Elaborado por Materia para OpenMind Recomendado por Materia
8
Inicio Un modelo seguro del Internet de las cosas con blockchain
21 diciembre 2016

Un modelo seguro del Internet de las cosas con blockchain

Tiempo estimado de lectura Tiempo 8 de lectura

Internet de las cosas (IC) es un ecosistema de una complejidad creciente, es la nueva ola de innovación que humanizará cada objeto de nuestra vida y es el siguiente nivel de automatización de cada objeto que usamos. El IC está incorporando cada vez más cosas al mundo digital día a día, por lo que probablemente se convertirá en un sector con un valor de billones de dólares en el futuro próximo. Para entender el grado de interés que despierta el Internet de las cosas no hay más que comprobar cuántas conferencias, artículos y estudios se han realizado sobre el tema recientemente; este interés llegó a su punto álgido en 2016, pues muchas empresas ven grandes oportunidades y creen que el IC encierra la promesa de ampliar y mejorar los procesos empresariales y acelerar el crecimiento. No obstante, la rápida evolución del mercado del Internet de las cosas ha provocado una explosión en cuanto al número y a la variedad de soluciones que propone, lo que ha creado verdaderos retos a medida que evoluciona la industria, sobre todo la urgente necesidad de asegurar un modelo de IC que realice tareas comunes como percibir, procesar, almacenar y comunicar. El desarrollo de este modelo no será, por desgracia, una tarea fácil: hay muchos impedimentos y retos a los que se enfrenta un modelo de Internet de las cosas realmente seguro.

Hay muchos puntos de vista sobre el Internet de las cosas, desde el “enfoque delsistema” que divide el IC en bloques, concretamente cosas, puertas de enlace, servicios de red y servicios de nube, hasta el “enfoque empresarial”, que consiste en plataformas, conectividad, modelo de negocio y aplicaciones. Pero independientemente de cómo describamos el ecosistema de Internet de las cosas, hay un aspecto común a todas las visiones: la “seguridad es primordial”.

Un ejemplo perfecto de cuán urgente es la necesidad de reforzar la seguridad es el ataque masivo de denegación de servicio distribuido (DDoS) que paralizó los servidores de servicios tan populares como Twitter, Netflix y PayPal en todo EE. UU. el 21 de octubre de 2016. Fue el resultado de un asalto masivo que incluía millones de direcciones de Internet y software malicioso. Una fuente de tráfico para los ataques fueron los dispositivos de IC infectados por el malware Mirai que es un programa sencillo disponible en Internet. El ataque se ha producido en un contexto de miedo creciente por la seguridad cibernética y un mayor número de infracciones en la seguridad de Internet. En este ataque, innumerables dispositivos del Internet de las cosas que forman parte de la tecnología cotidiana, como es el caso de las cámaras de circuito cerrado y los dispositivos domésticos inteligentes, fueron secuestrados por malware y utilizados contra los servidores.

Retos de un modelo de Internet de las cosas seguro

El mayor reto al que se enfrenta la seguridad del IC procede de la propia arquitectura del ecosistema actual, que se basa por completo en un modelo centralizado conocido como el modelo servidor/cliente. Todos los dispositivos se identifican, autentican y conectan a través de servidores en la nube que admiten enormes capacidades de procesamiento y almacenamiento. La conexión entre los dispositivos tiene que realizarse a través de la nube, aunque se encuentren separados por tan solo unos metros. Aunque este modelo ha interconectado dispositivos informáticos genéricos durante décadas y seguirá sustentando hoy redes de Internet de las cosas a pequeña escala, no podrá responder a las crecientes necesidades de los enormes ecosistemas de IC del futuro.

El coste es otro gran obstáculo, especialmente para el uso de ese modelo tan centralizado en la ampliación de las soluciones existentes.Existe un elevado coste de infraestructura y de mantenimiento asociado con las nubes centralizadas, los grandes grupos de servidores y los equipos de red. La enorme cantidad de comunicación que deberá manejarse cuando el número de dispositivos de IC aumente a decenas de miles de millones, incrementará significativamente esos costes. Pero, aunque se superen los extraordinarios desafíos económicos y de producción manufacturera, cada bloque de la arquitectura de IC seguirá siendo un cuello de botella y un potencial lugar para el fallo que puede interrumpir el funcionamiento de toda la red.

Otros problemas que presenta el modelo de Internet de las coas centralizado son la limitada orientación para el mantenimiento del ciclo de vida y la gestión de los dispositivos; además, las preocupaciones por la privacidad son complejas y no siempre son evidentes a simple vista. Por otro lado, los usos de la tecnología de Internet de las cosas están ampliando y cambiando, con frecuencia en terrenos inexplorados. Sin olvidar que las nuevas tecnologías de seguridad deberán proteger los dispositivos y las plataformas de IC tanto de los ataques de información como de la manipulación física, y abordar nuevos retos tales como la suplantación de “cosas” o incluso, ataques de “denegación del sueño” para agotar las baterías, por ejemplo. Otra cuestión difícil a la que se enfrenta el desarrollo de nuevas tecnologías de seguridad es el hecho de que muchas “cosas” son procesadores y sistemas operativos sencillos que puede que no admitan enfoques de seguridad avanzados.

