¿Qué plataforma de Internet de las cosas implementa el cifrado como componente clave?

Protocolo HART

WirelessHART es un sistema de red seguro. Tanto la capa MAC como la capa de red proporcionan servicios de seguridad. La capa MAC proporciona integridad de datos de salto a salto utilizando MIC. Tanto el emisor como el receptor utilizan el modo CCM * junto con AES-128 como el cifrado de bloque subyacente para generar y comparar el MIC.
La capa de red emplea varias claves para proporcionar confidencialidad e integridad de datos para conexiones de extremo a extremo. Se definen cuatro tipos de claves en la arquitectura de seguridad:

• Claves públicas: que se utilizan para generar MIC en la capa MAC por los dispositivos de unión.
• Claves de red: compartidas por todos los dispositivos de red y utilizadas por los dispositivos existentes en la red para generar MAC MIC.
• Claves de unión: que son exclusivas de cada dispositivo de red y se utilizan durante el proceso de unión para autenticar el dispositivo de unión con el administrador de red.
• Claves de sesión: que son generadas por el administrador de la red y son únicas para cada conexión de extremo a extremo entre dos dispositivos de red. Proporciona de extremo a extremo
confidencialidad e integridad de datos.

La Figura 5 describe el uso de estas claves en dos escenarios diferentes:


1) un nuevo dispositivo de red quiere unirse a la red y
2) un dispositivo de red existente se está comunicando con el administrador de red. En el primer escenario, el dispositivo de unión usará la clave pública para generar el MIC en la capa MAC y usará la clave de unión para generar el MIC de la capa de red y cifrará la solicitud de unión. Después de autenticar el dispositivo de unión, el administrador de red creará una clave de sesión para el dispositivo y, por lo tanto, establecerá una sesión segura entre ellos. En el segundo escenario, en la capa MAC, la DLPDU se autentica con la clave de red; en la capa de red,
el paquete es autenticado y encriptado por la clave de sesión.

Actualizar

Aunque el estándar WirelessHART está diseñado para ser un protocolo seguro y confiable destinado a ser utilizado para la automatización de procesos industriales, la versión actual del estándar tiene algunas limitaciones de seguridad. Éstas incluyen:

– El protocolo WirelessHART no admite la criptografía de clave pública, lo que hace que no pueda proporcionar ciertos servicios de seguridad, como el no repudio. La autenticación fuerte, es decir, la autenticación sin enviar los secretos de seguridad a través de la red tampoco es posible.

– No se han especificado mecanismos para proporcionar servicios de autorización y seguridad contable. Necesitamos tener en cuenta cuando el costo del dispositivo WirelessHART está asociado a su uso.

– No se especifica el sistema completo de gestión de claves; sin embargo, se han especificado los comandos para la distribución de claves.

– La seguridad en la parte cableada de la red no se especifica ni se aplica.

– La comunicación segura de multidifusión entre los dispositivos de campo no es compatible.

– La integración segura de HART inalámbrico y heredado no se especifica en el estándar WirelessHART.

– La arquitectura de Security Manager y la interfaz entre Security Manager y Network Manager no se especifican en el estándar. [2]

Referencia:

  1. WirelessHART: aplicación de tecnología inalámbrica en
    Control de procesos industriales en tiempo real, recuperado de http://engr.uconn.edu/~song/paper/rtas08.pdf
  2. Consideraciones de seguridad para el protocolo WirelessHART recuperado de http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=5347043&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls%2Fabs_all.jsp%3Farnu 3D5347043

Hay demasiados proveedores para examinar a todos y cada uno, pero podemos verificar las pilas de protocolos utilizadas por la mayoría del mercado. Desafortunadamente, muchos de ellos sufren el mismo problema que WeMo: usan teclas predeterminadas o fácilmente adivinables.

  • ZWave, utilizado principalmente en las cerraduras de las puertas, intercambia sus claves cifrándolas con una clave predeterminada, lo que permite a un atacante activar el emparejamiento y tomar el control de la cerradura (página en sensepost.com)
  • ZigBee hace lo mismo en ciertas situaciones, al menos en la versión 2007 (página en calstate.edu)
  • ANT + utiliza las teclas predeterminadas al emparejar dispositivos (es posible que deba registrarse para ver esta página: ESTO ES ANT – Claves de red)
  • Bluetooth LE tiene vulnerabilidades de emparejamiento en sus capas de criptografía y protocolo: Página en iastate.edu; Página en iacr.org.

El uso de PIN y códigos de acceso no resuelve necesariamente el problema, ya que la mayoría de los códigos de acceso son vulnerables a la fuerza bruta, como se muestra, por ejemplo, en los documentos Bluetooth LE anteriores.