Vous êtes sur la page 1sur 7

Una propuesta para la selección de Protocolo de Comunicación seguro para Internet de las Cosas

Jorge Eterovic; Marcelo Cipriano; Santiago Nicolet

Dirección de Investigación - Vicerrectorado de Investigación y Desarrollo Universidad del Salvador Lavalle 1854 C1051AAB -Ciudad Autónoma de Buenos Aires - Argentina jorge.eterovic@gmail.com; cipriano1.618@gmail.com; santiago.nicolet@usal.edu.ar

Abstract

Internet de las cosas (en inglés, Internet of Things, abreviado: IoT) [1,2] es un concepto que se refiere a la interconexión digital de cosas u objetos en Internet [3]. Según la consultora Gartner [4], en 2020 habrá en el mundo aproximadamente 26 mil millones de dispositivos con un sistema de conexión a Internet de las cosas. Entre las tecnologías de comunicaciones más usadas en IoT se encuentran: WiFi, 4G LTE, Bluethoot, LTE Cat 0, ZigBee, 802.11ah, Z-Wave, Sigfox, LoRaWAN. Para el usuario de IoT, estas tecnologías resultan ser “transparentes”. Es decir que se ignora su existencia o se tiene una visión parcial o incompleta de las mismas. Esta transparencia también incluye a cuáles son los protocolos adecuados para cada tipo de aplicación y las técnicas de protección y seguridad de las comunicaciones y del transporte y almacenamiento de datos confidenciales y/o sensibles, en los sistemas que así lo requieren. Este trabajo de investigación se centró en encontrar los indicadores que permitan identificar la mejor solución de comunicaciones en Internet de las Cosas, y que tenga la capacidad de incorporar soluciones de seguridad, tales como Criptografía Ligera o Liviana [5], para garantizar la privacidad y la protección de los datos personales [6].

Palabras Clave

Internet de las Cosas. Protocolos de Comunicaciones para IoT. Seguridad en IoT.

1.

Introducción

En 1999, Kevin Ashton, miembro fundador del Laboratorio de Investigación Auto-ID Center del MIT [7], hoy llamado Auto-ID Labs, fue el primero que acuñó y usó el término Internet of things (IoT), donde se realizaban investigaciones en el campo de la identificación por radiofrecuencia (RFID) y tecnologías de sensores.

En IoT cada objeto, ya sea virtual o físico, es transmisible, direccionable y accesible a través de Internet. Cada objeto tiene su propia identificación y tiene la capacidad de detectar, procesar y comunicarse [8]. La naturaleza omnipresente de los objetos en IoT hace que los datos que se recopilan y transmiten para uso público y privado sean muy importantes y se debe garantizar la seguridad de los mismos. Se deben mantener la integridad y la confidencialidad de los datos transmitidos, así como la autenticación de los objetos.

confidencialidad de los datos transmitidos, así como la autenticación de los objetos. Figura 1. Tecnologías emergentes

Figura 1. Tecnologías emergentes

En la Figura 1 se muestra el Hype Cycle elaborado por la consultora Gartner [9] del estado de las tecnologías emergentes. El Hype Cycle es un gráfico que muestra el estado de madurez, la adopción y la aplicación de una tecnología. IoT, marcada con una línea roja, se encuentra en la fase ascendente de la curva, conocida como “tecnologías disparadoras de innovación”. La seguridad y la privacidad son aspectos transversales a toda la pila de protocolos. Los principales problemas de seguridad en IoT incluyen: Autenticación, Identificación y heterogeneidad del dispositivo. Dado que cada dispositivo tiene su propia identificación, será muy difícil identificar miles de millones de dispositivos. Lo mismo es el caso de la Autenticación: hacerlo para cada dispositivo puede ser un trabajo tedioso. Una de las principales preocupaciones de seguridad es la heterogeneidad del dispositivo. Hay muchos tipos diferentes de ellos en IoT, lo que impide aplicar una única solución de seguridad uniforme en todos los ámbitos. Dado que cada dispositivo tiene diferentes necesidades de seguridad, la heterogeneidad del dispositivo también puede causar problemas en otros aspectos. La historia se inicia con las conocidas “etiquetas antirrobo” que se adhieren a libros, prendas y demás objetos en librerías y shoppings. Luego aparecieron otros objetos, como las llaves “computadas” de vehículos, los “tags” para abonar peajes y tarjetas para el pago electrónico de pasajes en transporte público (tarjetas Monedero, SUBE, etc.). Pero menos conocidos, por su reciente aparición y no tan masiva difusión son los pasaportes, licencias de conducir, documentos de identidad y hasta incluso minúsculos chips subcutáneos, entre otros dispositivos y sistemas. Obviamente, existe una gran diferencia entre la Internet convencional e IoT, tal como se muestra en la Tabla 1 [10]:

Tabla 1. Diferencia entre Internet e IoT

Pregunta

Internet tradicional

IoT

¿Quién crea

   

contenidos?