El modelo blockchain

Blockchain es una base de datos que mantiene un conjunto de registros de datos en continuo crecimiento. Es de naturaleza distribuida, lo que significa que no hay un ordenador maestro que albergue toda la cadena. En su lugar, los nodos participantes tienen una copia de la cadena. También crece sin cesar: solo se añaden registros de datos a la cadena.

Cuando alguien quiere añadir una transacción a la cadena, todos los participantes de la red la validan. Lo hacen aplicando un algoritmo a la transacción para comprobar su validez. Lo que se entiende exactamente por “válido” se define mediante el sistema blockchain y puede dar lugar a diferentes definiciones. Por lo tanto, corresponde a una mayoría (de participantes en esa cadena), el llegar a un acuerdo con respecto a la validez de la transacción.

Posteriormente, un conjunto de transacciones aprobadas se agrupa en un bloque, que se envía a todos los nodos de la red. Estos, a su vez, validan el nuevo bloque. Cada bloque sucesivo contiene un ‘hash‘, que es una huella dactilar única, del bloque anterior.

Figura 1: Ventajas de la tecnología blockchain / Créditos: Ahmed Banafa

La gran ventaja de blockchain es que es público. Todos los que participan pueden ver los bloques y las transacciones almacenadas en ellos. Pero esto no significa que todo el mundo pueda ver el contenido real de cada transacción, pues está protegido por una clave privada.

Una cadena de bloques (Blockchain) es descentralizada, por lo que no hay una única autoridad que apruebe las transacciones o defina reglas específicas para la aceptación de transacciones. Esto implica un nivel de confianza significativo, puesto que todos los participantes en la red deben alcanzar un consenso para aceptar transacciones nuevas.

Y lo que es más importante, es segura. La base de datos solo se puede ampliar y los registros anteriores no se pueden cambiar (al menos el coste es muy elevado si alguien desea modificar registros anteriores).

Ventajas de blockchain en el IC

Figura 2: Principales ventajas de usar blockchain para el IC/ Créditos: Ahmed Banafa

Muchos expertos creen que la tecnología blockchain podría definirse como “el eslabón perdido” para resolver las preocupaciones por la seguridad, la privacidad y la fiabilidad en el Internet de las cosas y que quizá sea la fórmula milagrosa que necesita el sector. Se puede utilizar para rastrear miles de millones de dispositivos conectados, hace posible el procesamiento de transacciones y la coordinación entre dispositivos, además de permitir un ahorro significativo a los fabricantes del sector de IC. Este planteamiento descentralizado eliminaría los puntos potenciales de fallo, creando un ecosistema más sólido y resistente para los dispositivos. Los algoritmos criptográficos utilizados por las cadenas de bloques (blockchains) contribuirían a que los datos de los consumidores fuesen más privados.

El libro mayor que se usa en blockchain es a prueba de manipulación por parte de usuarios malintencionados, porque no existe en un único emplazamiento y los ataques de intermediarios no son posibles, ya que no existe un único hilo de comunicación que se pueda interceptar. Blockchain hace posible la mensajería peer-to-peer y ya ha demostrado su valía en el mundo de los servicios financieros a través de criptodivisas como Bitcoin, proporcionando servicios de pago peer-to-peer garantizados sin necesidad de terceros intermediarios, lo que supone una disrupción para el mundo de la tecnología financiera.

Las capacidades descentralizadas, autónomas y sin necesidad de confianza de blockchain lo convierten en un componente idóneo como elemento fundacional de las soluciones de IC. No es de sorprender pues que las tecnologías del mundo empresarial hayan sido de las primeras en adoptar la tecnología blockchain.

Blockchain puede mantener un registro indiscutible del historial de los dispositivos inteligentes del Internet de las cosas. Esta característica permite el funcionamiento autónomo de los dispositivos inteligentes sin necesidad de una autoridad centralizada. Como consecuencia, blockchain abre la puerta a una serie de escenarios de IC que resultarían increíblemente difíciles, o incluso imposibles de implantar, sin esta tecnología.

Por ejemplo, al aprovechar la tecnología Blockchain, las soluciones de IC pueden permitir una mensajería segura entre dispositivos en una red de IC. En este modelo, Blockchain tratará los intercambios de mensajes entre dispositivos de manera similar a las transacciones financieras en una red bitcoin. Para permitir el intercambio de mensajes, los dispositivos utilizarán contratos inteligentes que después modelarán el acuerdo entre ambas partes.

Una de las capacidades más apasionantes de blockchain es la habilidad de mantener un libro mayor de confianza, debidamente descentralizado, de todas las transacciones que se producen en una red. Esta capacidad es esencial para permitir los numerosos requisitos de cumplimiento normativo y regulatorio de las aplicaciones del IC industrial (ICI), por ejemplo, sin la necesidad de depender de un modelo centralizado.

