el entorno IoT.
Tabla 3.1: Recopilación de estudios que aplican algoritmos de ML [37].
Autores Año Estrategia Algoritmos Ataques/Amenazas
Shafiq et al. [38] 2020 Hı́brida NB, DT, RF Malicious attack
Rahman et al. [39] 2020 Distribuida SVM Malicious attack
Li et al. [40] 2020 Hı́brida KNN, SVM, RF, DT DoS
Dovom et al. [41] 2019 Hı́brida FPT Malware, Ransomware
Rathore y Park [19] 2018 Distribuida Fuzzy K-Means DoS
Wang et al. [42] 2019 Hı́brida KNN, SVM, RF, XGBoost Network attacks
Hasan et al. [43] 2019 Hı́brida LR, SVM, DT, RF DoS
Bhatia et al. [44] 2019 Hı́brida SVM DoS
Doshi et al. [45] 2018 Hı́brida KNN, SVM, DT, RF DDoS
An y Liu [46] 2019 Distribuida K-Means Ramping attack
Alrashdi et al. [47] 2019 Distribuida RF Malicious attack
Azmoodeh et al. [48] 2018 Hı́brida KNN, SVM, RF Ransomware
Soe et al. [49] 2020 Distribuida RF DDoS
Rashid et al. [50] 2020 Hı́brida SVM, DT, RF, KNN DoS, DDoS, reconnaissance
Cabe destacar las diferencias existentes entre una estrategia centralizada, distribuida e h́ıbrida.
Los algoritmos de estrategia centralizada habitualmente poseen un servidor central que recibe
24 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
y procesa datos de todos los dispositivos IoT, mientras que una estrategia distribuida implica
que cada nodo tiene su propio sistema de detección de amenazas independiente.Una estrategia
h́ıbrida combina un sistema central de control con ciertos dispositivos capaces de tomar decisiones
de manera autónoma.
Por su parte, en la Tabla 3.2 se recopilan los algoritmos de DL recogidos en diversos estudios
con el fin de detectar ataques en el IoT. De acuerdo a los estudios seleccionados, la mayoŕıa de
los investigadores emplean deep autoencoders (DA), redes neuronales recurrentes (RNN), redes
neuronales convolucionales (CNN), redes neuronales profundas (DNN) y redes neuronales de
percepción multicapa (MLPNN).
Tabla 3.2: Recopilación de estudios que aplican algoritmos de DL [37].
Autores Año Estrategia Algoritmos Ataques/Amenazas
Haddadpajouh et al. [51] 2018 Hı́brida RNN Malware attack
Selvakumar et al. [52] 2020 Distribuida CNN DoS, DDoS, reconnaissance
Almiani et al. [53] 2020 Distribuida RNN DoS
Li et al. [54] 2020 Hı́brida CNN DoS
Smys et al. [55] 2020 Hı́brida RNN Network attacks
Meidan et al. [56] 2018 Hı́brida DA Botnets and Network attacks
Hodo et al. [57] 2016 Distribuida RNN DoS, DDoS
Roopak et al. [58] 2019 Hı́brida CNN DDoS
Ullah et al. [59] 2019 Hı́brida CNN Malware attack
Saharkhizan et al. [60] 2020 Distribuida RNN Network attacks
Jahromi et al. [61] 2021 Hı́brida DNN DoS, reconnaissance
Al-Haija y Zein-Sabatto [62] 2020 Distribuida CNN DoS
Thamilarasu y Chawla [63] 2019 Distribuida DNN DDoS, blackhole, sinkhole, wormhole
Vega-Barbas et al. [64] 2021 Distribuida MLPNN Network attacks
Esta revisión sistemática de la literatura existente ha permitido confirmar la presencia de todas
las amenazas expuestas de manera teórica en la sección 2. Ataques como DoS, DDoS, malicious
attack, ransomware, blackhole, sinkhole, reconnaissance y wormhole han demostrado ser bastante
habituales en entornos IoT.
3.3. Conclusiones
Respecto a los algoritmos de ML (Tabla 3.1), Support Vector Machine y Random Forest son
los más ampliamente utilizados. La principal razón es su elevada precisión en la detección de
amenazas gracias a la alta fiabilidad que poseen para la identificación de patrones y anomaĺıas.
