in

Huella digital del Internet de las cosas

Huella digital del IoT

Huella digital del IoT

Una mujer al fondo con su huella digital y un dispositivo IoT desbloqueado. Crédito: Universidad Carnegie Mellon

El Internet de las cosas (IoT) se refiere al creciente número y tipo de dispositivos que están conectados a Internet. Los dispositivos IoT van desde Amazon Alexa y Google Home hasta cafeteras y cepillos de dientes bluetooth. A diferencia de los teléfonos celulares y las computadoras, es posible que estos dispositivos IoT no tengan una seguridad sólida. Los piratas informáticos pueden infiltrarse en una red a través de un dispositivo más débil para acceder a información privada en dispositivos con mayor seguridad.

Crear seguridad para dispositivos IoT es un desafío porque deben ser físicamente pequeños (para caber en el dispositivo) y requieren energía relativamente baja (para evitar agotar el dispositivo). Por lo general, estos dispositivos tampoco son capaces de realizar cálculos complejos. Los investigadores de la Universidad Carnegie Mellon en el Laboratorio de Sistemas y Circuitos de Eficiencia Energética (EECS) del Departamento de Ingeniería Eléctrica e Informática están inventando nuevas formas de enfrentar estos desafíos. En dos artículos publicados recientemente, la profesora asistente Vanessa Chen y su Ph.D. los estudiantes Yuyi Shen y Jiachen Xu exploraron el uso de variaciones del proceso de fabricación para una seguridad más robusta.

Dentro de una red, los dispositivos, también llamados nodos, ya confían entre sí; es decir, se comunican abiertamente enviando y recibiendo señales. Si un dispositivo extraño intentara interactuar con un nodo, la red lo ignoraría. Una forma en que los piratas informáticos obtienen acceso a las redes es haciéndose pasar por un nodo de confianza. Por lo tanto, la creación de medidas de seguridad debe implicar un proceso sólido para verificar la identidad de cualquier dispositivo que intente comunicarse.

«El enfoque típico para implementar un sistema de seguridad inalámbrico es a través de algún tipo de mecanismo criptográfico, que requiere potencia computacional que algunos dispositivos IoT tienen problemas para soportar», dijo Shen. «El enfoque de nuestra investigación está en una forma específica de mecanismo de seguridad de baja potencia llamado huellas dactilares de radiofrecuencia».

La huella digital por radiofrecuencia (RFF) se refiere a un método de identificación de dispositivos mediante la explotación de las variaciones de hardware que surgen a pesar de la precisión utilizada durante el proceso de fabricación. Estas variaciones dan como resultado características únicas en las ondas de radio que transmite el dispositivo. Después del procesamiento de la señal, estas características se pueden usar para identificar un dispositivo específico.

Una forma de hacer que RFF sea más difícil de identificar para los piratas informáticos y, por lo tanto, imitar, es cambiar las características de la huella digital. Esta es una tarea no trivial, especialmente dado que los RFF son el resultado de desviaciones de fabricación no intencionales. Uno de los artículos de los investigadores analizó el uso de amplificadores de potencia para cambiar las características de la señal de un dispositivo.

«Por lo general, cada dispositivo tendrá características de hardware fijas que pueden cambiar con el entorno o lentamente con el tiempo», dijo Xu. «Pero este amplificador de potencia es capaz de reconfigurarse para generar varias huellas dactilares de radiofrecuencia en un dispositivo, evitando que las personas que atacan el dispositivo imiten las características del hardware».

Este trabajo utilizó una red neuronal convolucional (CNN) para procesar y clasificar transmisiones de señales. Los investigadores descubrieron que CNN podía clasificar con precisión las señales entrantes como seguras o inseguras al evaluar el RFF dentro de la señal procesada.

El otro documento fue una investigación de prueba de concepto sobre el uso de redes neuronales bayesianas (BNN) para identificar y clasificar las RFF. Un BNN se basa en estadísticas bayesianas, lo que explica las incertidumbres en sus predicciones. A diferencia de las redes neuronales tradicionales, para cualquier entrada dada, la BNN no producirá la misma salida cada vez. Al igual que la CNN, descubrieron que la BNN podía completar estas tareas de forma rápida y precisa. También descubrieron que se podía usar una red neuronal liviana, lo que significa que la BNN no requería demasiada potencia computacional.

Ambos documentos muestran resultados prometedores para el uso de RFF como medidas de seguridad para dispositivos IoT. A continuación, los investigadores planean crear hardware que permitiría el uso de huellas dactilares de radiofrecuencia en dispositivos pequeños y de baja potencia que se utilizarían en el espacio exterior. Mantener seguros los dispositivos IoT es necesario para mantener las redes, y por lo tanto la información confidencial, fuera del alcance de los piratas informáticos.


Vulnerabilidad encontrada en dispositivos IoT que usan la red ThroughTek ‘Kalay’


Proporcionado por Carnegie Mellon University Ingeniería Eléctrica e Informática


Citación: Fingerprinting the Internet of Things (2022, 9 de febrero) recuperado el 9 de febrero de 2022 de https://techxplore.com/news/2022-02-fingerprinting-internet.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Written by TecTop

Adaptarse antes de la regulación: un enfoque basado en principios para las tiendas de aplicaciones - Microsoft On the Issues

Satya Nadella en LinkedIn: Adaptarse antes de la regulación: un enfoque basado en principios para las tiendas de aplicaciones

Breakout recargado Vale la pena 2

Breakout: Recharged — ¿Vale la pena?