Pid 00228238-4 PDF
Pid 00228238-4 PDF
Pid 00228238-4 PDF
privacidad en las
smart cities
Joan Borrell Viader
Jordi Casas Roma
Carles Garrigues
Cristina Pérez Solà
Xavier Perramon Tornil
Helena Rifà
Sergi Robles Martínez
PID_00228248
© FUOC • PID_00228248 Seguridad y privacidad en las smart cities
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00228248 Seguridad y privacidad en las smart cities
Índice
Introducción............................................................................................... 5
Objetivos....................................................................................................... 6
1. Introducción a la criptografía....................................................... 7
1.1. Conceptos básicos de criptografía .............................................. 8
1.1.1. Criptografía de clave simétrica ...................................... 10
1.1.2. Criptografía de clave pública ......................................... 16
1.1.3. Infraestructura de clave pública (PKI) ........................... 19
1.2. Sistemas de autenticación ........................................................... 21
1.2.1. Autenticación de mensaje ............................................. 21
1.2.2. Autenticación de entidad .............................................. 23
1.3. Protección a nivel de enlace, red y transporte ........................... 25
1.3.1. Conceptos básicos de las redes Wi-Fi ............................ 26
1.3.2. Métodos de autenticación de las estaciones Wi-Fi ........ 29
1.3.3. Protección de tramas con WEP ..................................... 30
1.3.4. WPA ................................................................................ 31
1.3.5. WPA2 .............................................................................. 33
1.3.6. Protección del nivel de red: IPsec .................................. 33
1.3.7. Protección del nivel de transporte: SSL/TLS/WTLS ....... 36
1.4. Redes privadas virtuales (VPN) ................................................... 37
1.4.1. Definición y tipos de VPN ............................................ 37
1.4.2. Configuraciones y protocolos utilizados en VPN .......... 38
Resumen....................................................................................................... 97
Glosario........................................................................................................ 99
Bibliografía................................................................................................. 106
© FUOC • PID_00228248 5 Seguridad y privacidad en las smart cities
Introducción
Objetivos
1. Introducción a la criptografía
A lo largo de la historia se han diseñado distintas técnicas para ocultar el sig- Criptografía
nificado de la información que no interesa que sea conocida por extraños.
Los términos criptografía, crip-
Algunas de ellas ya se usaban en tiempos de la antigua Grecia o del Imperio tología, etc., provienen de la
romano: por ejemplo, se atribuye a Julio César la invención de un cifrado para raíz griega kryptós, que signifi-
ca ‘escondido’.
enviar mensajes que no pudieran ser interpretados por el enemigo.
Cuando la protección que queremos obtener consiste en garantizar el secreto Uso de cifrado
de la información, es decir, la confidencialidad, utilizamos el método cripto-
El hecho de usar técnicas de ci-
gráfico conocido como cifrado. frado parte de la idea de que
es muy costoso intentar evitar
que un intruso intercepte la in-
Si M es el mensaje que queremos proteger o texto�en�claro, cifrarlo consiste formación. Enviar mensajes ci-
frados es más fácil, ya que no
en aplicarle un algoritmo�de�cifrado�f, que lo transforma en otro mensaje que podrá interpretar la informa-
ción que contienen.
llamaremos texto�cifrado, C. Esto lo podemos expresar como:
C = f(M)
Para que este cifrado sea útil, debe existir otra transformación o algoritmo�de
descifrado� , que permita recuperar el mensaje original a partir del texto
cifrado:
El cifrado de César
Por ejemplo, el cifrado de César que hemos mencionado anteriormente consistía en sus-
tituir cada letra del mensaje por la que hay tres posiciones más adelante en el alfabeto
(volviendo a empezar por la letra A si llegamos a la Z). De este modo, si aplicamos este
algoritmo de cifrado al texto en claro “ALEA JACTA EST” (y utilizando el alfabeto latino
actual, porque en tiempos del César no existían letras como la W), obtenemos el texto
cifrado “DOHD MDFWD HVW”. El descifrado en este caso es muy simple: solo es nece-
sario sustituir cada letra por la que hay tres posiciones antes en el alfabeto.
nes” del ejército para que aprendieran un nuevo algoritmo, lo cual podría re-
sultar complejo. En lugar de ello, lo que se hace en la actualidad es utilizar
como algoritmo una función con un parámetro llamado clave.
En este caso podemos hablar de una función de cifrado e con una clave�de
cifrado�k, y una función de descifrado d con una clave�de�descifrado�x:
El algoritmo de Julio César se puede generalizar definiendo una clave k que indique
cuántas posiciones hay que avanzar cada letra en el alfabeto. El cifrado de César utiliza
k = 3. Para descifrar se puede utilizar el mismo algoritmo pero con la clave invertida
( ).
De este modo, una solución al problema del espía que llega a conocer cómo
descifrar los mensajes podría ser seguir utilizando el mismo algoritmo, pero
con una clave distinta.
Continuando con el ejemplo del algoritmo del César generalizado (con clave), un ataque
criptoanalítico podría consistir en el análisis de las propiedades estadísticas del texto ci-
frado. Las letras cifradas que más se repiten probablemente corresponderán a vocales o
a las consonantes más frecuentes, las combinaciones más repetidas de dos (o tres) letras
seguidas probablemente corresponden a los dígrafos (o trígrafos) que normalmente apa-
recen más veces en un texto.
Por otro lado, el ataque por fuerza bruta consistiría en intentar el descifrado con cada
uno de los 25 posibles valores de la clave ( , si el alfabeto tiene 26 letras) y ver
cuál de ellos da un resultado inteligible. En este caso, la cantidad necesaria de recursos
es tan modesta que incluso se puede realizar el ataque a mano. Por lo tanto, este cifrado
sería un ejemplo de algoritmo inseguro o débil.
Esta solución, sin embargo, presenta algunos inconvenientes. Por un lado, se Canales seguros
supone que el canal seguro no será de uso tan ágil como el canal inseguro
Podrían ser ejemplos de cana-
(si lo fuera, sería mucho mejor enviar todos los mensajes confidenciales sin les seguros el correo tradicio-
cifrar por el canal seguro y olvidarnos del canal inseguro). Por tanto, puede ser nal (no electrónico) o un ser-
vicio de mensajería física, una
difícil ir cambiando la clave. Y por otro lado, este esquema no es suficiente- conversación telefónica, o cara
a cara, etc.
mente general: puede que tengamos que enviar información cifrada a alguien
con quien no podemos contactar de ningún otro modo. Como veremos más
adelante, estos problemas relacionados con el intercambio�de�claves se solu-
cionan con la criptografía de clave pública.
lla. Para ir obteniendo cada bit pseudoaleatorio se desplazan todos los bits del
registro una posición y se toma el que sale fuera del registro. El bit que queda
libre al otro extremo se llena con un valor que es función del resto de los bits.
1) La sustitución, que consiste en traducir cada grupo de bits de la entrada a Clave de la sustitución
otro, de acuerdo con una permutación determinada. alfabética
Texto en claro: A L E A J A C T A E S T
Texto cifrado: E A A L C J A T A S T E
En general, podemos decir que una función hash nos permite obtener una
cadena de bits de longitud fija, relativamente corta, a partir de un mensaje de
longitud arbitraria:
Estas propiedades permiten el uso de las funciones hash seguras para dar un
servicio de autenticidad basado en una clave secreta s compartida entre dos
partes A y B. Aprovechando la unidireccionalidad, cuando A quiere mandar un
mensaje M a B puede preparar otro mensaje : por ejemplo, concatenando
el original con la clave: . Entonces manda a B el mensaje M y el
resumen del mensaje (figura 5).
Figura 5
Figura 6
atacante que quisiera modificar el mensaje sin conocer la clave podría intentar Cifrar solamente el resumen,
sustituirlo por otro que diera el mismo resumen, con lo cual B no detectaría en lugar del mensaje entero, es
más eficiente porque hay que
la falsificación. Pero si la función de resumen es resistente a colisiones, esto cifrar menos bits. Esto, eviden-
temente, suponiendo que so-
le sería imposible al atacante. lamente se precise autentici-
dad, y no confidencialidad. Si
también interesa que el men-
Hasta hace poco, el algoritmo de hash más usado era el MD5 (Message Digest saje sea confidencial, entonces
sí es necesario cifrarlo entero.
5). Pero como el resumen que da es de solo 128 bits, y aparte se han encontra-
do otras formas de generar colisiones parciales en el algoritmo, actualmente
se recomienda utilizar algoritmos más seguros, como el SHA-1 (Secure Hash
Algorithm-1).
© FUOC • PID_00228248 16 Seguridad y privacidad en las smart cities
Los algoritmos de clave pública típicos permiten cifrar con la clave pública
( ) y descifrar con la clave privada ( ):
Pero también puede haber algoritmos que permitan cifrar con la clave privada
y descifrar con la pública (más adelante veremos cómo se puede utilizar esta
propiedad):
Los algoritmos de clave pública se basan en problemas matemáticos “fáciles” Adaptación de los
de plantear a partir de la solución, pero “difíciles” de resolver. En este contexto, problemas difíciles
se entiende que un problema es fácil si el tiempo para resolverlo, en funciones Si los adelantos de la tecnolo-
de la longitud n de los datos, se puede expresar en forma polinómica como, gía reducen el tiempo de re-
solución, se puede aumentar
por ejemplo, (en teoría de la complejidad, se dice que estos problemas la longitud n, con lo cual se
necesitarán unas cuantas ope-
son de la “clase P”). Si el tiempo de resolución crece más rápidamente, como raciones más para el plantea-
n miento, pero la complejidad
por ejemplo con 2 , el problema se considera difícil. Así, se puede elegir un de la solución crecerá expo-
nencialmente.
valor de n tal que el planteamiento sea viable pero la resolución sea compu-
tacionalmente intratable.
Por ejemplo, para obtener podemos multiplicar 11 veces el número 14, dividir
el resultado entre 19 y tomar el residuo de la división, que es igual a 13. Pero también se
puede aprovechar que el exponente 11 es 1011 en binario ( ),
y entonces , para obtener el resultado con menos multiplicaciones:
Así pues, los algoritmos de clave pública han de ser diseñados de manera que Velocidad de la
sea inviable calcular la clave privada a partir de la pública, y lógicamente tam- criptografía de clave
pública
bién ha de ser inviable invertirlos sin saber la clave privada, pero el cifrado y
el descifrado se han de poder realizar en un tiempo relativamente corto. El cifrado y descifrado con al-
goritmos de clave pública pue-
de llegar a ser dos o tres órde-
nes de magnitud más lentos
En la práctica, los algoritmos utilizados permiten cifrar y descifrar fácilmente, que con criptografía simétrica.
pero todos ellos son considerablemente más lentos que los equivalentes con
criptografía simétrica. Por ello, la criptografía de clave pública se suele utilizar
solo en los problemas que la criptografía simétrica no puede resolver: el inter-
cambio de claves y la autenticación con no repudio (firmas digitales).