Además, gozan de una gran flexibilidad para manejar todo tipo de datos y una elevada resistencia
al sobreajuste (overfitting), que consiste en que el modelo se vuelva extremadamente espećıfico
para los datos de entrenamiento perdiendo capacidad para generalizar. [37]
A pesar de estas ventajas, también presentan algunos inconvenientes, como el prolongado tiempo
de procesamiento en el caso de SVM y problemas con la predicción en tiempo real para RF. De ah́ı
que sea habitual encontrarlos en combinación con otros métodos para superar estas limitaciones y
mejorar su rendimiento. Como ejemplos, Li et al. [40] aumentaron el rendimiento en la detección
colaborativa de intrusiones al reducir la cantidad de falsas alarmas, y Azmoodeh et al. [48]
propusieron un método para detectar ataques de ransomware mediante la monitorización de los
patrones de consumo de enerǵıa en dispositivos Android.
Adrián Mart́ın Mart́ın 25
3. INTELIGENCIA ARTIFICIAL APLICADA A LA DETECCIÓN DE CIBERATAQUES
Por su parte, los métodos de DL basados en redes neuronales artificiales también se emplean de
manera frecuente para la detección de ciberataques, habitualmente con mejores rendimientos en
datos no estructurados o de alta dimensionalidad, además de mayor escalabilidad (Tabla 3.2).
Haddadpajouh et al. [51] desarrollaron una RNN para detectar malwares en IoT, mientras
que Meidan et al. [56] utilizaron deep autoencoders para proponer un método novedoso de
detección de anomaĺıas mediante la identificación de tráfico de red inusual en dispositivos IoT
comprometidos.
Otros métodos de IA más novedosos sobre los que merece la pena poner el foco de cara al futuro
son Long Short-Term Memory (LSTM) [57] y XGBoost [42]. LSTM es un tipo de RNN capaz
de retener y utilizar información a largo plazo (similar a la tecnoloǵıa blockchain) mediante el
uso de celdas de memoria que poseen puertas de entrada, de olvido y de salida. Por su parte,
XGBoost es una implementación optimizada y escalable del algoritmo de árboles de decisión
que ha ganado popularidad por su eficiencia y precisión en una amplia gama de problemas de
clasificación y regresión.
En resumen, múltiples enfoques de IA han sido propuestos en la literatura para mitigar y reducir
los ciberataques en sistemas IoT. Los métodos disponibles incluyen sistemas inteligentes de
detección de intrusos, técnicas de detección de anomaĺıas y marcos arquitectónicos inteligentes.
No obstante, se observa una notable carencia de mecanismos centralizados que supervisen en
tiempo real las redes IoT. Esta deficiencia, unida a las limitaciones evidentes de las técnicas
actuales de IA, como los largos tiempos de entrenamiento debido a extensas bases de datos y
la alta complejidad computacional, plantea retos significativos que deberán abordarse en los
próximos años en este campo de investigación.
En esta ĺınea de investigación, el proyecto SecBluRed con el que colabora el presente trabajo
plantea el diseño de una arquitectura hardware capaz de ejecutar diferentes alternativas basadas
en IA con el objetivo de detectar ataques en tiempo real en una red de dispositivos IoT de bajas
prestaciones. Por otro lado, los nodos que conforman la red deben ejecutar algoritmos de cifrado
espećıficos que protejan la comunicación en primera instancia. En este contexto, surge el otro
pilar fundamental del proyecto que es la investigación de criptosistemas capaces de resistir la
potencial amenaza futura planteada por los ordenadores cuánticos. Con ello, el objetivo final
será la implementación de estos criptosistemas en nuestra red IoT, la cual estará supervisada
por el denominado Supernodo.
26 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
4. AMENAZA CUÁNTICA
Los cambios sociales que están sucediendo a ráız de los avances de la inteligencia artificial no
serán los únicos que ocurran en los próximos años, y es que los ordenadores darán el salto
cuántico en las próximas décadas. Jay Gambetta, vicepresidente de informática cuántica en
IBM, sostiene que “en los próximos cinco años habrá más innovación cuántica de la que ha
habido en los últimos treinta” [65].
Como ya se mencionó previamente en la sección 1.2, es imposible afirmar con absoluta certeza la
fecha en la que llegará la computación cuántica relevante, aunque existe cierto optimismo de que
pueda estar disponible hacia finales de la década de los 30. Sin embargo, el brutal desarrollo de
la inteligencia artificial en tan poco tiempo ha puesto de manifiesto la necesidad de prepararse
lo antes posible para la llegada de los computadores cuánticos, y es que los avances tecnológicos
no siempre se producen de una forma paulatina y predecible.