En síntesis, las principales ventajas de usar la tecnología blockchain para proteger el IC puede resumirse en tres puntos: crear confianza, reducir costes y acelerar las transacciones.

Retos de blockchain en el IC

Figura 3: Retos del IC y blockchain /Créditos: Ahmed Banafa

A pesar de todas sus ventajas, el modelo blockchain no está exento de fallos y deficiencias:

  • Problemas de escalabilidad, relacionados con el tamaño del libro de contabilidad de blockchain, que podrían llevar a la centralización a medida que crezca con el tiempo y requiera algún tipo de administración de registros, lo que proyecta una sombra sobre el futuro de la tecnología blockchain.
  • Potencia y tiempo de procesamiento que se requiere para realizar algoritmos de codificación para todos los objetos involucrados en el ecosistema de IC basado en blockchain, dado que los ecosistemas de IC son muy diversos y se componen de dispositivos que tienen capacidades informáticas muy diferentes y no todos ellos serán capaces de ejecutar los mismos algoritmos de codificación a la velocidad deseada.
  • El almacenamiento será un obstáculo: blockchain elimina la necesidad de un servidor central para almacenar las transacciones y los Id. de los dispositivos, pero el libro de contabilidad tiene que almacenarse en los propios nodos y aumentará de tamaño a medida que pase el tiempo. Esto va más allá de las capacidades de una amplia gama de dispositivos inteligentes, como los sensores, que tienen una capacidad de almacenamiento muy baja.
  • Falta de destrezas: pocas personas entienden realmente cómo funciona la tecnología blockchain y cuando se añade IC a la mezcla, el número disminuye drásticamente, lo que crea una difícil tarea a la hora de contratar los equipos que se requiere para administrar y ejecutar proyectos de blockchain e Internet de las cosas.
  • Problemas legales y de cumplimiento normativo: es un nuevo territorio en todos los aspectos, sin precedentes legales o de cumplimiento normativo a seguir, lo que plantea un serio problema para los fabricantes y los proveedores de servicios de Internet de las cosas. Solo este reto ahuyenta a muchas empresas a la hora de plantearse usar la tecnología blockchain.

El Modelo IC seguro óptimo

Desarrollar un modelo seguro para el Internet de las cosas requiere una colaboración, coordinación y conectividad sin precedentes de cada pieza del ecosistema. Todos los dispositivos deben funcionar conjuntamente y estar integrados con los demás dispositivos; todos deben comunicarse e interactuar de forma eficiente con sistemas e infraestructuras conectados. Crear un modelo así es posible, pero puede ser caro, difícil y requiere mucho tiempo.

Para que podamos lograr ese modelo de Internet de las cosas de seguridad óptima, es necesario integrar la seguridad como base del ecosistema de IC, con rigurosas comprobaciones de validez, autenticación y verificación de datos, y todos los datos tienen que estar cifrados a todos los niveles. Por ejemplo, en el nivel de las aplicaciones, las organizaciones que desarrollan software tienen que mejorar en la escritura de código para que sea estable, resistente y fiable; con normas de desarrollo de código, formación, análisis de amenazas y pruebas superiores.

Sin una sólida estructura de abajo a arriba crearemos más amenazas con cada dispositivo que se añada al ecosistema de Internet de las cosas. Lo que necesitamos es un sistema estable y seguro donde la privacidad esté protegida. Es un compromiso difícil, pero no imposible, y la tecnología blockchain es una opción atractiva si podemos superar sus inconvenientes.

Ahmed Banafa

Experto en IC | Profesor | Autor | Conferenciante

 

Referencias:

http://www.cnbc.com/2016/10/22/ddos-attack-sophisticated-highly-distributed-involved-millions-of-ip-addresses-dyn.html

http://www.cio.com/article/3027522/internet-of-things/beyond-bitcoin-can-the-Blockchain  -power-industrial-iot.html

http://dupress.com/articles/trends-Blockchain  -bitcoin-security-transparency/

https://techcrunch.com/2016/06/28/decentralizing-iot-networks-through-Blockchain  /

http://www.Blockchain  technologies.com/Blockchain  -internet-of-things-iot

https://postscapes.com/Blockchain  s-and-the-internet-of-things/

https://bdtechtalks.com/2016/06/09/the-benefits-and-challenges-of-using-Blockchain  -in-iot-development/

https://blogs.thomsonreuters.com/answerson/Blockchain  -technology/

http://www.i-scoop.eu/internet-of-things/Blockchain  -internet-things-big-benefits-expectations-challenges/

https://campustechnology.com/articles/2016/02/25/security-tops-list-of-trends-that-will-impact-the-internet-of-things.aspx

http://dupress.com/

 

Comentarios sobre esta publicación

El nombre no debe estar vacío
Escribe un comentario aquí…* (Máximo de 500 palabras)
El comentario no puede estar vacío
*Tu comentario será revisado antes de ser publicado
La comprobación captcha debe estar aprobada