Examen 2 Seguridad
Examen 2 Seguridad
Examen 2 Seguridad
Los modelos en capas se utilizan a menudo para ilustrar cómo se produce la comunicación de
datos de un extremo a otro. Hay muchos beneficios al usar un modelo en capas para explicar
protocolos y operaciones:
Ayudan en el diseño de protocolos porque los protocolos que operan en una capa específica
tienen información definida sobre la que actúan y una interfaz definida para las capas superior
e inferior.
Evitan que los cambios de tecnología o capacidad en una capa afecten a otras capas superiores
e inferiores.
Está familiarizado con dos modelos utilizados en redes: el modelo OSI y el modelo TCP/IP.
Dedique algún tiempo a revisar estos modelos antes de mirar los modelos de IoT. En las
siguientes páginas, las actividades le recordarán la estructura de estos modelos y las funciones
de sus capas.
Nota: OSI es una abreviatura de interconexión de sistemas abiertos. TCP/IP es una abreviatura
de Protocolo de control de transporte/Protocolo de Internet, dos protocolos importantes en la
suite TCP/IP.
Al igual que el modelo OSI, el modelo de referencia de IoT tiene siete partes. Sin embargo, las
partes se denominan niveles en lugar de capas. El modelo de referencia de IoT se desarrolló
como un marco común para guiar y ayudar a acelerar las implementaciones de IoT. La
intención del modelo de referencia de IoT es proporcionar una terminología común y ayudar a
aclarar cómo fluye y se procesa la información para una industria de IoT unificada.
Como se muestra en la figura, el modelo divide el concepto de IoT en siete niveles funcionales,
desde dispositivos físicos y controladores en el Nivel 1 hasta colaboración y procesos en el
Nivel 7.
Brindar seguridad a todos los procesos que ocurren en cada nivel de la red.
Dominio de la red: aquí es donde los datos salen de la red local y se transportan al dominio de
la aplicación mediante protocolos cableados e inalámbricos, como la conmutación de
etiquetas multiprotocolo (MPLS), la evolución a largo plazo (LTE) y la interoperabilidad mundial
para el acceso por microondas (WiMax). ).
Dominio de dispositivo M2M: aquí es donde los dispositivos finales, como sensores,
actuadores y controladores, se conectan a la red a través de puertas de enlace M2M utilizando
varios protocolos, como IEEE 802.15.4 y Bluetooth.
Nota: Para obtener más información, utilice una búsqueda en Internet para obtener más
información sobre los protocolos y estándares enumerados anteriormente.
Hay una variedad de otros modelos de IoT de uso especial que se han desarrollado, incluidos
los siguientes:
Modelo de Purdue para jerarquía de control: este es un modelo común y bien entendido en la
industria manufacturera que segmenta dispositivos y equipos en funciones jerárquicas. Se ha
incorporado a muchos otros modelos y estándares de la industria. Haga clic aquí para obtener
una explicación de cómo Cisco incorpora este modelo en su solución Converged Plantwide
Ethernet (CPwE). En la figura se muestra una versión simplificada del modelo.
Internet de las cosas - Arquitectura (IoT-A): comúnmente conocido como IoT-A, este modelo se
conoce más formalmente como Modelo de referencia arquitectónica (ARM) para Internet de
las cosas. El IoT Forum mantiene el modelo IoT-A. Haga clic aquí para obtener una descripción
detallada del modelo IoT-A.
Los sistemas IoT pueden ser muy grandes y complejos. Miles de sensores, actuadores y puertas
de enlace pueden estar presentes en un sistema IoT. Los dispositivos IoT pueden conectarse a
las puertas de enlace utilizando una serie de protocolos, y las puertas de enlace pueden
conectarse a Internet y a las aplicaciones en la nube utilizando una cantidad similar de
protocolos. Para asegurar un sistema IoT, es importante comprender dónde existen
vulnerabilidades dentro del sistema.
Simplificar el sistema dividiéndolo en áreas funcionales es una forma muy útil de comprender
los sistemas complejos. La figura muestra un modelo IoT simple similar a la arquitectura
estandarizada ETSI M2M. El modelo ETSI tiene tres dominios, cada uno con un enfoque de
gestión de datos. Aquí, convertimos esos dominios en capas de aplicación, comunicación y
dispositivo, como se muestra en la figura.
Funcionalmente, estamos interesados en cómo se conectan las cosas a la red. Por ejemplo, la
capa Dispositivo de un sistema de riego puede incluir aspersores individuales, sensores de
humedad, sensores de temperatura y actuadores. En la capa de comunicación, todos estos
dispositivos pueden estar conectados a un panel de control de riego local que monitorea el
estado del sistema. En la capa de aplicación, el panel de control se puede conectar a un centro
de datos remoto donde se agregan todos los paneles de control para múltiples sistemas de
riego.
