Imprimir esta página
Miércoles 22 de Julio de 2020 a las 10:00

Solución para los dispositivos con pocos recursos que operan en la IoT


El trabajo desarrollado por el grupo Cybersecurity Cluster de la URJC se ha centrado en resolver los problemas en el control de accesos a servicios en la nube de dispositivos con poca capacidad de memoria o batería. Mediante la delegación de autorización de otro dispositivo se pueden realizar interacciones de forma segura sin que afecte a su rendimiento.

Irene Vega

El Internet de las cosas (Internet of Things o IoT) tiene muchas aplicaciones en la actualidad porque permite monitorizar el mundo físico y actuar sobre él. En la actualidad, uno de los principales retos que se le plantea a la comunidad científica es garantizar la seguridad de los proyectos IoT, para salvaguardar la confidencialidad, la integridad y la disponibilidad en escenarios en los que se conectan a Internet distintos tipos de dispositivos.

El trabajo realizado por la investigadora Marta Beltrán y el doctorando Elías Grande del grupo Cybersecurity Cluster de la URJC se ha centrado en resolver el control de accesos de un dispositivo (sensores o controladores) con pocos recursos, por ejemplo, de cómputo, memoria o batería.  “El objetivo principal de este trabajo ha sido utilizar nodos Edge, al borde de la red, cerca de estos dispositivos con pocos recursos, para que deleguen su autorización, es decir, sus permisos o privilegios, en forma de token de acceso y puedan ‘ayudarles’ a realizar interacciones de forma segura sin que esto afecte apenas a su rendimiento”, explica Marta Beltrán, coordinadora del grupo Cybersecurity Cluster.

La presencia de nodos Edge en proyectos IoT, en forma de routers, concentradores, o micro-centros de datos, es una gran oportunidad para resolver aspectos de seguridad típicos que muchas veces no se afrontan, precisamente, por la limitación de recursos. Con este trabajo el equipo científico ha demostrado que por muy limitados que sean los recursos disponibles en los dispositivos se puede recurrir a nodos Edge para resolver estos problemas de seguridad. Además, este proceso no supone costes adicionales ni una sobrecarga (en lo que se refiere a latencia) significativa en muchos de los casos de uso habituales.

Validación de resultados en proyectos reales

Para llevar a cabo esta investigación, el equipo científico ha trabajado en entornos controlados, recreando en laboratorios los tres agentes involucrados en la solución propuesta: dispositivos IoT con muy pocos recursos, nodos Edge algo más complejos o sofisticados y servicios remotos. “Para resolver la autorización de los nodos Edge hemos basado nuestra solución en un esquema federado que es estándar y está muy extendido, denominado OAuth”, detalla la investigadora de la URJC. “También hemos utilizado como protocolo de la capa de aplicación otro estándar muy extendido en proyectos IoT, CoAP, que no es más que un protocolo equivalente al HTTP que todos conocemos, pero mucho más sencillo y orientado a consumir pocos recursos”.

A continuación, los autores del trabajo probaron este proceso en varios proyectos reales. Uno relacionado con salud para monitorizar personas ancianas o dependientes en sus casas, otro con vehículos conectados y otro de agricultura inteligente. Este último es el que se presenta como caso de uso en el artículo científico, publicado en la revista Computer Communications, para la monitorización de ganado mediante el uso de collares y de concentradores ubicados en sus establos y en sus zonas de pasto.

El siguiente paso que se plantea el equipo de investigación y en el que se encuentran actualmente trabajando se basa en buscar soluciones a otros problemas de seguridad como la comprobación remota (remote attestation) o incluso problemas como el nombrado o el direccionamiento.

graficoIoT

Esta imagen ilustra la arquitectura de tres capas que se ha tenido en cuenta en el trabajo, incluyendo los nodos Edge entre los dispositivos con recursos limitados y los servicios en la nube. Estos nodos Edge son los que consiguen los tokens de acceso (los negocian, los validan, etc.) que luego pueden delegar a alguno de los dispositivos IoT con recursos muy limitados.