La seguridad de los dispositivos NB-IoT

Cuando hablamos de Internet de las Cosas (IoT), la seguridad es uno de los aspectos que más preocupa a los usuarios. Las nuevas redes IoT, como el NarrowBand-IoT (NB-IoT) y el LTE-M, han posibilitado acceder de una forma más económica y por un tiempo prolongado a Internet sin mantenimiento debido al bajo consumo. Pero existe una preocupación en el mercado sobre cómo lidiar con la seguridad de los datos que reportan estos dispositivos. En este artículo nos vamos a centrar en la seguridad en las comunicaciones de dispositivos que utilizan la red NB-IoT y comunican con un servidor en el cloud.

Antes de profundizar en la red NB-IoT, hay que tener en cuenta tres pilares básicos de seguridad IoT que nos permitirán tener una visión panorámica del tema.

  • El primero, la autenticación. Con ella garantizamos que el dispositivo que envía datos al cloud es autorizado y nadie lo ha substituido por otro. Así mismo, garantizamos al dispositivo que el cloud con el que está intercambiando información es también verídico y nadie lo está sustituyendo ni apropiándose de los datos ilícitamente.
  • Con la encriptación, garantizamos que un observador de las comunicaciones no puede entender los mensajes, y solo el cloud con las llaves de desencriptación puede recuperar los mensajes.
  • Y con la no manipulación, garantizamos que nadie ha alterado el mensaje que el dispositivo IoT manda al cloud.

La red Nb-IoT y su seguridad

Dentro de una red NB-IoT los datos viajan encriptados y por tanto de una forma segura. El problema con la información aparece una vez los datos abandonan la red NB-IoT y son enviados por internet desde los servidores del operador de red hasta el servidor cloud final donde el cliente se ha instalado su centro de recepción y procesamiento de datos.

Típicamente en NB-IoT se utiliza el protocolo UDP. Es un protocolo muy sencillo y es ideal para NB-IoT por su bajo consumo, ya que no necesita establecer una conexión para poder enviar datos. Cuando un paquete UDP plano viaja por internet, todos sus datos son visibles para terceros.

Si queremos utilizar una de las mayores características del NB-IoT: tener el consumo más bajo posible entre redes LPWAN, tenemos que pasar por el protocolo UDP y este es inseguro por naturaleza. Pero ¿podemos seguir teniendo un consumo bajo utilizando UDP y garantizar la seguridad en las comunicaciones? La respuesta es sí.

Métodos para gestionar la seguridad en NB-IoT

Hay distintos métodos para gestionar la seguridad en una red de comunicaciones NB-IoT, entre los dispositivos y el servidor cloud donde se reporta la información.

  • APN o plataforma de operador: Algunos operadores ofrecen para NB-IoT la posibilidad de que se monte un servidor intermedio que recoge los datos de la propia red de NB-IoT sin pasar por internet. La plataforma final del cliente va conectada típicamente mediante una conexión VPN segura con la plataforma del operador y esto hace que todo el camino desde el dispositivo hasta el servidor cloud del cliente sea seguro.
apn-protocol-nbiot-security-accent-systems

A favor: Nivel de seguridad alto | Desarrollo rápido de la solución.
En contra: Implica costes para el cliente | Poca flexibilidad a los cambios de operador.

  • Securización de protocolo UDP: en este caso, los datos viajan encriptados de extremo a extremo por la misma tecnología, y es el servidor cloud quien se encarga de hacer la autenticación y la descodificación final de los datos.
securisation-udp-protocol-security-accent-systems

A favor: Nivel de seguridad alto | Independiente del operador
de red.
En contra: Tiempo de desarrollo de la solución.

  • No aplicar seguridad: es la posibilidad más fácil, pero no es recomendable. Esta opción se podría barajar solo en pruebas de funcionamiento, ya que en proyectos reales y de volumen se podrían recibir múltiples ataques sin capacidad alguna de hacerles frente.

A favor: Sencillez | Fácil desarrollo.
En contra: Se comprometen los datos | Susceptible a ataques de todo tipo.

Como desarrolladores de dispositivos NB-IoT, somos plenamente conscientes de la importancia de aplicar seguridad en los dispositivos. Por eso, no aplicar seguridad no es una opción en nuestros proyectos.

¿Necesitas más información sobre seguridad y dispositivos IoT? Nuestro CTO, Oriol Patau, nos da las claves para entender como un dispositivo IoT puede ser securizado:

Back to top