4.1. Computación cuántica
Los ordenadores cuánticos se basan en los fenómenos de la f́ısica cuántica, desarrollada hace más
de un siglo por Planck y otros reconocidos f́ısicos, con resultados que aún desaf́ıan la lógica y lo
que se entiende como nuestra realidad.
Mientras un ordenador convencional procesa los datos en forma de bits (unos o ceros), los
ordenadores cuánticos utilizan qubits. Gracias a los fenómenos cuánticos, estos qubits no solo
pueden valer cero o uno, sino también ambos valores a la vez, de forma que solo colapsan hacia
un lado u otro cuando son observados. Por ejemplo, un conjunto de dos qubits puede representar
una superposición de valores 00, 01, 10 y 11, a la vez. La paradoja de Schrödinger explica este
interesante concepto. [66]
De esta forma, ya que un dato puede existir en múltiples estados, un ordenador cuántico es
capaz de realizar múltiples operaciones de manera simultánea, en lugar de hacerlas una a una.
Aśı, resulta sencillo entender que, al aumentar el número de bits de un ordenador clásico, este
experimenta un aumento de la potencia de procesamientolineal; mientras que, al aumentar el
número de qubits en un computador cuántico, el crecimiento es exponencial. De ah́ı la supremacia
de la computación cuántica [3].
Numerosas grandes compañ́ıas se han unido a la carrera para desarrollar los computadores
cuánticos. El primer ordenador cuántico útil fue desarrollado por Google en 2019. Recibió
el nombre de Sycamore y poséıa 53 qubits. En noviembre de 2022, IBM desveló su nuevo
chip Osprey, con 433 qubits. La propia IBM prevé tener un chip de 1121 qubits a finales de
2023, y superar los 4000 qubits en 2025. En otros páıses se están haciendo avances similares,
especialmente en China. [65]
En computación cuántica, tener más qubits no significa necesariamente que el ordenador vaya
a ser capaz de realizar cálculos de manera más eficiente. El problema no es solo la cantidad
de qubits, sino su calidad, que depende básicamente de que tengan una baja tasa de error y
circuitos con conectividad duradera.
De ah́ı que el problema fundamental que poseen los ordenadores cuánticos actuales (existen
alrededor de 60 operativos en todo el mundo) es que, pese a ser capaces de generar much́ısima
información, esta no resulta de gran utilidad debido a la dificultad de distinguir entre la que es
relevante. Además, la falta de fiabilidad en los resultados representa otro desaf́ıo importante. Es
Adrián Mart́ın Mart́ın 27
4. AMENAZA CUÁNTICA
por ello que resulta esencial un software espećıfico suficientemente potente como para detectar
y descartar todos estos errores.
Cuando se solucionen estos grandes inconvenientes, el potencial de cálculo casi ilimitado de los
ordenadores cuánticos permitirá avances espectaculares en múltiples campos, como modelos de
predicción climática, desastres śısmicos y tsunamis, simulación en tiempo real de dispositivos
digitales, descifrado de grandes bases de datos que actualmente son indescifrables o búsqueda
de nuevos tratamientos médicos y materiales. No obstante, si estas poderosas herramientas caen
en manos equivocadas, pueden tener consecuencias catastróficas. [65]
De ah́ı la gran inversión que se viene haciendo estos últimos años en materia de ciberseguridad
con el fin de encontrar sistemas criptográficos totalmente seguros frente a los ordenadores
cuánticos del mañana. Empresas como Google, IBM o Amazon están inviertiendo cantidades
considerables en el desarrollo de la informática cuántica. Sin embargo, no se sabe cuánto de esa
inversión está siendo destinada en materia de seguridad nacional. [65]
4.2. Algoritmos de Shor y Grover
Es bien sabido desde hace más de dos décadas que los computadores cuánticos son una amenaza
potencial para los sistemas de cifrado actuales, pues son capaces de resolver los problemas
matemáticos sobre los que se sustentan la mayoŕıa de ellos. Y es que gran parte de la seguridad
digital conocida hasta ahora se basa en la imposibilidad de que un ordenador pueda resolver
complejos problemas matemáticos (criptograf́ıa de clave pública) sin que alguien provea una
clave (popularmente llamada contraseña).