Ejemplos�de�algoritmos�de�clave�pública
1) El problema de la confidencialidad entre dos partes que solo disponen de Sobre digital
un canal inseguro para comunicarse se resuelve con la criptografía de clave
Como veremos más adelante,
pública. Cuando A quiere mandar un mensaje secreto M a B, no hace falta esta técnica para proporcionar
cifrar todo el mensaje con un algoritmo de clave pública (esto podría resultar confidencialidad con cripto-
grafía de clave pública se suele
muy lento), sino que se elige una clave simétrica , en ocasiones llamada llamar sobre digital en el con-
texto del correo electrónico se-
clave�de�sesión o clave�de�transporte, y se cifra el mensaje con un algoritmo guro.
simétrico usando esta clave. Lo único que hace falta cifrar con la clave pública
de B ( ) es la clave de sesión. En recepción, B utiliza su clave privada ( )
para recuperar la clave de sesión , y entonces ya puede descifrar el mensaje
cifrado (figura 7).
Figura 7
Figura 8
Como hemos visto hasta ahora, la criptografía de clave pública permite resol-
ver el problema del intercambio de claves utilizando las claves públicas de los
participantes. Pero se plantea otro problema: si alguien afirma ser A y su clave
© FUOC • PID_00228248 20 Seguridad y privacidad en las smart cities
Una posible solución a este problema es que exista una entidad de confianza PKI
que nos asegure que, efectivamente, las claves públicas pertenecen a sus su-
La sigla PKI corresponde al
puestos propietarios. Esta entidad puede firmar un documento que afirme “la nombre en inglés de la infraes-
clave pública de A es ”, y publicarlo para que todos los usuarios lo sepan. tructura de clave pública (pu-
blic key infrastructure).
Este tipo de documento se llama certificado�de�clave�pública o certificado
digital, y es la base de lo que se conoce como infraestructura�de�clave�pú-
blica.
Puede haber distintos formatos de certificados, pero el más usado es el de los El directorio X.500
certificados�X.509, especificado en la definición del servicio�de�directorio
La especificación del directorio
X.500. X.500 está publicada en la Se-
rie de Recomendaciones ITU-T
X.500, una de las cuales es la
Cadenas de certificados y jerarquías de certificación Recomendación X.509.
En un mundo ideal, podría haber una CA raíz que estuviera en la parte superior
de la jerarquía y tuviera la máxima autoridad. En la práctica, esta CA raíz global
no existe, y seguramente no existirá nunca (sería difícil que fuera aceptada por
todo el mundo). En lugar de haber un solo árbol que incluya a todas las CA
del mundo, lo que existe en la realidad son árboles independientes (algunos,
posiblemente con una sola CA), cada uno con su CA raíz.
• La autenticación�de�mensaje o autenticación�de�origen�de�datos,
que permite confirmar que el originador A de un mensaje es autén-
tico, es decir, que el mensaje no ha sido generado por un tercero Z
que quiere hacer creer que lo ha generado A. Como efecto adicional,
la autenticación de mensaje proporciona implícitamente el servicio
de integridad�de�datos, que permite confirmar que nadie ha modi-
ficado un mensaje enviado por A.
Normalmente, los algoritmos MAC usados en la actualidad suelen estar basa- Código HMAC
dos en una función hash. Por ejemplo, la técnica de calcular el resumen a par-
Para calcular el código HMAC,
tir de la concatenación del mensaje y la clave, o la de calcular el resumen del al mensaje se le añade como
mensaje y cifrarlo con la clave, podrían servir como algoritmos MAC. Para me- prefijo una cadena de bits deri-
vada de la clave, se calcula su
jorar la seguridad contra ciertos ataques, muchos protocolos usan una técnica hash, al resultado se le prefija
otra cadena de bits derivada
de autenticación de mensajes un poco más sofisticada, conocida como HMAC. de la clave, y se vuelve a cal-
cular el hash (aunque se ten-
ga que llamar dos veces la fun-
Firmas digitales ción hash, la segunda será mu-
cho más rápida puesto que los
datos que resumir serán más
Los códigos MAC, dado que se basan en una clave secreta, solo tienen signi- cortos).
Como hemos visto en el subapartado 1.2, los algoritmos de firma digital usa-
dos normalmente se basan en el cálculo de un hash y en un cifrado mediante
una clave privada. Son ejemplos de algoritmos de firma el RSA, el ElGamal y
el estándar DSA (digital signature algorithm).
• Algo que A sabe, como por ejemplo una contraseña o una clave privada.
• Algo que A tiene, como por ejemplo una tarjeta con banda magnética o
con chip.
• Algo que A es o, dicho de otro modo, alguna propiedad inherente a A,
como por ejemplo sus características biométricas.
La biometría es una disciplina relativamente moderna que es posible que ten- Técnicas biométricas
ga una cierta implantación en un futuro próximo. Aun así, en este módulo
Las técnicas biométricas hacen
nos centraremos en las técnicas basadas en el intercambio de información por uso de características fisiológi-
medios electrónicos. cas humanas (como la huella
dactilar, el iris, la retina, la cara
o la mano) o características del
comportamiento humano (co-
Una diferencia entre la autenticación de mensaje y la autenticación de enti- mo el habla, la firma manual o
la pulsación de teclas).
dad es que la primera puede ser intemporal (es posible verificar la autentici-
dad de un documento firmado, por ejemplo, diez años atrás), mientras que
la segunda normalmente se realiza en tiempo real. Esto quiere decir que para
la autenticación de entidad se puede llevar a cabo un protocolo interactivo,
en el que ambas partes se intercambien mensajes hasta que la identidad en
cuestión quede confirmada.
Contraseñas
Protocolos de reto-respuesta
Hay otro grupo de mecanismos donde el valor que se envía para la autenti-
cación no es fijo, sino que depende de otro, generado por el verificador. Este
último valor se llama reto, y se debe enviar al usuario A como primer paso
para su autenticación. Entonces A, haciendo uso de una clave secreta, calcula
una respuesta a partir de este reto, y la envía al verificador B. Por este moti-
vo, estos mecanismos de autenticación reciben el nombre de protocolos�de
reto-respuesta.
• Los basados en técnicas de clave pública, en las cuales A utiliza una clave
privada para calcular la respuesta.
En primer lugar, veremos protección de las tramas que se envían en las redes
de comunicación inalámbrica. El problema que resolver es específico de este
tipo de redes puesto que, a diferencia de las redes con hilo, el acceso al medio
de transmisión es libre, en el sentido de que no hay que hacer nada especial
para conectarse físicamente. Por ejemplo, cualquier usuario que tenga un dis-
positivo Wi-Fi en modo monitor puede ver las tramas que se transmiten en su
entorno, sin más limitación que la distancia a la estación emisora.
man un basic service set (BSS). Se distinguen dos tipos de BSS: los independien-
tes y los infraestructurales. Un BSS�independiente, también conocido como
red ad hoc, es una red aislada donde las únicas comunicaciones posibles son
las directas de una estación a otra. En un�BSS�infraestructural, en cambio,
hay una estación específica llamada punto�de�acceso (AP) que permite la in-
terconexión con otras redes, con o sin hilo. Un extended service set (ESS) es un
conjunto de uno o más BSS infraestructurales interconectados por medio de
sus AP. Desde el punto de vista de las estaciones, la ESS funciona como si fuera
un único BSS.
Configuraciones Wi-Fi
La configuración típica de las redes Wi-Fi domésticas es la de un router que, por un lado,
da acceso a internet vía ADSL, y por el otro actúa como AP permitiendo la conexión desde
las estaciones que se encuentren en su radio de alcance. En esta configuración hay un ESS
formado por un único BSS. En una red Wi-Fi corporativa, en cambio, es habitual tener
varios AP en diferentes partes de un edificio: en este caso, todos los BSS normalmente
pertenecen a un mismo ESS.
normalmente envía y recibe todas sus tramas a través de este AP. Sin embargo,
para poder hacer la asociación y entrar en el BSS, es necesario que previamente
la estación haya realizado una autenticación ante el AP.
Las tramas que pueden enviar y recibir las estaciones Wi-Fi pertenecen a uno
de estos tres tipos: tramas de gestión, tramas de datos y tramas de control. Las
tramas de gestión incluyen, entre otras, las balizas, las tramas de autenticación
y desautenticación, y las de asociación y disociación.
• Los datos que se envían en la trama, con una longitud de hasta 2.304 bytes,
o 2.312 si los datos incluyen encapsulamiento WEP.
La cabecera MAC de estas tramas está formada por los campos siguientes (fi-
gura 11):
Las primeras versiones del estándar Wi-Fi anteriores al IEEE 802.11i, siguiendo
el criterio de simplicidad y de facilitar al máximo la interoperabilidad, preveían
dos tipos de autenticación de las estaciones Wi-Fi ante el AP.
La ventaja de esta autenticación es que no hace falta que las estaciones hagan
nada especial para completarla. Así se logra el objetivo de facilitar la conexión
de las estaciones que se incorporen a la red.
El AP puede tener configuradas hasta cuatro claves secretas WEP. Esto permite,
por ejemplo, utilizar claves distintas con grupos de estaciones diferentes, o ir
cambiando periódicamente la clave, pero casi siempre únicamente se emplea
una sola clave WEP.
Cada trama WEP se cifra con una clave de cifrado independiente. Así se difi-
culta, entre otras cosas, que un atacante pueda detectar datos repetidos. La
clave de cifrado utilizada en una trama concreta se obtiene a partir de la clave
WEP en uso más un vector de inicialización diferente para cada trama. El valor
de este vector de inicialización se tiene que incluir en la propia trama para que
el receptor sepa cómo descifrarla.
El algoritmo criptográfico utilizado para cifrar las tramas WEP es una cifra de
flujo, concretamente el RC4 (Ron’s Code 4), diseñado por Ronald Rivest. Fue
elegido por su simplicidad y por el nivel de seguridad que proporciona en
relación con la poca complejidad de los cálculos que requiere.
Como ya hemos indicado antes, el problema del protocolo WEP es que tiene
una serie de vulnerabilidades, algunas de las cuales son independientes de la
elección del RC4 como algoritmo de cifrado, y otras que están directamente
relacionadas con la manera como se usa este algoritmo. A continuación se
mencionan algunos ejemplos de ataques:
• Con el ataque PTW, un atacante que conozca los bytes de keystream del
tercero al decimoquinto ( ) de aproximadamente 35.000 tramas
WEP, encriptados con la misma clave raíz, puede recuperar el valor de la
clave con una probabilidad de éxito del 50%.
