¿Cuáles son los problemas de seguridad en los protocolos y estándares de IoT?

Los ataques contra dispositivos IOT pueden ser ataques pasivos o ataques activos. Los ataques pasivos intentan aprender o hacer uso de la información del sistema, pero no afectan los recursos del sistema, mientras que un ataque activo intenta alterar los recursos del sistema o afectar su funcionamiento.

1. Ataques a la privacidad

La información se puede recopilar fácilmente a través de mecanismos de acceso remoto. Nuestra privacidad es uno de los objetivos importantes para los investigadores de seguridad de IOT, la naturaleza distribuida de los dispositivos IOT hace que sea tentador para los atacantes obtener cierta información.

Los siguientes son los ataques más comunes a la privacidad del usuario:

Escuchas espías y monitoreo pasivo : este es el método más común y más fácil de ataque a la privacidad de los datos, si los mensajes no están protegidos por mecanismos criptográficos, un atacante podría comprender fácilmente el contenido. Especialmente si los datos obtenidos por el atacante son importantes y contienen información personal

Análisis de tráfico : el atacante puede realizar un ataque exitoso a la privacidad combinando escuchas con análisis de tráfico. El atacante podría recuperar la ubicación y la identidad de los hosts de comunicación, además, el atacante podría observar la frecuencia y la longitud de los mensajes que se intercambian a través de un análisis de tráfico efectivo, un atacante puede identificar cierta información con roles y actividades especiales en dispositivos y datos de IoT.

2. ataques físicos

Este tipo de ataque manipula los componentes de hardware. Debido a la naturaleza distribuida de los dispositivos IoT y la mayoría de los dispositivos suelen funcionar en entornos exteriores desatendidos, que son muy susceptibles a los ataques físicos.

3) Ataque de denegación de servicio (DoS)

La mayoría de los dispositivos IOT tienen poca memoria y recursos de cómputo limitados; son, por lo tanto, vulnerables al ataque de agotamiento de recursos y redes. Los atacantes pueden enviar muchas solicitudes para ser procesadas por cosas específicas con el fin de agotar sus recursos. Los ataques DoS pueden causar atascos en el canal de comunicación, rompiendo así el canal de comunicación entre nodos. La disponibilidad de la red también se puede interrumpir al inundar la red con una gran cantidad de paquetes, el consumo de recursos computacionales como ancho de banda, memoria, espacio en disco o tiempo de procesador.

En pocas palabras, el IoT no tiene seguridad.

La naturaleza misma de esto significa que es fácil detectar dispositivos, interceptar el tráfico de red (el rango máximo para interceptar Bluetooth es de 1.6 millas, usando el llamado rifle Bluetooth, muchos dispositivos IoT usan mayor potencia), inyectando tráfico de red, negación de ataques de servicio, interferencia, uso del acceso a un dispositivo IoT para obtener acceso privilegiado a otros dispositivos y redes, etc.

No puede generar exactamente un par de claves pública-privada para cada dispositivo, ya que cada dispositivo utilizado para controlar otros dispositivos necesitaría cada clave para cada dispositivo que controla. Esto no sería un problema para el hardware normal, pero IoT está diseñado para ser extremadamente mínimo. Hardware de bajo consumo de energía que solo realiza una o dos tareas, a bajo costo. Si arregla dos variables, no puede controlar la tercera. En este caso, el tercero es la capacidad de cifrar y autenticar mensajes con puntos finales autenticados.

No hay una solución alternativa. Puede diseñar IoT para que sea absolutamente seguro y robusto, pero significa chips más grandes, drenajes de energía más grandes, baterías más grandes y etiquetas de precios más grandes.

Puede diseñar una seguridad razonable y mantener un consumo de energía pequeño, pero el costo se disparará.

La conveniencia de bajo costo siempre tendrá un alto precio en otro lugar. Siempre es un juego de compensaciones. Eso no es malo, si lo sabes y estás de acuerdo. El conocimiento de las preocupaciones de seguridad es limitado (razón por la cual las estimaciones del costo del delito cibernético llegan a los billones y lo han hecho durante las últimas tres décadas, pero las acciones importantes son una rareza y a menudo se oponen). El acuerdo es imposible sin un debate racional y no hay ninguno.

No hay tal todavía. Dudo si se establecerán en el futuro. Quizás después de muchos desastres.