En 1997, Shor publicó un art́ıculo proponiendo dos algoritmos que, teóricamente, eran capaces
romper el problema de la factorización de enteros (en el que se basa RSA) y el del logaritmo
discreto (en el que se sustenta ECC) en tiempo polinómico con un ordenador cuántico. Años
después, en 2001, IBM lo pudo verificar de forma experimental. De esta manera, la criptograf́ıa
asimétrica moderna se verá puesta en jaque en el momento de la llegada relevante de dichos
computadores. [12]
Ese mismo año, Grover presentó un algoritmo mediante el cual la computación cuántica
disminuiŕıa el tiempo requerido para descifrar la criptograf́ıa simétrica a la ráız cuadrada del
tiempo actual [67]. A priori, esto significa que los criptosistemas simétricos actuales como
AES podŕıan seguir siendo válidos para la era post-cuántica, pues bastaŕıa con aumentar el
tamaño de sus claves para evitar ser descifrados. Pese a ello, en la actualidad, la mayor parte de
comunicaciones simétricas establecen sus claves mediante un intercambio asimétrico previo. Por
tanto, gran parte del tráfico web seŕıa vulnerable a los ataques cuánticos, ya que si un hacker
descubre la clave creada al comienzo de una sesión, el cifrado simétrico resultaŕıa completamente
inútil.
Sin embargo, investigaciones recientes apuntan a que la criptograf́ıa simétrica podŕıa no resistir
la computación cuántica, y es que se han encontrado aceleraciones exponenciales en ataques a
este tipo de criptosistemas gracias a la paralelización del algoritmo de Simon. Esta idea todav́ıa
no ha podido ser totalmente demostrada de forma experimental. [68]
Además, el algoritmo de Shor puede que no sea la única alternativa para romper RSA. Un grupo
de investigadores chinos liderado por Shijie Wei publicó en 2022 una optimización cuántica del
algoritmo de Schnorr [17]. En el escrito, garantizan que su algoritmo puede romper claves RSA
seguras (RSA-2048) con solo 372 qubits. El equipo demostró esta afirmación en un ordenador
28 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
cuántico de 10 qubits para factorizar una cadena de códigos de 15 d́ıgitos (similar a una clave
de usuario, por ejemplo). Sin embargo, eminencias en el campo como la matemática Michele
Mosca se han mostrado muy escépticas con este art́ıculo, y es que este no se trata del primer
algoritmo cuántico conocido que puede factorizar números enteros usando una pequeña cantidad
de qubits, pero produce errores al intentarlo con números más altos.
En resumen, pese a que la mayoŕıa de los criptosistemas actuales siguen siendo seguros frente a
los computadores cuánticos existentes en el mercado, los recientes resultados obtenidos en China
evidencian que existe un riesgo latente de que, antes de lo esperado, los ordenadores cuánticos
puedan amenazar la seguridad informática global. De ah́ı la necesidad de comenzar la transición
hacia sistemas resistentes a la cuántica lo antes posible.
4.3. Inteligencia artificial cuántica
Los ordenadores cuánticos que se están desarrollando permiten realizar todo tipo de tareas de
manera más precisa y eficiente que los convencionales. En este contexto, el progreso de la IA
depende en gran medida de los avances en computación cuántica y es que, de acuerdo a los
expertos, la computación cuántica representaŕıa el salto cuantitativo y cualitativo que la IA
necesita para poder abordar problemas aún más complejos tanto en el sector empresarial como
en el tecnológico. [6]
Esta fusión da lugar al concepto de IA cuántica, que consiste en el empleo de ordenadores
cuánticos para los procesos de algoritmos de ML o DL. Por ejemplo, en ML, los problemas de
clasificación se suelen resolver con métodos basados en SVM o KNN. Ambos algoritmos son
extremadamente potentes, pero ven su velocidad de cálculo muy limitada a medida que la base
de datos va creciendo [37]. El aumento en la capacidad de procesamiento de los computadores
cuánticos permitirá reducir esta limitación.