Para la gestión de datos, nos interesa saber cuándo y dónde se procesan los datos. ¿Se procesa
en la capa de Niebla, cerca del suelo donde las cosas están conectadas a la red? Por ejemplo,
¿el aspersor de un sistema de riego puede detectar la temperatura y la humedad del suelo y
activarse de forma autónoma? ¿O los datos se procesan en la capa de niebla en un dispositivo
local que tiene más potencia, como el panel de control del sistema de riego? ¿Puede un
supervisor anular de forma remota las acciones autónomas del panel de control usando una
aplicación móvil o de escritorio en la Nube?
Independientemente de la conectividad funcional y los aspectos de gestión de datos del
sistema IoT, la seguridad debe impregnar todo, como lo muestra la flecha en el gráfico.
Nota: La figura está adaptada de un modelo creado por Jerome Henry y Rob Barton para el
curso en video Fundamentos de Internet de las cosas (IoT) publicado por Cisco Press.
Para comprender mejor la ubicación de los protocolos y estándares más comunes utilizados en
los sistemas IoT, este curso utiliza una combinación de las capas funcionales del modelo
simplificado IoT superpuesto con el modelo TCP/IP, como se muestra en la figura.
Solicitud
Zigbee: incluye un conjunto de protocolos y utiliza radios digitales de baja potencia basadas en
el estándar inalámbrico IEEE 802.15.4. Incluye protocolos en las capas de Aplicación y
Comunicación. La mayoría de los componentes de la especificación Zigbee existen en la capa
de aplicación.
Comunicación
Subproceso: este es un estándar para la automatización del hogar que utiliza el Protocolo de
Internet versión 6 (IPv6) para el enrutamiento sobre una red inalámbrica IEEE 802.15.4.
UDP: este es un protocolo de transporte liviano y poco confiable que no tiene un mecanismo
para garantizar la entrega de datos.
RPL: este es un protocolo de enrutamiento para redes con pérdidas y de bajo consumo que
utiliza IPv6. Las redes con pérdida se clasifican como aquellas con dispositivos que
normalmente tienen altas tasas de pérdida, bajas tasas de datos e inestabilidad.
IPv6: este es un espacio de direccionamiento de 128 bits que proporciona 340 undecillones de
direcciones únicas, lo que es más que suficiente para cualquier cantidad imaginable de
dispositivos IoT.
6LoWPAN: se trata de un estándar del Grupo de trabajo de ingeniería de Internet (IETF) para
dispositivos inalámbricos de baja potencia IPv6 en una red de área personal que proporciona
una forma de que IPv6 cumpla con el estándar IEEE 802.15.4. Es por eso que 6LoWPAN se
muestra como un cruce entre la red de comunicaciones y las capas de dispositivos en la figura.
Dispositivo
IEEE 802.15.4: este es el estándar del Instituto de Ingenieros Eléctricos y Electrónicos para
redes de área personal inalámbricas de baja velocidad (LR-WPAN) que está diseñado para ser
utilizado por dispositivos de bajo costo y baja velocidad.
Bluetooth Low Energy (BLE): este es un protocolo de red de área personal inalámbrica (WPAN)
que utiliza la frecuencia de radio de 2,4 GHz. La versión LE proporciona un consumo de energía
muy reducido sin sacrificar el alcance.
Wi-Fi: esta es una colección de estándares IEEE 802.11 para redes de área local inalámbricas
(WLAN) que operan en las frecuencias de 2,4 GHz y 5 GHz.
Celular: esto incluye todas las tecnologías celulares cubiertas por el Proyecto de asociación de
tercera generación (3GPP), como la cuarta generación (4G), LTE y la quinta generación (5G).
LoRaWAN, Sigfox, NB-IoT: protocolos de red de área amplia de baja potencia (LPWAN)
diseñados para transportar pequeñas cargas útiles de datos a largas distancias a bajas tasas de
transferencia.
Los sistemas IoT a menudo consisten no solo en sensores y actuadores electrónicos, sino
también en aplicaciones de software que controlan los sistemas a través de una plataforma en
la nube. En los sistemas de domótica, los sensores y actuadores en el hogar se conectan a la
red local a través de Wi-Fi y una plataforma de gestión en la nube a través de Internet. La
plataforma de administración en la nube recopila datos del sistema IoT y permite controlarlos
desde un navegador o una aplicación especializada que se ejecuta en un dispositivo móvil.
En esta práctica de laboratorio, construirá un circuito simple controlado por Raspberry Pi.
Luego, a través de la integración de dos servicios web, creará una aplicación simple que puede
controlar el circuito desde un dispositivo móvil, ya sea a través de una conexión celular o Wi-Fi.
Para completar este laboratorio, utilizará sus habilidades de construcción de circuitos y Python
del curso IoT Connecting Things.