1.3.4. WPA
RSNA
A diferencia del protocolo WEP, en el que normalmente hay una sola
clave secreta compartida por el AP y las estaciones, WPA prevé el uso de RSNA es la sigla de robust secu-
rity network association.
claves diferentes en cada asociación�segura, es decir, en cada RSNA, y
define los mecanismos para establecer estas claves dinámicamente.
© FUOC • PID_00228248 32 Seguridad y privacidad en las smart cities
El uso de una clave única compartida entre el AP y las estaciones, como prevé
el protocolo WEP, puede ser apropiada para una red inalámbrica doméstica,
pero es más problemática en una red corporativa media o grande. Cuando hay
decenas o centenares de estaciones con la misma clave, si un atacante accede a
la clave en una de las estaciones, automáticamente las comunicaciones de to-
das las otras quedan comprometidas. Además, cambiar la clave puede requerir
actualizaciones manuales en cada una de las estaciones, lo que puede resultar
poco práctico.
Por ello, WPA prevé el uso del método de control de acceso a la red definido
en otro estándar de la serie IEEE 802, concretamente el IEEE� 802.1X. Este
estándar facilita el intercambio seguro de claves de sesión entre dos nodos de
la red, previa autenticación mutua entre ellos. Que la autenticación sea mutua
en WPA implica que la estación se autentica ante el AP, pero el AP también
se autentica ante la estación, para que esta se pueda asegurar de que no está
hablando con un AP falsificado.
El estándar IEEE 802.1X, a su vez, se basa en el protocolo EAP, que permite EAP
llevar a cabo una autenticación trabajando al nivel de enlace, es decir, sin
EAP es la sigla de extensible
necesidad de tener asignada todavía una dirección de red (IP). EAP prevé el authentication protocol. Este
uso de varios métodos de autenticación, y, como su nombre indica, se pueden protocolo está definido en la
especificación RFC 3748.
añadir otros definidos en otras especificaciones. Así, por medio del EAP se
puede realizar una autenticación basada, por ejemplo, en nombres de usuario
y contraseñas, en claves públicas y certificados X.509, en dispositivos físicos
como tarjetas con chip, etc.
Lo que hace IEEE 802.1X es definir un formato de tramas denominado EAPOL EAPOL
para enviar los mensajes del protocolo EAP por una red local. Por otro lado, en
EAPOL es la sigla de EAP over
la terminología IEEE 802.1X el extremo de la comunicación EAP que solicita LAN.
la autenticación se denomina suplicante, y el otro extremo, el que la concede,
se denomina autenticador. El autenticador puede conceder la autenticación
por sí mismo o puede comunicarse con un servidor� de� autenticación que
toma la decisión final. Típicamente el servidor utilizará un protocolo, como
por ejemplo RADIUS o Diameter, para llevar a cabo la autenticación.
WPA también continúa permitiendo el uso de una clave compartida o PSK, por PSK
simplicidad en el caso de redes pequeñas como suelen ser las redes domésticas.
PSK es la sigla de pre-shared
Pero en este caso la clave de cifrado no es directamente la clave compartida key.
más un IV, como en el protocolo WEP, sino que la clave compartida se utiliza
para derivar las correspondientes claves de sesión para cada asociación.
En cualquier caso, cada pareja estación-AP utiliza sus propias claves para pro-
teger sus comunicaciones. Así se consigue que una estación no pueda espiar
las tramas enviadas entre el AP y otra estación del mismo BSS.
© FUOC • PID_00228248 33 Seguridad y privacidad en las smart cities
• Las claves�entre�parejas, que son las que se utilizan para las tramas entre
cada par de nodos, es decir entre el AP y cada estación.
• Las claves�de�grupo, que son conocidas por todos los miembros del BSS
y se utilizan para las tramas de difusión (broadcast) o de difusión selectiva
(multicast). Se puede generar una nueva clave de grupo cada vez que una
estación abandona el BSS y se disocia del AP para evitar que pueda conti-
nuar descifrando el tráfico del grupo.
1.3.5. WPA2
La arquitectura IPsec
IPsec se basa en el uso de una serie de protocolos seguros, de los cuales hay
dos que proporcionan la mayor parte de los servicios:
El tráfico IPsec también puede pasar por nodos intermedios que no soporten
IPsec. Estos nodos son transparentes al protocolo porque para ellos los data-
gramas IPsec son como cualquier otro datagrama IP.
La relación que se establece entre dos nodos que se envían datagramas IPsec SA
el uno al otro se llama asociación�de�seguridad (SA). Estos dos nodos pueden
SA es la sigla de security asso-
ser o no los extremos de la comunicación, es decir, el origen de los datagramas ciation.
o su destino final. Por tanto, podemos distinguir dos tipos de SA:
• Las SA con una pasarela segura: al menos uno de los nodos es una pasarela
segura (también pueden serlo ambos). Por tanto, los datagramas vienen de
otro nodo y/o van hacia otro nodo.
Por otro lado, cuando se establece una SA entre dos nodos, se utiliza uno de
los dos protocolos básicos IPsec: o AH o ESP. Si se quieren utilizar ambos a la
vez, se deberán establecer dos SA, una para cada protocolo.
Por tanto, puede suceder que en una comunicación entre dos nodos extremos
intervengan diversas SA, cada una con sus nodos de inicio y de final y con
su protocolo.
Cada nodo debe guardar información sobre sus SA, como por ejemplo los al- SAD
goritmos criptográficos que utiliza cada una, las claves, etc. En la terminología
SAD es la sigla de security asso-
IPsec, el lugar donde se guarda esta información se denomina base�de�datos ciation database.
de�asociaciones�de�seguridad o SAD. A cada SA le corresponden un número
llamado índice�de�parámetros�de�seguridad o SPI. Todas las SA que un nodo
© FUOC • PID_00228248 36 Seguridad y privacidad en las smart cities
tenga establecidas con otro nodo han de tener SPI diferentes. Por tanto, cada SPI
SA en la que participa un nodo queda identificada por la dirección IP de des-
SPI es la sigla de security para-
tino y su SPI. meters index.
Para cada datagrama que llega a un nodo IPsec, se consulta una base�de�datos SPD
de�políticas�de�seguridad (SPD), donde se especifican criterios para determi-
SPD es la sigla de security policy
nar cuál de las siguientes tres acciones se debe realizar: database.
• Descartar el datagrama.
Los protocolos seguros que hemos visto hasta este punto permiten proteger VPN
las comunicaciones, por ejemplo, de una aplicación implementada como un
VPN es la sigla de virtual priva-
proceso cliente que se ejecuta en un ordenador y un proceso servidor que se te network.
ejecuta en otro ordenador. Si hay otras aplicaciones que también necesiten
una comunicación segura entre estos dos ordenadores, o entre ordenadores
situados en las mismas redes locales, pueden hacer uso de otras instancias de
los protocolos seguros: nuevas asociaciones de seguridad IPsec, nuevas cone-
xiones SSL TLS, etc. Una posibilidad alternativa es establecer una red�privada
virtual o VPN entre estos ordenadores o las redes locales donde están situa-
dos. En este subapartado veremos las características principales de las redes
privadas virtuales.
Por tanto, una VPN es una red lógica o virtual creada sobre una infraestructura
compartida, pero que proporciona los servicios de protección necesarios para
una comunicación segura. Dependiendo de la situación de los nodos que uti-
lizan esta red, podemos considerar tres tipos de VPN:
se pueda acceder a las intranets de otras sedes, se puede usar una VPN para
interconectar estas redes privadas y formar una intranet única.
A cada uno de los tipos de VPN que acabamos de ver le suele corresponder
una configuración específica:
1) En las VPN entre intranets, la situación más habitual es que en cada intra-
net hay una pasarela�VPN, que conecta la red local con internet. Esta pasarela
se comunica con la de las otras intranets, aplicando el cifrado y las proteccio-
nes que sean necesarias a las comunicaciones de pasarela a pasarela a través
de internet. Cuando los paquetes llegan a la intranet de destino, la pasarela
correspondiente los descifra y los reenvía por la red local hasta el ordenador
que los tenga que recibir.
2) En las VPN de acceso remoto, a veces llamadas VPDN, un usuario se puede VPDN
comunicar con una intranet a través de un proveedor de acceso a internet,
VPDN es la sigla de virtual pri-
utilizando tecnología convencional como por ejemplo a través de un módem vate dial network.
ADSL. El ordenador del usuario ha de disponer de software cliente�VPN para
comunicarse con la pasarela VPN de la intranet y llevar a cabo la autenticación
necesaria, el cifrado, etc.
© FUOC • PID_00228248 39 Seguridad y privacidad en las smart cities
3) El caso de las VPN extranet puede ser como el de las VPN entre intranets,
en el que la comunicación segura se establece entre pasarelas VPN, o como
el de las VPN de acceso remoto, en el que un cliente VPN se comunica con
la pasarela de la intranet. La diferencia es que en este caso normalmente el
control de acceso es más restrictivo para permitir solamente el acceso a los
recursos autorizados.
Hay protocolos que pueden ser utilizados para establecer los túneles, depen-
diendo del nivel de la comunicación al cual se quiera realizar la protección:
Primero explicaremos qué entendemos por redes emergentes y cuáles son las
nuevas vulnerabilidades de seguridad que plantean.
Después estudiaremos las características de una de las redes que más se usan
en smart cities, las redes de sensores, y veremos cómo se pueden resolver dos
de sus principales problemas de seguridad: la gestión de claves y la agregación
de datos. Las limitaciones de los sensores provocan que todas las soluciones
tengan que basarse en operaciones criptográficas muy ligeras, como funciones
resumen (hash).
(1)
En los últimos años, la tecnología inalámbrica ha bajado mucho de precio, En inglés, wireless mesh networks
(WMN).
lo que ha facilitado el desarrollo de sistemas basados en esta tecnología y la
adquisición de equipamiento por parte de los usuarios. El incremento de ter-
minales inalámbricos ha provocado que surjan las redes inalámbricas basadas
en una topología en malla1. En una topología de este tipo, cada nodo está co-
nectado a uno de los otros nodos o a más de uno. La infraestructura de dichas
redes puede ser descentralizada, sin servidor central ni el soporte de una ope-
radora, o centralizada.
© FUOC • PID_00228248 42 Seguridad y privacidad en las smart cities
de algún punto de acceso de tráfico2. Los TAP son nodos especiales controlados
por la operadora que permiten la retransmisión de los paquetes de los clientes
más allá de su radio de cobertura.