Humano.

Máquina.

¿Cómo se

Usando enlaces

A través de operaciones explícitamente definidas.

combina el

explícitamente

contenido?

definidos.

   

Acción e

¿Cuál es el valor?

Responder

información

preguntas.

oportuna.

¿Qué se

Tanto la creación de contenido (HTML) como el consumo de contenido (mo- tor de búsqueda).

Principalmente

hizo hasta

creación de

ahora?

contenido.

Tipo de

Punto a Punto y Multipunto.

Sólo

conexiones

Multipunto.

Información

Fácilmente

No genera a menos que sea aumentado o manipulado.

digital

disponible.

¿En qué

   

concepto de

tecnología

Físico y Digital.

Físico.

está

basado?

Las principales características de los dispositivos para IoT son: procesamiento lento, memoria limitada y baja potencia. Los mismos se comunican en un tipo de red que se conoce como red con pérdidas y de baja potencia (LLN

- Low Power and Lossy Network) dado que son

susceptibles a sufrir gran pérdida de datos.

2. Seguridad en Internet de las Cosas

Dada la cantidad y naturaleza de la información que muchos de estos dispositivos colectan y transmiten, sumado a las limitaciones de hardware propias de estos aparatos y que poseen vulnerabilidades que podrían ser explotadas, la posibilidad de ser blanco de ataques es muy elevada. Estas amenazas podrían llegar a ser tanto o más perjudiciales que cualquiera de los beneficios que ofrecen

su uso [11-12].

Por ejemplo, muchos pacientes de renombre, entre ellos políticos y líderes de estado, llevan marcapasos en sus cuerpos. Uno de los más conocidos fue el Papa Benedicto XVI, el cual lo ha usado, incluso desde antes de ser elegido para estar al frente de la Iglesia [13]. ¿Bajo qué riesgos hubiera estado sometido en caso de un ciberataque suponiendo que usara un dispositivo con algunas vulnerabilidades no corregidas?

3. Criptografía Liviana

El advenimiento en años recientes de este nuevo campo

de

investigación y aplicación, llamado Criptografía Ligera

o

Liviana persigue el estudio de nuevos métodos

criptográficos con el fin que puedan utilizarse en objetos inteligentes, particularmente adecuados a las limitaciones de los dispositivos que se emplean en IoT, dado que los algoritmos tradicionales no pueden funcionar adecuadamente en dichos entornos. La Criptografía Liviana puede estar optimizada para trabajar en entornos orientados a Hardware, Software, e incluso puede tener buenos rendimientos en ambos. Se pueden encontrar algoritmos de: Clave Pública, Clave Privada, Block Ciphers, Stream Ciphers, Hash y mecanismos de Autenticación. Tal es el caso de los algoritmos que se encuentran descriptos en la norma ISO/IEC 29192:2012 [5]. Además, la norma mencionada propone algunos criterios

e indicadores para que un algoritmo sea considerado “liviano” o “ligero”. Los mismos son:

área del chip medido en GE (gate equivalent)

consumo de energía.

cantidad de líneas de código.

tamaño de RAM.

ancho de banda de la comunicación.

tiempo de ejecución.

Cada dispositivo tiene sus propias limitantes y aun conociendo en detalle estos indicadores para cada algoritmo, no es fácil elegir el más adecuado para ser implementado. Entre otras razones por la falta de consideración del funcionamiento en conjunto del algoritmo y su ecosistema. En los dispositivos de IoT la energía es un bien escaso. Por ello se debe compatibilizar de la mejor manera posible los requerimientos de consumo de la misma, tanto del algoritmo como los del protocolo de comunicación.