Este laboratorio utiliza un cuaderno Jupyter. Para iniciar el laboratorio, complete los siguientes
pasos:
Haga clic en el enlace de los materiales del curso y luego en el enlace de los cuadernos para
este curso.
La tríada de la CIA
Disponibilidad: este requisito garantiza que se pueda acceder a la información cuando sea
necesario. Esto significa que los dispositivos IoT pueden comunicarse en la red para que
puedan enviar datos y puedan ser controlados por aplicaciones IoT. Esto también significa que
los dispositivos no pueden dañarse ni manipularse.
Estos 10 requisitos de seguridad de IoT se pueden organizar por capa funcional, como se
muestra en la Figura 2. Esto ayuda a centrar la atención en los componentes apropiados del
sistema.
Los primeros cuatro requisitos se aplican a todo el sistema IoT, como se muestra en la figura.
1. Garantizar la privacidad de los datos. Mantener todos los datos privados debe ser un
requisito general de confidencialidad, tal como lo describe la tríada de la CIA. Esto incluye
todos los datos comerciales y personales, ya sea en tránsito o almacenados. La privacidad de
los datos incluye, como mínimo, la protección de la información de identificación personal
(PII), como la PII utilizada en entornos de atención médica.
3. Registrar eventos críticos. Los dispositivos IoT requieren la capacidad de registrar eventos
críticos del sistema. El registro es el proceso de registrar eventos en el sistema. El registro debe
incluir la medición del funcionamiento normal de la red y alertas de actividad inusual en la red.
Los requisitos 5, 6 y 7 se aplican a la capa de dispositivo del sistema IoT, como se muestra en la
figura. Los dispositivos IoT son sensores, actuadores, controladores y puertas de enlace. Todos
estos dispositivos requieren un sistema operativo y programas y datos de aplicación para que
los dispositivos funcionen.
5. Arranque seguro e integridad del sistema. Los dispositivos IoT deben tener medidas para
garantizar que los sistemas operativos y el software no sean manipulados por piratas
informáticos o malware. Los componentes de hardware, como los Módulos de plataforma
confiable (TPM), se pueden usar para garantizar que los dispositivos funcionen según lo
previsto, que la identidad del dispositivo sea válida y que los datos relacionados con la
seguridad, como las claves de cifrado, estén protegidos contra la manipulación o la pérdida.
6. Sistema reforzado y seguro. Es importante que los sistemas operativos de los dispositivos
IoT no ejecuten servicios de red innecesarios. Los servicios de red podrían permitir a los
actores de amenazas acceder al sistema y quizás a la red IoT.
7. Actualizaciones seguras de firmware y sistema operativo. Es un requisito fundamental que el
firmware del dispositivo y los sistemas operativos puedan actualizarse cuando se descubren
vulnerabilidades. Muchos dispositivos IoT se implementan en el campo. Es impracticable
transportarlos a una ubicación central para una actualización. Por lo tanto, se debe
implementar algún tipo de mecanismo seguro para actualizar estos dispositivos a través de la
red.
8. Comunicaciones seguras. Los sistemas IoT deben emplear medidas que eviten la
interceptación y falsificación de datos. Estos sistemas deben usar técnicas para verificar que
los datos que se reciben provienen de fuentes auténticas.
Los requisitos 9 y 10 se aplican a la capa de aplicación del sistema IoT, como se muestra en la
figura. Un administrador configura los dispositivos IoT a través de una interfaz de línea de
comandos (CLI) o una interfaz gráfica de usuario (GUI).
9. Sin credenciales predeterminadas o débiles. Todos los dispositivos IoT deben utilizar un
proceso de autenticación sólido. Muchos productos de IoT se envían con credenciales
predeterminadas que facilitan la configuración del dispositivo por parte del propietario del
dispositivo. Las credenciales predeterminadas deben cambiarse antes de poner el dispositivo
en servicio. Las contraseñas deben cumplir con las políticas de seguridad en cuanto a longitud
y composición.
10. Interfaces web seguras. Las interfaces web orientadas a Internet tienen funciones de inicio
de sesión que podrían ser vulnerables a varios tipos de ataques cibernéticos. Estas interfaces
deben estar seguras de los ataques. Además, los dispositivos IoT utilizan interfaces de
programas de aplicaciones (API) para interactuar directamente con las aplicaciones web. Las
credenciales en uso entre los dispositivos IoT y las aplicaciones web deben protegerse contra
ataques.
Hay diferentes formas de describir el proceso de modelado de amenazas. Sin embargo, este
curso utiliza una adaptación del análisis del modelo de amenazas de Microsoft y lo aplica a un
sistema IoT, como se muestra en la figura. Tenga en cuenta que el modelo incluye aspectos de
gestión de riesgos y evaluación de vulnerabilidades.