(3)
Otro de los tipos de redes que se han extendido en los últimos años y que son En inglés, wireless sensor network
3 (WSN).
una pieza fundamental de las smart cities son las redes de sensores . Se trata de
redes inalámbricas formadas por dispositivos autónomos que pueden trabajar
de manera cooperativa para monitorizar las condiciones físicas o ambientales
(por ejemplo, temperatura, sonido, vibración, presión, movimiento, polución,
etc.) de una zona.
2.1.2. Vulnerabilidades
Las características más relevantes de las redes emergentes son que se basan
en tecnologías de comunicación inalámbricas (normalmente radio, aunque
también se considera el uso de infrarrojos o ultrasonidos) y que la cooperación
de los usuarios o dispositivos es uno de los puntos clave para hacerlas atractivas
y viables.
Las redes inalámbricas facilitan al atacante el acceso al medio y, por tanto, son
especialmente vulnerables a lo siguiente:
(4)
• Escuchas�no�autorizadas�(eavesdropping). Colocando una antena de re- En inglés, spread spectrum.
cepción en el lugar adecuado, un atacante puede oír la información que
(5)
se envía o recibe por el medio radio. El ataque de escuchas no autorizadas En inglés, frequency hopping.
Por otro lado, el hecho de que los nodos de las redes inalámbricas puedan ser
dispositivos pequeños y móviles también introduce ciertas vulnerabilidades
en el sistema:
Y finalmente, las redes que se basan en la cooperación de sus nodos se pueden Maliciosos y egoístas
ver perjudicadas por la existencia de nodos no colaboradores. Los nodos que
Utilizando la terminología de
no colaboran correctamente con la red con el objetivo de dañarla o perjudicar nodos maliciosos y egoístas,
a sus integrantes son nodos maliciosos. Los que no colaboran para ahorrar podríamos indicar que un di-
señador de virus es malicio-
recursos y al mismo tiempo utilizan los servicios de la red a expensas de los so, mientras que un emisor de
correo basura (spammer) es
demás usuarios son nodos egoístas. egoísta.
Una red de sensores inalámbrica puede estar formada por una serie de mi-
les, incluso millones, de sensores (nodos), que poseen capacidad de almace-
namiento y procesado y energía limitada. Estas redes se suelen distribuir por
toda la ciudad para obtener datos del estado de diferentes variables o servicios
(contaminación, tráfico, aparcamiento, basuras, etc.). Cabe destacar que en la
ciudad los nodos están expuestos a ataques físicos y de software, por lo que
la prevención y el control de la seguridad es un elemento esencial de estudio
en las redes de sensores.
Las soluciones basadas en clave pública son complicadas de desplegar por tres
motivos:
2) difusión local, es decir, enviar un mensaje a los nodos vecinos, con los que
hay conexión directa, y
(7)
Los mensajes de difusión local7 se utilizan para el control y la gestión de la red, En inglés, local broadcast.
Las claves de los nodos se pueden cargar en los sensores en el proceso de des-
pliegue de una red. La clave de grupo puede ser generada por un nodo y en-
viada de manera individual a cada uno de sus vecinos protegida con la clave
de enlace que comparten los dos. Finalmente, la clave de red también se puede
cargar en los nodos antes del despliegue de la red. Si se detecta que un nodo ha
sido comprometido, sus vecinos tienen que generar nuevas claves de grupo y
distribuirlas entre los vecinos honrados. Entonces, la estación base debe gene-
rar una nueva clave de red y distribuirla salto a salto por toda la red protegida
con las claves de grupo.
Otra aproximación sería precargar las claves de enlace en el sensor antes del
despliegue de la red, pero esta opción plantea varios problemas. En primer
lugar, en muchas aplicaciones es difícil conocer a priori cuál será el mapa exacto
de la red, ya que si, por ejemplo, los sensores se posicionan en su lugar cuando
son lanzados por una avioneta, no hay forma de saber con antelación cuáles
serán los vecinos de cada nodo. Además, en una red se pueden añadir sensores
a posteriori para reemplazar a los sensores defectuosos o que han acabado su
ciclo de vida. Es difícil anticipar en tiempo de despliegue de la red dónde se
añadirán estos nodos y, por tanto, qué sensores necesitan estar precargados
con claves criptográficas adicionales para poder interactuar con los nuevos
sensores cuando estos lleguen.
Los nodos son preconfigurados con una clave maestra que es igual para todos.
A partir de esta clave maestra cada nodo deriva una clave individual aplicando
una función pseudoaleatoria. Cuando los nodos son desplegados en el lugar
del servicio, estos contactan con los nodos vecinos enviando mensajes de corto
alcance y se intercambian las claves individuales asegurando su integridad a
partir de una función HMAC. Finalmente, cada nodo calcula una clave secreta
de enlace entre él y cada nodo vecino aplicando una función que combina las
claves individuales de cada uno de ellos.
Piscinas de claves
los protocolos basados en piscina permiten que cualquiera de los dos nodos
que al principio no comparten una clave puedan establecer otra con una alta
probabilidad, a través de la comunicación con nodos intermedios.
Cuando la red se despliega, los nodos deben llevar a cabo un protocolo para
descubrir con qué vecinos comparten una clave común. Esto se hace a partir
de protocolos reto-respuesta, nunca enviando las claves directamente. Una
manera de hacerlo sería enviar el hash de las claves que cada nodo posee. Así,
los vecinos podrían verificar si ellos tienen la misma clave sin necesidad de
que nadie hiciera público el valor de dicha clave.
La principal ventaja de este esquema es que los sensores no tienen que hacer
cálculos intensivos; además, es escalable y es fácil añadir nodos al sistema. El
problema es que si un nodo es capturado y comprometido, sus claves pueden
ser utilizadas por otros nodos. Por otro lado, si el nodo comprometido parti-
cipa en el establecimiento multisalto de una clave para un nodo vecino, la
clave del vecino también resulta comprometida. Finalmente, este sistema no
proporciona autenticación nodo a nodo. Esto significa que un nodo puede
establecer unas claves compartidas con sus vecinos, pero no sabe exactamen-
te quiénes son dichos vecinos. Así pues, la expulsión de nodos maliciosos o
comprometidos de la red no es posible.
Predistribución�de�claves�q-compuesta
Este esquema es más robusto al compromiso de una clave de enlace, ya que Nota
para ello el atacante debe ser capaz de capturar un nodo y descubrir qué sub-
Cuando q = 1, el esquema q-
grupo del anillo de claves se está utilizando en cada enlace. Por otro lado, los compuesto tiene el mismo
requisitos del protocolo también son mayores, ya que la probabilidad de esta- comportamiento que el esque-
ma básico de la piscina de cla-
blecer una clave directamente como otro usuario es menor que en el esquema ves.
de la piscina de claves (es menos probable tener q claves comunes con un ve-
cino que tener solo una), y para solventarlo se puede incrementar el tamaño
© FUOC • PID_00228248 50 Seguridad y privacidad en las smart cities
Refuerzo�de�la�clave�a�través�de�multicamino
Los datos recogidos por los sensores se tienen que procesar de alguna mane-
ra para poder extraerles información interesante. En muchas ocasiones no es
preciso enviar todos los datos recogidos por los sensores (uno a uno) a la apli-
© FUOC • PID_00228248 51 Seguridad y privacidad en las smart cities
cación final, sino que los datos se pueden presentar en un único punto de
vista que sintetice todo lo recogido por los sensores (suma de todos los datos,
media, etc.).
1) Si los datos tienen que viajar a través de una red multisaltos, los nodos que
reenvían la información de los sensores pueden manipular los datos.
Uno de los métodos que se utilizan para autenticar la agregación de datos Ralph Merkle
en entornos muy limitados es el árbol de Merkle. Un árbol de Merkle es una
El árbol de Merkle es una cons-
construcción formada por valores hash de los datos que se quieren validar y trucción introducida por Ralph
en el que una sola firma que aglutina los resúmenes hash de todos los datos Merkle en 1979 con el objeti-
vo principal de hacer más efi-
permite validar que los datos no han sido manipulados. ciente el manejo de múltiples
firmas de un solo uso.
© FUOC • PID_00228248 52 Seguridad y privacidad en las smart cities
3.1. RFID
según su capacidad de cómputo. Esta clasificación nos será útil más tarde para
analizar las soluciones criptográficas que se presentan y su adaptabilidad a los
diferentes dispositivos.
(9)
La RFID9 es una tecnología que permite la comunicación inalámbrica a partir Del inglés, radio frequency identi-
fication.
de la emisión de ondas de radiofrecuencia. Los principales componentes de un
sistema RFID son el lector y el transponedor (o etiqueta). La tecnología RFID se
utiliza hoy en día en una gran variedad de escenarios, desde pasaportes hasta
sistemas de control de acceso, pasando por sistemas de tiques o mecanismos
de protección contra falsificaciones.
(10)
Con el nombre de etiqueta RFID, en realidad se engloba un amplio abanico Del inglés, gate equivalent.
de dispositivos con características muy diferentes. Mientras que algunas de
las etiquetas RFID no disponen de batería y utilizan la señal que les llega del
lector para inducir una pequeña corriente eléctrica suficiente para operar (eti-
quetas pasivas), otras etiquetas sí disponen de una fuente de energía propia y
pueden funcionar de manera autónoma (etiquetas activas). A medio camino,
encontramos los dispositivos semipasivos, que disponen de una batería que
solo se utiliza para computaciones internas pero que necesitan energía externa
para hacer posible la comunicación. La fuente de energía no es lo único que
diferencia a las etiquetas RFID. Otros parámetros, como el tamaño, también
varían enormemente de un tipo de etiqueta a otro. Dado que el tamaño del
área del chip está condicionado por la tecnología que se utiliza, la medida de
la capacidad del chip no se hace directamente con el área disponible, sino que
se realiza en puertas lógicas equivalentes (o GE10).
© FUOC • PID_00228248 54 Seguridad y privacidad en las smart cities
1)�Gama�baja. Etiquetas de bajo coste con menos de cinco mil GE. Mientras
que algunas de estas etiquetas no disponen de ningún tipo de mecanismo de
seguridad ni privacidad, otras incorporan funcionalidades de seguridad bási-
cas, como sumas de verificación (checksums), un comando kill protegido me-
diante contraseña, una contraseña de acceso o un generador de números pseu-
doaleatorios. Las RFID de gama baja se utilizan, principalmente, para realizar
identificación automática.
Por ejemplo, se encuentran dispositivos de gama baja como etiquetas antirrobo adheridas
a los productos en venta de una tienda. Las etiquetas EPC (electronic product code) Class 1
Gen 2 son un ejemplo comercial de esta categoría.