Desde otra perspectiva, las técnicas de IA pueden ayudar a resolver los problemas de optimización
cuántica, permitiendo potenciar la fiabilidad de los ordenadores cuánticos. Actualmente,
mantener y manipular de manera segura los estados cuánticos de los qubits representa un desaf́ıo
significativo, y es que cualquier pequeña perturbación puede incidir gravemente en los resultados
obtenidos. En esta situación, la IA debe ser uno de los motores que impulse el desarrollo de nuevas
soluciones que aborden estas problemáticas. [6]
Adrián Mart́ın Mart́ın 29
5. SEGURIDAD POST-CUÁNTICA
5. SEGURIDAD POST-CUÁNTICA
Como se ha explicado en la sección 4, los esquemas de criptograf́ıa asimétrica muestran especial
vulnerabilidad ante la computación cuántica. Esto ha llevado al surgimientode nuevas propuestas
para intentar solventar los problemas de los estándares actuales. Estas propuestas se pueden
clasificar en tres grandes familias en función de la tecnoloǵıa utilizada en la comunicación:
Criptograf́ıa cuántica. Se trata de sistemas criptográficos en los que ambas partes pueden
manipular información cuántica y disponen de un medio para transmitirla, como fibra
óptica [8]. Su principal interés es que, si un tercero intenta espiar durante la creación de
la clave secreta, el proceso se altera advirtiendo de la presencia del intruso antes de que se
transmita información privada.
Criptograf́ıa semi-cuántica. Este tipo de criptograf́ıa implica que solo una de las partes
puede manipular la información cuántica, mientras que la otra solo tiene acceso al canal
cuántico de comunicación y puede realizar medidas sobre él [69].
Criptograf́ıa post-cuántica. No existe un canal cuántico de comunicación, pues ninguno de
los dos extremos es capaz de manipular información cuántica.
Tanto la criptograf́ıa cuántica como la semi-cuántica aprovechan las oportunidades que brinda
la computación cuántica para crear sistemas de cifrado resistentes ante las nuevas amenazas
cuánticas. Sin embargo, los esquemas post-cuánticos no aprovechan estas ventajas, sino que
se basan en el uso de algoritmos que, por el momento, no pueden ser resueltos de forma
eficiente por un computador cuántico. Por consiguiente, la principal ventaja de los algoritmos
post-cuánticos es que no necesitan de la propia tecnoloǵıa cuántica para garantizar la protección,
lo que posibilita su implementación en los ordenadores actuales [8].
Por el momento, los dispositivos IoT de bajas prestaciones no son capaces de manejar información
cuántica debido a sus restricciones computacionales. Esto hace que la criptograf́ıa post-cuántica
sea la única opción viable para los mismos. Es por ello que, para evitar un apocalipsis cuántico,
investigadores de todo el mundo han estado estudiando y desarrollando distintos problemas
matemáticos que no son resolubles por ordenadores cuánticos. Estos algoritmos cuánticos
robustos se denominan algoritmos de criptograf́ıa post-cuántica (PQC) [70]. Los algoritmos
PQC se clasifican en cinco categoŕıas principales, las cuales se exponen a continuación, aśı como
un pequeño análisis respecto a su aplicación en nodos IoT.
Sistemas basados en mallas o ret́ıculos
Una ret́ıcula, dado un espacio de dimensión n, es un conjunto de puntos con una estructura
periódica. El uso de mallas en criptograf́ıa se debe a la existencia de varios problemas
matemáticos NP-completos que no pueden ser resueltos con un algoritmo cuántico, como el
problema de hallar el vector de menor longitud dentro de la malla (SVP) o el de encontrar el
vector más cercano a otro cualquiera del espacio (CVP) [2].
Estos criptosistemas han ganado mucha popularidad, ya que su implementación suele ser sencilla,
rápida y eficiente. Sin embargo, su aplicación a dispositivos IoT se ve limitada debido al tamaño
de las claves. Por esta razón, se aplican técnicas de compresión y optimizaciones como el
aprendizaje con errores (LWE) y sus variantes [71].
30 Escuela Técnica Superior de Ingenieros Industriales (UPM)
Diseño de nodo inalámbrico para implementación de técnicas de IA y ciberseguridad en el edge
Sistemas basados en ecuaciones multivariables
En este tipo de criptosistemas, el problema matemático reside en resolver sistemas de ecuaciones
no lineales sobre campos finitos. Presentan un principal inconveniente respecto a su aplicación
en dispositivos IoT, y es su gran tamaño de clave unido al ineficiente descifrado [2].
