Fecha

Solución para los dispositivos con pocos recursos que operan en la IoT

Un trabajo resuelve los problemas en el control de accesos a servicios en la nube de dispositivos con poca capacidad de memoria o batería mediante la delegación de autorización de otro dispositivo

El Internet de las cosas (Internet of Things o IoT) tiene muchas aplicaciones en la actualidad porque permite monitorizar el mundo físico y actuar sobre él. En la actualidad, uno de los principales retos que se le plantea a la comunidad científica es garantizar la seguridad de los proyectos IoT, para salvaguardar la confidencialidad, la integridad y la disponibilidad en escenarios en los que se conectan a Internet distintos tipos de dispositivos.

El trabajo realizado por la investigadora Marta Beltrán y el doctorando Elías Grande del grupo Cybersecurity Cluster de la URJC se ha centrado en resolver el control de accesos de un dispositivo (sensores o controladores) con pocos recursos, por ejemplo, de cómputo, memoria o batería.  “El objetivo principal de este trabajo ha sido utilizar nodos Edge, al borde de la red, cerca de estos dispositivos con pocos recursos, para que deleguen su autorización, es decir, sus permisos o privilegios, en forma de token de acceso y puedan ‘ayudarles’ a realizar interacciones de forma segura sin que esto afecte apenas a su rendimiento”, explica Marta Beltrán, coordinadora del grupo Cybersecurity Cluster.

La presencia de nodos Edge en proyectos IoT, en forma de routers, concentradores, o micro-centros de datos, es una gran oportunidad para resolver aspectos de seguridad típicos que muchas veces no se afrontan, precisamente, por la limitación de recursos. Con este trabajo el equipo científico ha demostrado que por muy limitados que sean los recursos disponibles en los dispositivos se puede recurrir a nodos Edge para resolver estos problemas de seguridad. Además, este proceso no supone costes adicionales ni una sobrecarga (en lo que se refiere a latencia) significativa en muchos de los casos de uso habituales.

Validación de resultados en proyectos reales

Para llevar a cabo esta investigación, el equipo científico ha trabajado en entornos controlados, recreando en laboratorios los tres agentes involucrados en la solución propuesta: dispositivos IoT con muy pocos recursos, nodos Edge algo más complejos o sofisticados y servicios remotos. “Para resolver la autorización de los nodos Edge hemos basado nuestra solución en un esquema federado que es estándar y está muy extendido, denominado OAuth”, detalla la investigadora de la URJC. “También hemos utilizado como protocolo de la capa de aplicación otro estándar muy extendido en proyectos IoT, CoAP, que no es más que un protocolo equivalente al HTTP que todos conocemos, pero mucho más sencillo y orientado a consumir pocos recursos”.

Esta imagen ilustra la arquitectura de tres capas que se ha tenido en cuenta en el trabajo, incluyendo los nodos Edge entre los dispositivos con recursos limitados y los servicios en la nube. Estos nodos Edge son los que consiguen los tokens de acceso (los negocian, los validan, etc.) que luego pueden delegar a alguno de los dispositivos IoT con recursos muy limitados.

A continuación, los autores del trabajo probaron este proceso en varios proyectos reales. Uno relacionado con salud para monitorizar personas ancianas o dependientes en sus casas, otro con vehículos conectados y otro de agricultura inteligente. Este último es el que se presenta como caso de uso en el artículo científico, publicado en la revista Computer Communications, para la monitorización de ganado mediante el uso de collares y de concentradores ubicados en sus establos y en sus zonas de pasto.

El siguiente paso que se plantea el equipo de investigación y en el que se encuentran actualmente trabajando se basa en buscar soluciones a otros problemas de seguridad como la comprobación remota (remote attestation) o incluso problemas como el nombrado o el direccionamiento.


Referencia bibliográfica:

Elías Grande, Marta Beltrán: Edge-Centric Delegation of Authorization for Constrained Devices in the Internet of Things. Computer Communications 160: 464-474 (July 2020).

https://doi.org/10.1016/j.comcom.2020.06.029

Add new comment

The content of this field is kept private and will not be shown publicly.
Para el envío de comentarios, Ud. deberá rellenar todos los campos solicitados. Así mismo, le informamos que su nombre aparecerá publicado junto con su comentario, por lo que en caso que no quiera que se publique, le sugerimos introduzca un alias.

Normas de uso:

  • Las opiniones vertidas serán responsabilidad de su autor y en ningún caso de www.madrimasd.org,
  • No se admitirán comentarios contrarios a las leyes españolas o buen uso.
  • El administrador podrá eliminar comentarios no apropiados, intentando respetar siempre el derecho a la libertad de expresión.
CAPTCHA
Enter the characters shown in the image.
Esta pregunta es para probar si usted es un visitante humano o no y para evitar envíos automáticos de spam.