2)�Gama�media. Etiquetas de coste moderado con transponedores que permi- El comando kill
ten efectuar tanto operaciones de lectura como de escritura. Disponen de me-
El comando kill permite a un
moria de datos no volátil que puede variar desde los cien bytes hasta más de lector desactivar de forma per-
cien kB. Las etiquetas de esta gama suelen implementar protocolos de auten- manente una etiqueta RFID.
(11)
Con las siglas NFC11 se engloba un conjunto de estándares basados en RFID Del inglés, near field communi-
cation.
que requieren que la etiqueta y el lector estén muy cerca, del orden de pocos
centímetros, para establecer una comunicación entre ellos. El hecho de limi-
Ejemplos de NFC
tar la distancia existente entre dos dispositivos para que puedan comunicarse
podría ser una limitación, pero también resulta deseable a la hora de mejorar Ejemplos de aplicaciones que
utilizan NFC son dispositivos
la seguridad del sistema. de pago con el teléfono mó-
vil, tarjetas de fidelización de
líneas aéreas o billetes de me-
Así pues, las características de los diferentes dispositivos RFID estarán determi- tro multiviaje.
nadas en gran medida por el coste máximo que se pueda asumir a la hora de
producirlos. La capacidad de cómputo de dichos dispositivos limitará también
el grado de seguridad que puede alcanzar cada uno de ellos.
persona o de un objeto que lleve una etiqueta RFID adherida. Las necesi-
dades específicas de privacidad dependerán en gran medida de la aplica-
ción concreta que se esté empleando en las etiquetas RFID.
(12)
• Seguridad�hacia�delante12. Se trata de una extensión de las propiedades En inglés, forward security.
(13)
• Escuchas no autorizadas13. Es el ataque de lectura pasiva en el que el ata- En inglés, eavesdropping.
2)� Lectura� activa. El método de lectura activa consiste en intentar leer in-
formación (de la etiqueta, del lector o del mismo canal inalámbrico) pero en
este caso con la capacidad de modificar los mensajes que se intercambian la
etiqueta y el lector, y de interactuar con las distintas partes. La intención del
atacante es descubrir información secreta o atacar al mecanismo de autenti-
cación. Se pueden identificar diferentes ataques que necesitan poder realizar
lecturas activas para perpetrarse:
(14)
• Ataques de reinyección14. En un ataque de reinyección, el atacante registra En inglés, replay attacks.
la salida de una etiqueta y después envía esta salida hacia el lector. Nor-
malmente, el momento en el que el atacante registra la salida y el momen-
to en que este la reproduce se encuentran separados en el tiempo. Los ata-
ques de reinyección permiten romper algunos sistemas de autenticación.
(15)
• Ataques de retransmisión15. En un ataque de retransmisión, el atacante En inglés, relay attacks.
envía la salida hacia un lector remoto. Este tipo de ataques también puede
conseguir romper sistemas de autenticación.
(16)
• Ataques de creación de interferencias16. En este tipo de ataques, el adver- En inglés, jamming.
(17)
6)�Rastreo17. Este método de ataque consiste en escanear una etiqueta, bien En inglés, tracking.
para obtener información, bien para detectar sus movimientos. Como ejem-
plos de ataques de rastreo tenemos los siguientes:
(18)
• Ataques de canal lateral18. Dadas las características técnicas y físicas de los En inglés, side channel attacks.
Con el fin de prevenir, detectar o mitigar los ataques a sistemas RFID que aca-
bamos de exponer, se pueden implementar soluciones criptográficas en los
dispositivos RFID. Como hemos visto, los sistemas RFID disponen de unos re-
cursos limitados que vendrán determinados por el tipo de etiquetas o lectores
que se utilicen. Así pues, la necesidad de conseguir dispositivos de bajo cos-
te limita la complejidad de los algoritmos que se pueden implementar y, por
tanto, las soluciones criptográficas aplicables.
(19)
En inglés, lightweight crypto-
El conjunto de técnicas criptográficas diseñadas para dispositivos con graphy.
recursos limitados que intentan ofrecer un compromiso entre rendi-
miento, seguridad y coste se conoce como criptografía�ligera19.
© FUOC • PID_00228248 60 Seguridad y privacidad en las smart cities
Generadores�de�números�pseudoaleatorios
Uno de los métodos más populares para generar PRNG es a partir de registros
de desplazamiento realimentados linealmente, o LFSR.
Cada ciclo de reloj, el estado del LFSR se actualiza, de manera que el contenido
de la celda si pasa a ser el que había en la celda si-1.
El nuevo bit de entrada, sn+1 se calcula a partir del estado de los registros
y del polinomio de conexiones que definen el LFSR:
A pesar de que los LFSR son muy fáciles de implementar por lo que respecta
al hardware, utilizados directamente también son muy predecibles, lo que li-
mita su uso como PRNG. Para romper la linealidad de los LFSR (y, por lo tan-
© FUOC • PID_00228248 61 Seguridad y privacidad en las smart cities
to, hacerlos menos predecibles), se utilizan varias técnicas, como aplicar una
función de filtrado no lineal a los bits que se extraen o combinar la salida de
diferentes LFRS mediante una función no lineal.
Cifras�de�bloque
En el caso del AES, este es un algoritmo de cifra que ya fue diseñado con la
eficiencia como uno de sus requisitos. El AES (128 bits) en modo de solo cifrado
se puede implementar utilizando 3.100 GE y necesita 1.044 ciclos de reloj para
realizar el cifrado de un bloque de datos.
Cifras�de�flujo
A diferencia de las cifras de bloque, las cifras de flujo generan una cadena de
bits a partir de la clave y realizan la operación de cifrado haciendo una xor del
texto claro con la cadena obtenida.
El algoritmo RC4 es una cifra de flujo bastante popular. A pesar de ello, no re-
sulta en absoluto adecuada para sistemas con recursos limitados, ya que con-
tiene una permutación que necesita más de doce mil puertas para ser imple-
mentada.
Funciones�hash
Criptografía�de�clave�pública
(20)
La utilización de criptografía basada en curvas elípticas20 para sistemas RFID En inglés,eliptic curve crypto-
graphy o ECC.
es un campo muy prometedor pero todavía en desarrollo. Se estima que una
implementación de ECC de 192 bits necesitaría 23.600 GE y más de quinientos
mil ciclos de reloj para realizar una operación de multiplicación de puntos.
Protocolos�para�autenticar
Protocolos�para�garantizar�la�seguridad�hacia�delante
Como hemos visto, una de las propiedades de seguridad que puede ser intere-
sante garantizar en sistemas RFID es la seguridad hacia delante, que permite
evitar que un atacante pueda identificar transacciones pasadas que involucra-
ban a una etiqueta dada si consigue descubrir los datos secretos que contiene
en un instante de tiempo concreto. Una de las alternativas propuestas para
conseguir garantizar esta propiedad es el uso de cadenas de funciones hash.
3.2. Bluetooth
Bluetooth es un estándar industrial para comunicaciones inalámbricas baratas El origen del nombre
de corto alcance. Tiene como principal objetivo sustituir los cables de tecla- Bluetooth
dos, ratones y periféricos en general, así como permitir comunicaciones entre La palabra bluetooth deriva del
dispositivos portátiles. El estándar Bluetooth se desarrolla por medio del Blue- nombre del rey danés y no-
ruego Harald Blåtand. La tra-
tooth Special Interest Group, al que pertenecen compañías del sector de las ducción directa al inglés de su
nombre es Harold Bluetooth.
telecomunicaciones, las redes y la electrónica de consumo. Este rey es conocido por ser un
buen comunicador y por unifi-
car a las tribus danesas, norue-
Los dispositivos Bluetooth se clasifican en tres clases, dependiendo de su po- gas y suecas.
1 100 mW 100 m
2 2,5 mW 10 m
3 1 mW 1m
Las redes Bluetooth se crean siguiendo una topología de estrella con ocho
miembros como máximo, uno de los cuales actúa como maestro. Los demás
miembros adoptan el papel de esclavos. Cada una de estas redes se conoce con
el nombre de piconet. Dada la topología de las piconets, las comunicaciones con
Bluetooth siempre implican un dispositivo maestro, lo cual permite que se
© FUOC • PID_00228248 64 Seguridad y privacidad en las smart cities
Poca seguridad
Los dispositivos Bluetooth pueden operar en tres modos de seguridad:
De hecho, el modo de seguri-
• Modo�de�seguridad�1. Este es el modo más inseguro, ya que no in- dad 1 no se debería considerar
de seguridad, pero las especifi-
corpora ningún mecanismo de seguridad. Así, permite la conexión caciones de la arquitectura así
lo indican.
entre cualquier dispositivo o aplicación.
(21)
El componente clave que implementa la política de seguridad es el gestor�de En inglés, security manager.
21
seguridad .
Ejemplo
En muchas webs solo hay que registrarse para obtener un servicio. Este sería el caso de
servicio con autenticación. En cambio, en otras webs, como por ejemplo las de las enti-
dades bancarias, aparte de identificarte, es preciso estar autorizado para poder operar.
(22)
• Clave�de�enlace22�(Ke). Para llevar a cabo el proceso de autenticación de En inglés, link key.
(23)
1) El verificador envía al probador un reto en forma de valor aleatorio RAND. Del inglés, authenticated ciphe-
ring offset.
Utilizando la función E1 con las entradas RAND, la dirección de P, BD_ADDRP
y la clave de enlace Ke, el verificador obtiene SRES'. Además, también obtiene
Nomenclatura
un valor ACO23, que se utiliza después para obtener la clave de cifrado.
Denominaremos al dispositivo
que quiere autenticarse proba-
2) El probador, con el valor RAND y el resto de los valores, calcula una respues- dor, mientras que el dispositi-
vo que valida la autenticación
ta SRES al mismo tiempo que obtiene el mismo valor ACO que el verificador. será el verificador.
3.3. ZigBee
guridad, estudiaremos las diferentes claves que utilizan los dispositivos ZigBee Se dice que el nombre ZigBee
y su función, y detallaremos los diferentes servicios de seguridad que ZigBee viene de un paralelismo con la
forma en que se comunican las
especifica para cada una de las capas. abejas, realizando una especie
de danza para comunicar in-
formación importante a otros
miembros de la colmena. Esta
3.3.1. Descripción de la especificación ZigBee danza es la que los diseñado-
res de ZigBee intentan emular
con este protocolo, al permitir
ZigBee es el nombre con el que se conoce la especificación de un conjunto de a un conjunto de dispositivos
sencillos comunicarse y traba-
protocolos para redes WPAN basadas en el estándar IEEE 802. Está diseñado jar juntos para llevar a cabo ta-
para ser utilizado en dispositivos de radiofrecuencia de corto alcance que dis- reas complejas.
ponen de baja potencia y que requieren una tasa de transmisión de datos baja.