Sistemas basados en código de corrección de errores
Estos esquemas basan su metodoloǵıa en cifrar los datos añadiéndoles errores, de forma que el
descifrado consiste en la eliminación de estos mediante el uso de la clave privada. Este problema
ha demostrado ser NP-completo. El principal ejemplo de este tipo de esquema es McEliece, cuya
mayor ventaja es que los tiempos de cifrado y descifrado son aceptables. Sin embargo, presenta
un gran inconveniente en su aplicación a dispositivos IoT, que es el uso de grandes matrices
como claves públicas y privadas, de ah́ı que sea necesario el uso de algoritmos de compresión.
Sistemas basados en isogenias entre curvas eĺıpticas supersingulares
Este tipo de criptograf́ıa se basa en el concepto matemático de las isogenias. Estas aplicaciones se
usan para adaptar protocolos ya existentes como Diffie-Hellman o ElGamal. En lo que respecta
a su implementación en dispositivos IoT, las claves poseen longitudes del orden de unos pocos
miles de bits, que es similar a la longitud de clave utilizada por el algoritmo RSA. Sin embargo,
debido a la complejidad de los cálculos requeridos, presenta graves problemas de consumo,
especialmente en la generación y verificación de firmas digitales.
Sistemas h́ıbridos
Los sistemas h́ıbridos no generan un nuevo problema que resolver, sino que fusionan
criptosistemas post-cuánticos con esquemas clásicos, cuya funcionalidad ya ha sido correctamente
validada en el pasado. El propósito es que la parte post-cuántica aporte la protección requerida
ante los ataques cuánticos, al mismo tiempo que la parte clásica oculta las posibles debilidades
no cubiertas por la anterior. Estos sistemas h́ıbridos parecen ser el paso previo a la seguridad
post-cuántica completa, pero no se consideran la solución a largo plazo en redes IoT debido a
que presentan serios problemas de eficiencia al combinar múltiples criptosistemas que no están
necesariamente optimizados [2].
Igual que ocurrió en el pasado con los criptosistemas actuales, es vital que estas nuevas propuestas
post-cuánticas pasen por un riguroso proceso de verificación de su seguridad. Para ello, el
NIST comenzó en 2016 una competición para analizar qué esquemas post-cuánticos cumplen
los requisitos esenciales de seguridad y, en julio de 2022, anunció los primeros algoritmos
normalizados [11]. Aunque el concurso no tenga como objetivo principal la optimización de
algoritmos para dispositivos embebidos o de recursos limitados, sus resultados son significativos
para determinar qué algoritmos investigar en el contexto de IoT.
Adrián Mart́ın Mart́ın 31
6. ESTANDARIZACIÓN DE CRIPTOGRAFÍA POST-CUÁNTICA
6. ESTANDARIZACIÓN DE CRIPTOGRAFÍA
POST-CUÁNTICA
6.1. Primeras rondas del concurso de estandarización
En 2012, el NIST fundó un grupo de trabajo de criptograf́ıa post-cuántica en vista de los avances
que se estaban produciendo en la computación cuántica. En 2016, siguiendo consejos de la
NSA, el NIST inició un concurso público para la normalización de esquemas de criptograf́ıa
post-cuántica en dos categoŕıas: firma digital (DSA) y cifrado e intercambio de claves (KEM)
[18]. El concurso se cerró en noviembre de 2017, y pasaron a la primera ronda un total de 69
propuestas [72].
En enero de 2019, se dieron a conocer los 17 criptosistemas que pasaron a la segunda ronda. Pese
a que hasta ese momento también se hab́ıan desarrollado otros muchos algoritmos post-cuánticos
potenciales (una recopilación completa se puede encontrar en [73]), resulta de interés centrarse
en los algoritmos seleccionados por el NIST, puesto que ya hab́ıan sido analizados a fondo por
la comunidad criptográfica y teńıan grandes posibilidades de acabarse estandarizando.
En la Tabla 6.1 se comparan estos algoritmos en cuanto a la naturaleza del sistema, el nivel
de seguridad cuántica y clásica, y las longitudes de la clave pública y privada necesarias.
Es importante resaltar que el nivel de seguridad medido en bits refleja el tiempo de rotura
equivalente al de un cifrado simétrico por fuerza bruta. Es decir, para un nivel de seguridad de
n bits, el tiempo de rotura es del orden de O(2n).
Respecto al nivel de seguridad frente a ataques clásicos, los algoritmos pueden clasificarse en
tres categoŕıas de acuerdo al NIST: la

Continuar navegando

Materiales relacionados