Utilice las siguientes categorías para determinar los objetivos de seguridad para el sistema IoT:
Identidad: documente los controles que existen para garantizar que se recopile evidencia
sobre la identidad de los usuarios que acceden y utilizan el sistema IoT. Un usuario puede ser
otro dispositivo, como un controlador que accede a un actuador.
Financiero: documente los riesgos financieros de los diversos aspectos del sistema IoT para
que la gerencia pueda determinar qué nivel de riesgo es aceptable. Por ejemplo, el riesgo
financiero de perder un controlador en la red probablemente no sea tan tolerable como
perder uno de los sensores que informan al controlador.
Seguridad - Documentar los impactos potenciales al bienestar físico de las personas y el daño
físico a los equipos e instalaciones. Esto es particularmente importante en entornos ICS.
Durante este paso, recopile información sobre el sistema IoT mediante las siguientes tareas:
Identifique los límites de confianza entre los componentes de confianza y los componentes
que no son de confianza.
Identifique el flujo de datos entre los dispositivos, la red de comunicaciones y las aplicaciones.
Identifique datos confidenciales dentro del sistema IoT donde se almacenan y manipulan
recursos seguros.
El propósito de este paso es identificar y calificar las amenazas. Una amenaza es un peligro
potencial para cualquier activo, como datos o componentes del sistema IoT. Los actores de
amenazas son personas o entidades que explotan vulnerabilidades. Una vulnerabilidad es una
debilidad en el sistema IoT o en su diseño que podría ser aprovechada por una amenaza. Las
vulnerabilidades se combinan para formar una superficie de ataque. Las superficies de ataque
describen diferentes puntos donde un actor de amenazas podría ingresar a un sistema y donde
podría obtener datos del sistema.
En este curso, utilizaremos dos herramientas para identificar y calificar las amenazas y
vulnerabilidades.
PASO
STRIDE es una herramienta de evaluación de vulnerabilidades que se utiliza para identificar
amenazas. STRIDE es un acrónimo que representa las siguientes categorías de amenazas:
Suplantación de identidad
Manipulación de datos
Repudio
Divulgación de información
Negación de servicio
Elevación de privilegio
MIEDO
DREAD es una herramienta de evaluación de riesgos y se utiliza para calificar las amenazas
descubiertas en el proceso STRIDE. DREAD es un acrónimo que representa las variables
utilizadas para cuantificar, comparar y priorizar la cantidad de riesgo en cada amenaza:
Después de identificar y calificar las amenazas, debe determinar las técnicas de mitigación para
cada amenaza y seleccionar la tecnología más adecuada que reduciría o eliminaría la amenaza.
Durante esta evaluación, debe tener en cuenta lo que tiene sentido desde una perspectiva
comercial, incluidas las políticas existentes dentro de su organización.
Este capítulo comenzó discutiendo los modelos OSI y TCP/IP. Hay muchos beneficios al usar un
modelo en capas para explicar protocolos y operaciones. Ayudan en el diseño de protocolos,
fomentan la competencia, evitan que los cambios de tecnología o capacidad en una capa
afecten a otras capas superiores e inferiores, y proporcionan un lenguaje común para describir
las funciones y capacidades de la red.
A continuación, el capítulo detalla los modelos de IoT. La intención del modelo de referencia
de IoT es proporcionar una terminología común y ayudar a aclarar cómo fluye y se procesa la
información para una industria de IoT unificada. La seguridad debe impregnar todos los niveles
del modelo de referencia de IoT. El modelo ETSI incluye tres dominios, dispositivo M2M, red y
aplicación. Hay una variedad de otros modelos de IoT de uso especial que se han desarrollado,
incluido el modelo Purdue para Control Hierarch, IIRA e IoT-A.
La siguiente sección de este capítulo cubrió las capas de seguridad de IoT en un modelo de IoT
simplificado que consta de capas de dispositivo, comunicación y aplicación. Para comprender
mejor la ubicación de los protocolos y estándares más comunes utilizados en los sistemas de
IoT, este curso utiliza una combinación de las capas funcionales del modelo simplificado de IoT
superpuesto con TCP/IP.
La siguiente sección cubre los requisitos de seguridad de IoT. Se presenta una lista de los diez
requisitos críticos de seguridad de IoT y se explica en referencia a las capas del modelo de
seguridad de IoT. A esto le sigue un laboratorio en el que investigó las 10 principales
vulnerabilidades de seguridad de IoT de OWASP.
La siguiente sección de este capítulo cubrió el proceso de análisis del modelo de amenazas. El
paso 1 es identificar los objetivos de seguridad, el paso 2 es documentar la arquitectura del
sistema IoT, el paso 3 es descomponer el sistema IoT, el paso 4 es identificar y calificar las
amenazas, y el paso 5 es recomendar la mitigación. En el paso 4, STRIDE se usa para identificar
amenazas y DREAD se usa para calificar amenazas.