ZigBee se diferencia así de otros protocolos para WPAN, como por ejemplo
Bluetooth, que permiten alcanzar tasas de transmisión de datos mucho más
elevadas pero que tienen un consumo energético también mucho más alto.
Precisamente el bajo consumo energético es lo que hace que la especificación
ZigBee se utilice con mucha frecuencia para el despliegue de redes de sensores
en ciudades, puesto que estos sensores suelen ser dispositivos con poca poten-
cia y se alimentan con batería, por lo que necesitan consumir poca energía.
ZigBee opera en las bandas de frecuencia de 868 MHz (en Europa), 915 MHz
(en América) y 2,4 GHz (en el ámbito global). La tasa de transmisión de datos
máxima que puede alcanzar es de 250 kb/s cuando opera a 2,4 GHz (dieciséis
canales), 40 kb/s a 915 MHz (diez canales) y 20 kb/s a 868 MHz (un canal). La
distancia máxima a la que dos dispositivos ZigBee pueden comunicarse es muy
variable y depende de la potencia de salida y de las condiciones ambientales,
pudiendo variar desde diez metros hasta mil seiscientos.
Arquitectura
La subcapa APS es una interfaz entre la capa de red (NWK) y la capa de apli- Ved también
cación (APL) que ofrece una serie de servicios disponibles tanto para las apli-
Analizaremos los servicios de
caciones como para el ZDO. Estos servicios incluyen, entre otros, sistemas de seguridad con más detalle en
emparejamiento de dispositivos, fragmentación de mensajes, generación de el subapartado 3.3.2.
Los objetos ZDO proporcionan una interfaz entre los objetos de aplicación, el PDU
perfil del dispositivo y la subcapa APS. El ZDO es el encargado de inicializar la
PDU, o protocol data unit, es el
subcapa de aplicación (APS) y la capa de red (NWK). Además, también ofrece nombre que recibe el conjunto
servicios de gestión de la red, como el descubrimiento de otros dispositivos o de la información de control
del protocolo y de los datos de
el descubrimiento de servicios. usuario en una capa concreta.
ZigBee identifica, por lo que respecta a la red, tres tipos de dispositivos dife- FFD y RFD
rentes:
En inglés, llamamos full-fun-
ction devices o FFD a los dispo-
• Dispositivo�final. Se trata del dispositivo más sencillo, normalmente co- sitivos de funcionalidad com-
pleta y reduced-function devices
nectado a sensores, que corresponde o bien a un RFD o bien a un FFD que o RFD a los dispositivos de fun-
cionalidad reducida.
actúa como dispositivo simple.
Las rutas entre nodos se crean bajo demanda y pueden ser modificadas
dinámicamente, lo que permite a esta topología adaptarse a los cambios
de la red.
(24)
La especificación de ZigBee proporciona herramientas para garantizar la au- En inglés, freshness.
tenticación, la confidencialidad y la integridad de los datos transmitidos. Ade-
más, también ofrece herramientas para garantizar el frescor24, es decir, para
asegurar que un atacante no podrá reutilizar paquetes capturados durante una
comunicación válida.
(25)
La especificación de ZigBee define la existencia de un dispositivo especial en En inglés, trust center.
25
cada red llamado centro de confianza , que goza de la confianza de todos los
dispositivos de aquella red.
© FUOC • PID_00228248 74 Seguridad y privacidad en las smart cities
Claves
• Clave�de�enlace. Se trata de una clave de 128 bits solo compartida por dos
dispositivos que se utiliza para asegurar la comunicación unicast entre dos
entidades APL. Un dispositivo puede adquirir una clave de enlace o bien
utilizando los servicios de la subcapa APS de transporte de clave o de esta-
blecimiento de clave, o bien por medio de la preinstalación de la clave (por
ejemplo, en la fábrica). La clave de enlace también se utiliza para generar
claves derivadas para diferentes servicios de la red usando funciones de
un solo sentido. De este modo, se consigue utilizar claves independientes
para ejecutar diferentes protocolos de seguridad, y se evitan interacciones
no deseadas.
• Clave�de�red. Es una clave de 128 bits compartida entre todos los disposi-
tivos de la red que se utiliza tanto para enviar mensajes de broadcast desde
la subcapa de aplicación (APS) como para enviar mensajes desde la capa de
red (NWK). Un dispositivo debe adquirir una clave de red o bien mediante
el servicio de transporte de la clave o bien mediante preinstalación.
La clave de enlace y la clave maestra solo son accesibles desde la subcapa APS,
mientras que la clave de red se encuentra disponible tanto desde la capa APL
como desde la capa NTW.
Gestión�de�claves
Otra alternativa para obtener una clave es el envío de dicha clave a través de
un canal, preferiblemente seguro. El servicio de transporte�de�clave del APS
permite que un dispositivo envíe una clave a otros dispositivos. El servicio
puede operar de manera segura, protegiendo criptográficamente las claves en-
viadas, o de manera no segura, sin ofrecer ningún tipo de protección sobre
el contenido enviado. En este último caso, se entiende que la seguridad del
transporte de la clave se garantizará por algún otro medio (no criptográfico).
Cuando el transporte de clave se hace en modo seguro, se utilizan claves es- Clave de transporte y
pecíficas para cifrar los mensajes que transportan las claves. Si la clave que se clave de carga
transporta es una clave maestra, se utiliza la clave para carga de clave (key-load La clave de transporte de cla-
key), mientras que para cualquier otra clave se utiliza la clave para transporte ves se obtiene utilizando co-
mo entrada el valor 0x00 y co-
de clave (key-transport key). Tanto la clave para carga como la de transporte de mo clave la clave de enlace. En
cambio, la clave de carga de
claves son claves derivadas de la clave de enlace utilizando HMAC (hash-based clave utiliza como entrada el
valor 0x02 (y también la clave
message authentication code) con la función de hash Matyas-Meyer-Oseas. de enlace como clave).
La subcapa APS también proporciona servicios para solicitar una clave o para
informar a otro dispositivo de que debería cambiar de clave. El servicio de
solicitud�de�clave permite a un dispositivo pedir una clave (o bien la clave de
red activa o bien una clave maestra) a otro dispositivo de manera segura. El
servicio de cambio�de�clave permite a un dispositivo informar a otro de que
debería cambiar a una clave de red activa diferente de manera segura.
Modificación�de�la�red
Autenticación
Finalmente, hay que destacar que los esquemas de seguridad que incorpora la
arquitectura Bluetooth autentican dispositivos pero no a usuarios. Este hecho,
junto con la poca longitud del PIN, hace que no resulte adecuado en ciertas
aplicaciones.
4.1. Introducción
mantengan su utilidad al mismo tiempo que preservan la privacidad de los M.�Barbaro;�T.�Zeller (2006,
usuarios que aparecen en ellos. Este proceso se llama preservación de la priva- 9 de agosto). “A face is ex-
posed for AOL searcher no.
cidad en la publicación de datos (en inglés, privacy-preserving data publishing o 4417749”. New York Times.
PPDP), y puede ser visto como una respuesta de carácter técnico para comple-
mentar las políticas de privacidad que cada país o región implementa.
© FUOC • PID_00228248 81 Seguridad y privacidad en las smart cities
Por ejemplo, un hospital recoge datos de los pacientes y comparte los registros de los
pacientes con un centro médico externo. En este ejemplo, el hospital es el titular de los
datos, los pacientes son propietarios de sus propios datos y el centro médico externo es el
receptor de los datos. Las tareas de minería de datos que el centro médico externo puede
realizar sobre los datos protegidos pueden ser de cualquier tipo, desde un simple recuento
del número de hombres con diabetes hasta un sofisticado análisis de grupos de pacientes
según sus características fisiológicas y demográficas.
Los atributos de una tabla se dividen en cuatro clases según el tipo de infor-
mación que contienen:
Aun eliminando todos los identificadores, un estudio de Sweeney en el año Lectura complementaria
2002 consiguió romper la privacidad de un gobernador de Estados Unidos. En
L.�Sweeney (2002). “Achie-
este trabajo, el nombre y otros datos públicos del censo electoral fueron com- ving k-anonymity privacy
binados con una base de datos médicos utilizando el código postal, la fecha protection using generaliza-
tion and suppression”. Inter-
de nacimiento y el género. La figura 19 muestra la intersección de datos entre national Journal of Uncertainty,
Fuzziness, and Knowledge-ba-
los dos conjuntos. Ninguno de estos atributos puede utilizarse para identificar
sed Systems (vol. 10 (5), págs.
a una persona de forma única, pero su combinación conduce frecuentemente 571-588).
a identificar a una única persona o a un grupo reducido de personas. Estos
atributos son los llamados cuasi-identificadores. De esta forma, los autores de
este trabajo consiguieron identificar los datos médicos del gobernador después
de combinarlos con los datos públicos del censo electoral. Estudios posteriores
mostraron que el 87% de la población de Estados Unidos podía ser identifica-
da de modo similar utilizando información públicamente accesible.
© FUOC • PID_00228248 83 Seguridad y privacidad en las smart cities
Para evitar este tipo de ataques, el propietario de los datos debe aplicar una
serie de operaciones sobre los cuasi-identificadores para impedir que puedan
ser usados para identificar a cualquier usuario dentro de los datos protegidos.
Por otro lado, los métodos de enmascaramiento deben considerar las peculia-
ridades de los distintos tipos de atributos para reducir las probabilidades de
identificación mientras se mantiene la utilidad de los datos protegidos. Los
atributos se pueden clasificar en dos categorías básicas:
A continuación veremos cada uno de los tres tipos de métodos de enmascara- Lectura complementaria
miento y presentaremos algunos métodos concretos y ejemplos que faciliten
B.�C.�M.�Fung;�K.�Wang;
la comprensión de su funcionamiento. Aun así, una revisión exhaustiva de los A.�Wai-Chee�Fu;�Ph.�S.�Yu
métodos de enmascaramiento queda fuera del alcance de este texto. (2011). Introduction to Pri-
vacy-Preserving Data Publis-
hing: Concepts and Techniques.
United States of America:
4.2.1. Métodos perturbativos
CRC Press.
Los métodos perturbativos alteran los datos e introducen ruido para dificultar
el proceso de identificación de un usuario por parte de un atacante. Existen
multitud de métodos en la literatura, aunque una revisión completa de todos
ellos escapa a los objetivos de este texto y solo veremos aquí algunos de los
métodos más comunes y utilizados en la actualidad.