4. Protocolos de Comunicaciones

En la Tabla 2 se muestran las distintas tecnologías que intervienen en IoT [14]. De todas ellas, centramos este trabajo de investigación

en los protocolos de comunicación para IoT más adoptadas por la industria [15]. Así tenemos los siguientes:

1. WiFi.

2. 4G LTE.

3. Bluethoot.

4. LTE Cat 0.

5. ZigBee.

6. IEEE 802.11ah.

7. Z-Wave.

8. SigFox.

9. LoRaWAN.

Tabla 2. Tecnologías de IoT

Protocolos de

WiFi, 4G LTE, Bluethoot, LTE Cat 0, ZigBee, 802.11ah, Z-Wave, Sigfox, LoRaWAN, NFC, RFID, IEEE802.15.4, WiMAX, Weightless, DASH7, PLC, QR Code, etc.

Comunicaciones

Hardware

Raspberry Pi, Hackberry, Arduino Yun, Arduino Uno, PCDuino, The Rascal, Cubie Board, BeagleBone Black.

Técnicas de

IPv6, AIDC, RFID, Código QR, Código de barras, etc.

identificación

Arquitecturas

3-Layer, 5-th layer, IoT-A, BeTaaS, OpenIoT, IoT@Work, IOT-I, etc.

IoT

Sistemas

Tiny OS, Contiki, Mantis, Nano-RK, LiteOS, FreeRTOS.

Operativos

Protocolos

IPV6, 6LOWPAN, UDP, Chirp, DTLS, XMPP-IoT, SSI, NanoIP , MQTT.

A continuación, se describen las principales características de cada uno de los protocolos de comunicaciones, teniendo en cuenta que los objetos de IoT tienen un microprocesador o un chip inteligente que le da al dispositivo la capacidad de detectar información del entorno que la rodea, hacer cálculos y luego comunicarse para transmitir información a otros objetos o personas.

4.1. WiFi

Es el estándar más utilizado en los hogares y en muchas empresas. Ofrece un rendimiento significativo en un rango de cientos de megabits por segundo (Mbps). Es muy adecuado para la transferencia de archivos, pero consume demasiada potencia para desarrollar aplicaciones IoT. Sus principales características son:

Estándar: basado en IEEE 802.11n.

Frecuencia: 2,4 GHz y 5 GHz.

Alcance: hasta 100 m.

Velocidad de transferencia: hasta 600 Mbps.

4.2. 4G LTE

La red de telefonía móvil es capaz de enviar grandes cantidades de datos, especialmente a través de 4G, aunque

el consumo de energía y el costo de la conexión podrían ser demasiado altos para muchas aplicaciones. Sin embargo, puede ser ideal para proyectos que integren sensores y que no requieran un ancho de banda muy grande para enviar datos por Internet.

Estándares basados en: GSM/GPRS/ EDGE (2G), UMTS/HSPA (3G), LTE (4G).

Frecuencias: 900 / 1800 / 1900 / 2100 MHz.

Alcance: hasta 35 km para GSM; hasta 200 km para HSPA.

Velocidad de transferencia (descarga habitual): 35- 170 kps (GPRS), 120-384 kbps (EDGE), 384 Kbps- 2 Mbps (UMTS), 600 kbps-10 Mbps (HSPA), 3-10 Mbps (LTE).

4.3. Bluethoot

Es una de las tecnologías de transmisión de datos de corto alcance más establecidas. Es muy importante en el ámbito de la electrónica de consumo. Las expectativas apuntan a que será clave para desarrollar dispositivos “vestibles” o “wearables, ya que permitirá el establecimiento de conexiones IoT, probablemente a través de un smartphone.

Estándar: Bluetooth 4.2.

Frecuencia: 2,4 GHz (ISM).

Alcance: 50-150 m (Smart/LE).

Velocidad de transferencia: 1 Mbps (Smart/LE).

4.4. LTE Cat 0

Esta tecnología llamada Long Term Evolution (LTE) es lo último en red de transmisión celular de alta velocidad. LTE es una tecnología 4G que utiliza la infraestructura de software GSM, Fue estandarizado en 2008 y los primeros teléfonos inteligentes LTE aparecieron en 2011. LTE proporciona interoperabilidad global en más de tres docenas de bandas de frecuencia.

Estándar: LTE Cat 0 Release 12.

Frecuencia: 20 MHz.

Alcance: hasta 2 km.