© FUOC • PID_00228248 87 Seguridad y privacidad en las smart cities
El primer método que veremos es conocido como ruido aditivo (additive noise) Distribución normal
y consiste en añadir distorsión o ruido en los datos originales, ya sea siguien-
La distribución normal, tam-
do o no la misma distribución de los datos originales. Un ejemplo simple de bién conocida como distribu-
este tipo de método es introducir el ruido siguiendo una distribución normal ción gaussiana, es una distribu-
ción de probabilidad de varia-
, donde representa la desviación estándar de los datos originales y p es ble continua. La gráfica de su
función de densidad tiene una
el parámetro que controla la cantidad de ruido introducido en los datos. Este forma acampanada y es simé-
trica respecto a un determina-
método fue desarrollado originalmente para tratar con atributos numéricos, do punto.
aunque posteriormente se han añadido extensiones para poder trabajar con
atributos categóricos.
La tabla 4 muestra una nueva versión del ejemplo que hemos presentado en
la tabla 3. En este caso, hemos aplicado el método additive noise al atributo
“edad”, introduciendo ruido en este atributo y disminuyendo, por lo tanto, la
probabilidad de que un atacante puede identificar a un usuario dentro de los
datos protegidos utilizando información externa.
Al igual que el método anterior, este también fue desarrollado para atributos
numéricos, aunque posteriormente también se han desarrollado extensiones
que permiten tratar con atributos categóricos.
Para finalizar con los métodos perturbativos, veremos un tercer método que
también es muy conocido y utilizado en entornos empresariales y guberna-
mentales. El método, conocido como intercambio de rango (rank swapping, en
inglés), se basa en intercambiar aleatoriamente los valores de un mismo atri-
buto entre distintos registros. Para conseguir que los datos no sean excesiva-
mente perturbados, este método ordena todos los valores del atributo presen-
tes en la tabla, y a continuación el intercambio se realiza entre valores que se
encuentren dentro de un rango acotado y definido como parámetro del mé-
todo. De esta manera se intenta minimizar el ruido y mantener la utilidad de
los datos protegidos. Este método puede ser aplicado a atributos numéricos y
categóricos ordinales.
© FUOC • PID_00228248 89 Seguridad y privacidad en las smart cities
duce ruido o falsea los datos, simplemente los hace más generales o menos
específicos, de modo que las individualidades de cada usuario del conjunto de
datos original quedan difuminadas entre los demás usuarios en el conjunto
de datos protegido.
Tabla 7. Datos médicos protegidos aplicando generalización en los atributos “código postal” y
“edad”
Este enfoque presenta dos dificultades: por un lado, aunque los datos son sin-
téticos, la identificación de usuarios es aún posible y, por lo tanto, el riesgo de
divulgación debe ser analizado para este tipo de datos. Por otra parte, como
los datos sintéticos se generan a partir de un modelo de datos particular, cons-
truido a partir de los datos originales, todos aquellos aspectos que no están
incluidos explícitamente en el modelo no son incluidos en los datos. Debido a
esto, el análisis de los datos protegidos podría llevar a resultados sensiblemen-
te diferentes a los que llevaría el análisis de los datos originales.
© FUOC • PID_00228248 92 Seguridad y privacidad en las smart cities
• En primer lugar, identificar una función de densidad de probabilidad sub- Función de densidad de
yacente a los datos y determinar sus parámetros. probabilidad
En la teoría de la probabilidad,
• A continuación, generar series distorsionadas mediante la función de den- la función de densidad de pro-
babilidad de una variable con-
sidad de probabilidad estimada. tinua describe la probabilidad
relativa según la cual dicha va-
riable aleatoria tomará deter-
minado valor.
• Para finalizar, se sustituye la serie original por la serie distorsionada en los
datos protegidos.
Tabla 8. Datos médicos protegidos que cumple con el modelo de k-anonimidad con valor k = 2
Tradicionalmente los datos se han almacenado en formato de tablas. Durante Datos estructurados
mucho tiempo este ha sido el formato estándar de almacenamiento y trans-
Los datos estructurados son
ferencia de la información. Debido a esto, la preservación de la privacidad se aquellos que siguen un patrón
ha centrado durante muchos años en los datos en formato de tablas, también igual para todos los elementos
y que además es conocido a
llamados datos estructurados, como por ejemplo los datos contenidos en bases priori. Por ejemplo, los datos
de una hoja de cálculo presen-
de datos relacionales o en hojas de cálculo. tan los mismos atributos para
cada fila.
Todos los métodos vistos hasta ahora han sido desarrollados para trabajar con
datos estructurados, aunque muchos de ellos han sido extendidos para poder
trabajar con otros tipos de datos.
redes sociales son una fuente de información muy importante para la propia
ciudad. De estas redes podemos obtener datos sobre las opiniones o preferen-
cias de los ciudadanos, sus localizaciones en distintos momentos del día y un
largo etcétera que crece día a día con la aparición de nuevas redes sociales. Por
otro lado, es habitual que todo tipo de administraciones públicas de la ciudad,
especialmente en el contexto de las smart cities, generen y publiquen informa-
ción en distintos formatos; desde documentos censales de los comercios de
la ciudad hasta todo tipo de servicios que se ofrecen a los ciudadanos. Por lo
tanto, en este contexto es necesario, pero no suficiente, tratar la privacidad
de los datos en formato estructurado. La diversidad de formatos de los datos
irá en aumento en los próximos años, y se deberán tratar de forma específica
cada uno de los nuevos formatos, considerando sus características y especifi-
caciones.
A continuación veremos, aunque brevemente, otros tipos de datos que por sus
características o auge reciente han recibido mucha atención desde el punto de
vista de la privacidad.
En algunos casos los datos llevan asociados información referente a la locali- Foursquare
zación y el momento exacto en el que se han producido. En estos casos, ge-
Foursquare es una red social
neralmente, la información relativa a la localización y el momento en que se creada en el año 2009 y basa-
produce es muy importante y puede resultar de gran interés para el estudio del da en localización de los usua-
rios.
comportamiento humano. No obstante, estos datos también pueden suponer
una brecha para la privacidad de un usuario y pueden ser utilizados por un
atacante para conseguir su identificación. Por ejemplo, supongamos que se
publican datos relacionados con la movilidad y la localización de los ciudada-
nos. La red social Foursquare es un ejemplo de servicio de localización y mo-
vilidad, donde los usuarios marcan (check-in) lugares específicos en los que se
encuentran y los comparten con los demás usuarios. En el conjunto de datos
protegidos, los distintos registros de un mismo usuario indican el conjunto de
sitios donde un usuario ha estado en un determinado intervalo de tiempo. Si
un usuario es identificado dentro de un conjunto protegido, el atacante puede
obtener información de los lugares en los que este ha estado y el momento
exacto en que ha estado en cada lugar.
Cada vez que un usuario realiza una búsqueda a través de un motor de búsque- Google Flu Trends
da de internet, este almacena información sobre el usuario, el momento y el
Mediante la agregación de re-
dispositivo desde donde se produce la búsqueda y los términos introducidos. gistros de búsqueda en el mo-
Esta información es muy útil para el estudio del comportamiento humano e tor de Google, el proyecto in-
tentó intenta hacer prediccio-
incluso para la predicción de epidemias, como el proyecto Google Flu Trends. nes precisas sobre la actividad
de la gripe durante los años
2008-2014.
El ejemplo de AOL del que hemos hablado anteriormente demostró que una
insuficiente anonimización de los datos puede conducir a un atacante a iden-
tificar ausuarios dentro de los datos protegidos a través de sus búsquedas. La
particularidad de este tipo de datos es que debemos tratar con la semántica de
las consultas. Por ejemplo, si se quiere poder aplicar el concepto de generaliza-
ción, es necesario “entender” el significado de una consulta para poder genera-
lizarla y así evitar las particularidades que pueden conducir a la identificación
de un usuario. Pero la semántica de las consultas puede resultar muy compleja
y es necesario disponer de ontologías u otras herramientas semánticas para
poder establecer equivalencias y jerarquías entre las distintas consultas.
4.4.3. Documentos
En el caso de las redes sociales, los datos se suelen representar utilizando los Grafo
grafos, dado que permiten una representación natural de las relaciones exis-
Un grafo es una pareja de
tentes entre un conjunto de usuarios (llamados nodos o vértices en el contexto conjuntos , don-
de los grafos) de la red. Existen varios formatos de grafo que permiten repre- de es el con-
junto de nodos o vértices y
sentar cada una de las redes existentes en la realidad y que se adaptan a las
es un conjun-
particularidades de cada una de ellas. Por ejemplo, podemos encontrar redes to de aristas o arcos que unen
dos nodos ei = {vi, vj}.
con relaciones asimétricas entre los usuarios (Twitter sería un buen ejemplo
© FUOC • PID_00228248 96 Seguridad y privacidad en las smart cities
Vamos a suponer que deseamos modelar las relaciones entre los usuarios de Twitter, mos-
trando la relación “seguir” que se establece entre dos usuarios de la red. Para represen-
tar la información que nos interesa, podemos utilizar un grafo dirigido o asimétrico, en
donde creamos un arco entre los nodos a y b si el usuario a sigue al usuario b. La figura
22a muestra un posible escenario donde podemos ver que los usuarios A, B y C siguen al
usuario D. Por su parte, el usuario D sigue al usuario A y a los usuarios E, F y G.
A continuación veremos cómo modelar las relaciones en una red simétrica o no dirigida,
como puede ser, por ejemplo, Facebook. En esta red los usuarios establecen relaciones de
“amistad” bidireccionales, es decir, si un usuario a es amigo de un usuario b, entonces
implícitamente el usuario b también es amigo del usuario a. La figura 22b muestra un
posible ejemplo en el que vemos las relaciones de amistad entre siete usuarios. Podemos
ver que el usuario A es amigo de D, el cual es también amigo de A y de B, E y G.
Resumen
En este módulo didáctico hemos visto los problemas de seguridad que afron-
tan las smart cities y hemos dado algunas pinceladas a los esquemas que se
utilizan para afrontar estos problemas.
En el primer apartado hemos visto que las técnicas criptográficas permiten ci-
frar un texto mediante una clave de cifrado, y solo quien conozca la clave de
descifrado correspondiente es capaz de obtener el texto original. Según la re-
lación que haya entre las dos claves, los algoritmos criptográficos se clasifican
en algoritmos simétricos si la clave de cifrado y la de descifrado son la misma,
o algoritmos de clave pública si las claves son diferentes.
modos de seguridad para sus redes. Durante el apartado, hemos repasado di-
ferentes aspectos de la seguridad en sistemas ZigBee, desde la gestión de claves
hasta los mecanismos de seguridad que se pueden aplicar a las diferentes capas.