Velocidad de transferencia: 1 Mbps.

4.5. ZigBee

Es una tecnología inalámbrica más centrada en aplicaciones domóticas e industriales. Tiene algunas ventajas significativas como el bajo consumo en sistemas

complejos, seguridad superior, robustez, alta escalabilidad y capacidad para soportar un gran número de nodos.

Estándar: ZigBee 3.0 basado en IEEE 802.15.4.

Frecuencia: 2.4 GHz.

Alcance: 10-100 m.

Velocidad de transferencia: 250 Kbps.

4.6. IEEE 802.11ah

Es el nuevo estándar que ya está aprobado. Utilizará frecuencias bajas, por lo que la cobertura será mayor. Las características de este nuevo estándar es que está optimizado para tener miles de nodos sin ningún problema de saturación, optimizando al máximo el uso del espectro.

Estándar: 802.11ah.

Frecuencia: 4, 8 y 16 MHz.

Alcance: 10-100 m.

Velocidad de transferencia: 150 Kbps.

4.7. Z-Wave

Es una tecnología de Radio Frecuencia de bajo consumo, diseñada inicialmente para productos de domótica como controladores de iluminación y sensores. Está optimizada para la comunicación confiable de baja latencia de pequeños paquetes de datos y utiliza un protocolo más simple que otras tecnologías, lo que permite una mayor rapidez en el desarrollo.

Estándar: Z-Wave Alliance ZAD12837 / ITU-T

G.9959.

Frecuencia: 900 MHz (Banda ISM).

Alcance: 30 m.

Velocidad de transferencia: 9,6 / 40 / 100 Kbps.

4.8. SigFox

Una alternativa de amplio alcance es SigFox, que en términos de alcance está entre Wi-Fi y la comunicación móvil. Utiliza bandas ISM, que se pueden utilizar sin necesidad de adquirir licencias. Responde a las necesidades de muchas aplicaciones M2M (Machine to

Machine) 1 que funcionan con una batería pequeña y sólo requieren niveles menores de transferencia de datos, allí donde WiFi se queda demasiado corto y la comunicación móvil es muy cara y consume demasiada energía.

Estándar: SigFox.

Frecuencia: 900 MHz.

Alcance: 30-50 km (ambientes rurales), 3-10 km (ambientes urbanos).

Velocidad de transferencia: 10-1000 Bps.

4.9. LoRaWAN

Está diseñada para implementar redes de área amplia (WAN) con características específicas para soportar comunicaciones móviles, bidireccionales, económicas y seguras para aplicaciones de IoT, M2M, ciudades inteligentes y aplicaciones industriales. Está optimizada para bajo consumo de energía y para ofrecer amplias redes con millones y millones de dispositivos.

Estándar: LoRaWAN.

Frecuencia: Varias.

Alcance: 2-5 km (entorno urbano), 15 km (entorno rural).

Velocidad de transferencia: 2Mbps.

5.

Resultados

Este trabajo de investigación se centró en encontrar los indicadores que permitan identificar la mejor solución de comunicaciones en Internet de las Cosas, para un dado requerimiento. Para ello se analizaron las siguientes características técnicas de los distintos protocolos:

Velocidad de transmisión de los datos

Alcance

Consumo de energía

y se evaluaron gráficamente los rangos de aplicación. En el Gráfico 1 se muestran estos resultados para los protocolos WiFi, 4G LTE, Bluethoot, LTE Cat 0, ZigBee, 802.11ah, Z-Wave, Sigfox y LoRaWAN.

1 Se refiere a las comunicaciones que se realizan de equipo a equipo, mediante un canal dispuesto para tal fin.

equipo a equipo, mediante un canal dispuesto para tal fin. Gráfico 1. Protocolos para IoT Asimismo,

Gráfico 1. Protocolos para IoT

Asimismo, en el Gráfico 2 se pueden identificar de manera rápida cuáles protocolos de comunicación serían recomendables, por ejemplo, si necesitamos transmitir a velocidades de hasta 10 Mbps en distancias de hasta 100 metros. Se pueden ver claramente los protocolos recomendados, que son Bluethoot, ZigBee, IEEE 802.11ah, Z-Wave, SigFox y LoRaWAN (ver recuadro número 1, en línea de trazos de color rojo). De igual manera, si necesitamos identificar que protocolos de comunicación usar para requerimientos de entre 100 metros y 100 kilómetros con velocidades de hasta 5 Mbps, los protocolos IEEE 802.11ah, SigFox y LoRaWAN, cumplen con los mismos, tal como se ve en el siguiente gráfico en línea de trazos numerados como 1 y 2.

Gráfico 2. Protocolos recomendables 6. Conclusión Se ha podido llevar adelante un análisis comparativo de

Gráfico 2. Protocolos recomendables

6. Conclusión

Se ha podido llevar adelante un análisis comparativo de los protocolos de comunicación, de acuerdo con los parámetros de alcance, velocidad de transmisión de los datos y consumo de energía. De esta manera, si se necesitara identificar que protocolos de comunicación se deben usar para un determinado requerimiento, a partir del alcance o de la velocidad de transmisión, se seleccionar rápidamente a partir de los valores graficados. Asimismo, es importante destacar que se grafica como un tercer parámetro al consumo de energía, que resultará de vital importancia al momento de diseñar el sistema completo, donde se debe garantizar la disponibilidad de energía necesaria para el funcionamiento del algoritmo criptográfico que asegurará la confidencialidad y la privacidad de las comunicaciones. Esto se verifica en la práctica, ya que el protocolo LoRaWAN, que es uno de los que tiene menos requerimientos de energía. es el que más se está implementando en diversos tipos de aplicaciones de IoT que requieren seguridad.

7. Futuros Trabajos

Se podrá presentar una prospectiva tecnológica del estado de actualización de los protocolos de comunicación

para IoT, como así también el grado de adopción de los mismos por parte de la industria.

8. Agradecimientos

Este trabajo de investigación se desarrolló en el marco del Proyecto de Investigación “Una aproximación a la seguridad de las comunicaciones en Internet de las Cosas”, que fue financiado por la Dirección de Investigación, dependiente del Vicerrectorado de Investigación y Desarrollo (VRID) de la Universidad del Salvador.

9. Referencias

[1] Internet of Things. http://www.cisco.com /web/solutions/trends/iot/overview.html. Consultada: Julio de

2018.

[2] Internet de las cosas Cómo la próxima evolución de Internet lo cambia todo http://www.cisco.com/web/LA/soluciones/executive/assets/pdf/ internet-of-things-iot-ibsg.pdf. Consultada: julio de 2018.

[3] Conner, Margery; Sensors empower the "Internet of Things"; Issue 10; pp. 32-38. Mayo de 2010; ISSN 0012-7515

[4] Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020. https://www.gartner.com/newsroom /id/ 2636073. Consultada:

Julio de 2018.

[5] ISO/IEC 29192. Information technogy - Security techniques - Lightweight Crypto-graphy. 2012. https://www.iso.org.

[6] Román R., Nájera P., López J. “Los Desafíos De Seguridad En La Internet De Los Objetos” University of Malaga, España.

2010.

[7] Kevin Ashton; That 'Internet of Things' Thing; http://www.rfidjournal.com/articles /view?4986. Consultada:

Julio de 2018.

[8] Advancing the IoT for Global Commerce https://autoidlabs.org/. Consultada: Julio de 2018.

[9] Gartner‘s Hype Cycle Special Report for 2017, Gartner Inc. https://www.gartner.com/ smarterwithgartner/top-trends-in-the-

gartner-hype-cycle-for-emerging-technologies-2017/.

Consultada: Julio de 2018.

[10] Differences between the IoT and Traditional Internet by Dr. Opher. https://www.rtinsights.com/differences-between- theiot-and-traditional-internet/ Consultada: Julio de 2018.

[11] Instituto Nacional de Tecnologías de la Comunicación y Agencia Española de Protección de Datos.: Guía sobre seguridad y privacidad de la tecnología RFID. España. 2010. www.inteco.es. Consultada: julio de 2018.

[12] http://www.cryptrec.go.jp/english/method.html. Consultada: julio de 2018.

[14] Laeeq, Kashif, and Jawwad A. Shamsi, "A Study of Security Issues, Vulnerabilities and Challenges in Internet of Things," Securing Cyber-Physical Systems, p. 221, 2015.

[15] Tecnologías de Comunicaciones para IoT. Link:

https://www.efor.es/servicios/ internet-de-las-cosas-iot.html. Consultada: julio de 2018.