Glosario
AES m Advanced Encryption Standard.
asociación de seguridad f Relación entre un nodo origen y un nodo destino que utilizan
uno de los protocolos IPsec (AH o ESP) para enviar datagramas IP protegidos.
sigla SA
ataque m Acción realizada por una tercera parte, distinta del emisor y del receptor de la
información protegida, para intentar contrarrestar esta protección.
ataque del hombre a medio camino m Ataque contra la autenticación en los proto-
colos de comunicación seguros en que el atacante intercepta los mensajes de autenticación
y los sustituye por otros con las claves públicas cambiadas, de modo que se puede producir
una suplantación si no se comprueba la autenticidad de estas claves.
ataque DoS (del inglés denial of service) m Ataque de denegación del servicio.
ataque MITM (del inglés man-in-the-middle) m Ataque del hombre a medio camino.
ataque Sybil m Ataque en el que un usuario adopta diferentes identidades para tener más
influencia en la red.
autoridad f Entidad que emite certificados de clave pública que sirven para que los usuarios
que confíen en esta autoridad se convenzan de la autenticidad de las claves públicas.
sigla CA
© FUOC • PID_00228248 100 Seguridad y privacidad en las smart cities
cadena de certificados f Lista de certificados en la que cada uno de ellos permite veri-
ficar la autenticidad de la clave pública de la CA que ha emitido el anterior, hasta llegar al
certificado de una CA raíz.
centro de confianza m En una red ZigBee, dispositivo especial que goza de la confianza
de todos los demás dispositivos de la red. en trust center
clave f Parámetro, normalmente secreto, que controla los procesos de cifrado o descifrado.
clave de enlace f En la tecnología Bluetooth, clave utilizada para llevar a cabo el proceso
de autenticación entre dispositivos. En ZigBee, clave que comparten dos dispositivos ZigBee
utilizada en la comunicación unicast.
clave de red f Clave que comparten todos los dispositivos ZigBee en una misma red. Se
utiliza para la comunicación broadcast en el ámbito de la aplicación o para la comunicación
en el ámbito de red.
clave de sesión f Clave simétrica generada ad hoc para proteger un determinado inter-
cambio de información y que es conocida por las dos partes utilizando criptografía de clave
pública, para que no pueda ser descubierta por un atacante.
clave maestra f En Bluetooth, clave temporal que se utiliza en una red Bluetooth con más
de dos dispositivos conectados cuando el dispositivo maestro quiere transmitir simultánea-
mente a los otros dispositivos. En ZigBee, clave que comparten dispositivos ZigBee que sirve
como secreto compartido inicial para derivar nuevas claves.
clave privada f Clave que permite realizar la transformación criptográfica inversa a la que
se obtiene con una clave pública y que es computacionalmente inviable obtener a partir de
esta última.
clave pública f Clave que permite realizar la transformación criptográfica inversa a la que
se obtiene con una clave privada.
clave simétrica f Clave que permite realizar tanto una transformación criptográfica como
la transformación inversa, es decir, cifrado y descifrado.
sigla MAC
confidencialidad f Propiedad que asegura que solo los que están autorizados tendrán ac-
ceso a la información.
en secrecy
criptoanálisis m Estudio de las técnicas matemáticas para anular la protección que pro-
porciona la criptografía.
criptografía f Ciencia que estudia las técnicas matemáticas utilizadas para la protección
de la información.
criptosistema m Método que permite cifrar un texto claro para obtener un texto cifrado
ininteligible.
sin. cifra
datos estructurados m pl Aquellos que siguen un patrón igual para todos los elementos
y que además es conocido a priori. Por ejemplo, los datos de una hoja de cálculo presentan
los mismos atributos para cada fila.
descifrado m Transformación inversa al cifrado para obtener el texto en claro a partir del
texto cifrado y la clave de descifrado.
extranet f Red privada de una organización en la que una parte de sus recursos son acce-
sibles a determinados usuarios externos a esta organización.
firma digital f Valor calculado a partir de un texto con una clave privada y que puede ser
comprobado con la correspondiente clave pública, lo cual permite confirmar que solamente
lo puede haber generado el poseedor de la clave privada.
hash m Cadena de bits, de longitud predeterminada, que se obtiene a partir de una secuen-
cia de bits de longitud arbitraria, como “resumen” de esta secuencia.
es resumen
índice de parámetros de seguridad m Número que, junto con la dirección IP del nodo
de destino, permite a un nodo origen identificar una asociación de seguridad IPsec.
sigla SPI
jamming m Ataque que consiste en atenuar la señal de radio para provocar interferencias
en el servicio.
intranet f Red privada corporativa de una organización, con acceso restringido a los usua-
rios que pertenecen a esta organización.
IPsec Conjunto de protocolos a nivel de red (AH, ESP, etc.) que añaden seguridad al protocolo
IP.
© FUOC • PID_00228248 103 Seguridad y privacidad en las smart cities
lista de revocación de certificados f Lista de certificados que han dejado de ser válidos
antes de su fecha de caducidad, emitida y firmada por la misma CA que emitió estos certi-
ficados.
sigla CRL
number used once m Número arbitrario que se utiliza una única vez y que permite, por
ejemplo, evitar ataques de replay.
padding m Datos adicionales que puede ser necesario añadir a un texto en claro antes de
aplicarle un algoritmo de cifrado en bloque, para que su longitud sea múltiplo de la longitud
del bloque.
paquete RREP (del inglés route reply) m Mensaje de respuesta del protocolo de descubri-
miento de rutas para crear tablas de encaminamiento.
paquete RREQ (del inglés route request) m Mensaje de solicitud de descubrimiento de rutas
para crear tablas de encaminamiento.
red f Red lógica (virtual) definida sobre una red pública, como por ejemplo internet, y que
funciona, mediante túneles, como si fuera una red privada dedicada.
sigla VPN
© FUOC • PID_00228248 104 Seguridad y privacidad en las smart cities
sal Conjunto de bits aleatorios que se generan ad hoc para modificar una clave de cifrado
y que permiten que un mismo texto resulte en textos cifrados distintos aunque se cifre con
la misma clave.
Secure Sockets Layer m Protocolo para proteger las comunicaciones a nivel de transporte;
ofrece unos servicios de comunicación segura análogos a los que ofrece la interfaz de los
sockets.
sigla SSL
Transport Layer Security m Versión del protocolo SSL estandarizada por la IETF (Internet
Engineering Task Force).
sigla TLS
túnel m Asociación entre dos nodos de una red para intercambiarse paquetes de un proto-
colo determinado, posiblemente con origen y destino final en otros nodos, encapsulados en
paquetes del protocolo de comunicación que utiliza la red (típicamente, la red es internet y
el protocolo de encapsulación es IP).
Wireless Transport Layer Security m Versión del protocolo TLS adaptada a las comu-
nicaciones inalámbricas en un entorno WAP (Wireless Application Protocol).
sigla WTLS
Bibliografía
Aggarwal, Ch. C.; Yu, Ph. S. (2008). Privacy-Preserving Data Mining: Models and Algorithms.
Nueva York: Springer.
Baronti, P.; Pillai, P.; Chook, V.; Chessa, S.; Gotta, A.; Hu, Y. (2007). Wireless Sensor
Networks: a Survey on the State of the Art and the 802.15.4 and ZigBee Standards. Amsterdam:
Elsevier Science Publishers B. V.
Buttyan, L.; Hubaux, J.-P. (2008). Security and Cooperation in Wireless Networks: Thwarting
Malicious and Selfish Behavior in the Age of Ubiquitous Computing. Cambridge University Press.
Çayirci, E.; Rong, C. (2009). Security in Wireless Ad Hoc and Sensor Networks. John Wiley &
Sons. http://books.google.co.uk/books?id=3EvhTrocBZUC.
Chaum, D. (1985). “Security without identification: transaction systems to make big brother
obsolete”. Commun. ACM (vol. 28, núm. 10, págs. 1030-1044). ISSN 0001-0782. doi: http://
doi.acm.org/10.1145/4372.4373.
Farahani, S. (2008). ZigBee Wireless Networks and Transceivers. Newton, MA, EE. UU.: New-
nes.
Fung, B. C. M.; Wang, K.; Wai-Chee Fu, A.; Yu, Ph. S. (2011). Introduction to Privacy-Pre-
serving Data Publishing: Concepts and Techniques. United States of America: CRC Press.
Gehrmann, C.; Persson, J; Smeets, B. (2001). Bluetooth security. Artech House Publishers.
Gislason, D. (2008). ZigBee Wireless Networking. Newton, MA, EE. UU.: Newnes.
Knospe, H.; Lemke-Rust, K. (2010). “Towards Secure and Privacy-Enhanced RFID Sys-
tems”. En: RFID Systems - Research Trends and Challenges (cap. 16). John Wiley & Sons.
Lee, J. S.; Su, Y. W.; Shen, C. C. (2007). A Comparative Study of Wireless Protocols: Bluetooth,
UWB, ZigBee, and Wi-Fi. Taiwan: Proceedings of the 33rd Annual Conference of the IEEE
Industrial Electronics Society.
Maimut, D.; Ouafi, K. (2012). “Lightweight Cryptography for RFID Tags”. IEEE Security
and Privacy. IEEE Computer Society.
Menezes, A.; Oorschot, P.; Vanstone, S. A. (2001). Handbook of Applied Cryptography (5.ª
ed.). CRC-Press.
Torra,V. (2010). Privacy in Data Mining. Data Mining and Knowledge Discovery Handbook
(págs. 687-716). Springer.
Torra, V.; Navarro-Arribas, G. (2014). “Data privacy”. Wiley Interdisc. Rew.: Data Mining
and Knowledge Discovery (vol. 4(4), págs. 269-280).
Torra, V.; Navarro-Arribas, G. (2015). Advanced research in data privacy. New York: Sprin-
ger.
© FUOC • PID_00228248 107 Seguridad y privacidad en las smart cities
Stallings, W. (2003). Cryptography and Network Security, Principles and Practice (3.ª ed.). Upper
Saddle River: Prentice Hall
Shukla, S.; Bulusu, N.; Jha, S. (2004). “Cane-toad Monitoring in Kakadu National Park
Using Wireless Sensor Networks”. Proc. Network Research Workshop, as part of 18th APAN
Meetings, Cairns, Australia. http://www.cse.unsw.edu.au/sensar/publications/kakadu.pdf.
Yuan, R.; Strayer, W. T. (2003). Virtual Private Networks, Technologies and Solutions. Boston:
Addison-Wesley.
Zhang, J.; Varadharajan, V. (2010). “Wireless sensor network key management survey
and taxonomy”. Journal of Network and Computer Applications (vol. 33, núm. 2, págs. 63-75).
ISSN 1084-8045. doi: 10.1016/j.jnca.2009.10.001. http://www.sciencedirect.com/science/ar-
ticle/pii/S1084804509001313.