Seguridad informática en la niebla : medidas de seguridad utilizadas para evitar el acceso no autorizado, el uso, la divulgación, la distorsión, la modificación, la investigación, el registro o la destrucción de la información procesada en la infraestructura informática en la niebla . El objetivo principal de la seguridad informática en la niebla es equilibrar la protección de la confidencialidad , la integridad y la disponibilidad de los datos , teniendo en cuenta la idoneidad de la aplicación y sin ningún impacto en el rendimiento de la infraestructura. Esto se logra principalmente a través de un proceso de gestión de riesgos de múltiples etapas que identifica activos fijos e intangibles , fuentes de amenazas , vulnerabilidades , impactos potenciales y oportunidades de gestión de riesgos. Después de identificar los problemas críticos de seguridad específicos para una implementación particular de la infraestructura de fog computing, se desarrollan las políticas de seguridad necesarias, se desarrollan e implementan estrategias para reducir la probabilidad de realización de riesgos y minimizar las posibles consecuencias negativas. Este proceso va acompañado de una evaluación de la eficacia del plan de gestión de riesgos.
La computación en la niebla es una arquitectura informática descentralizada mediante la cual los datos se procesan y almacenan entre la fuente de origen y la infraestructura de la nube. La arquitectura de computación en la niebla es presentada oficialmente por Cisco [1] .
La arquitectura de la computación en la niebla da como resultado la minimización de la sobrecarga de la transferencia de datos, lo que posteriormente mejora el rendimiento de la computación en plataformas en la nube y reduce la necesidad de procesar y almacenar grandes cantidades de datos redundantes. El paradigma de la computación en la nube se basa en el hecho de un aumento constante en la cantidad de información requerida por los dispositivos de Internet de las Cosas ( IoT) , y la cantidad de información (en términos de volumen, variedad y velocidad) también está creciendo [2] debido al número cada vez mayor de dispositivos.
Los dispositivos IoT brindan una rica funcionalidad para los usuarios finales. Estos dispositivos requieren recursos informáticos para procesar los datos recibidos, y se requieren procesos rápidos de toma de decisiones para garantizar un alto nivel de calidad. Este hecho puede dar lugar a problemas de escalabilidad y fiabilidad cuando se utiliza una arquitectura cliente-servidor estándar , en la que el cliente lee los datos y el servidor los procesa. Si el servidor se sobrecarga en una arquitectura cliente-servidor tradicional , los dispositivos pueden quedar inutilizables. El paradigma de la computación en la niebla tiene como objetivo proporcionar una solución escalable y descentralizada a este problema. Esto se logra mediante la creación de una nueva plataforma local distribuida jerárquicamente entre el sistema en la nube y los dispositivos del usuario final [3] . La plataforma de fog computing es capaz de filtrar, agregar, procesar, analizar y transmitir datos, lo que permite ahorrar tiempo y recursos de comunicación.
El paradigma de la computación en la niebla puede verse (en un sentido amplio) como una herramienta para muchas tecnologías avanzadas. Podemos destacar la principal funcionalidad que proporcionan los sistemas de niebla:
La computación en la niebla se utiliza para mejorar la usabilidad de la plataforma en la nube y aumentar su potencial [4] . Con el advenimiento de la aplicabilidad generalizada de fog y tecnologías similares como edge computing (Edge computing), nubes (Cloudlets) y micro-centro de datos (Micro-data center), la cantidad de ataques que pueden comprometer la confidencialidad , integridad y disponibilidad de información procesada en ellos [5] .Estos problemas afectan directamente la naturaleza distribuida y general de la computación en la nube. Al ser un entorno virtualizado , al igual que la nube, la plataforma de niebla también puede verse afectada por las mismas amenazas.
Cloud Security Alliance , junto con otros investigadores [6] , ha identificado los siguientes problemas críticos de seguridad que existen en las infraestructuras de nube y niebla [7] [8] [9] :
Los investigadores de Cisco están utilizando fog computing para mejorar el rendimiento del sitio web [10] . En lugar de hacer un viaje de regreso para cada solicitud HTTP de contenido, hojas de estilo , redireccionamientos , secuencias de comandos y descargas de imágenes, los nodos de niebla pueden ayudar a recopilarlos, combinarlos y ejecutarlos. Además, los nodos de niebla pueden distinguir entre usuarios según las direcciones MAC o las cookies , monitorear y administrar las solicitudes de los usuarios, almacenar archivos en caché , determinar el estado de la red local .
El uso de la niebla para optimizar los servicios web también generará problemas de seguridad en el sitio web . Si la entrada del usuario no se valida correctamente, la aplicación se vuelve vulnerable a los ataques de inyección de código, como la inyección SQL . Esto puede comprometer toda la base de datos de niebla o enviar información modificada a un servidor central [11] . Del mismo modo, la inseguridad de la API web , el secuestro de cookies y sesiones (que representan a un usuario legítimo), los redireccionamientos maliciosos y los ataques a unidades [12] pueden comprometer la niebla y los usuarios que la contienen.
Las aplicaciones móviles son parte de la vida moderna y su uso intensivo ha llevado a un aumento exponencial en el consumo de datos móviles y los requisitos para las redes móviles 5G . La computación en la niebla no solo puede proporcionar a la red 5G una mejor calidad de servicio, sino que también puede ayudar a predecir la demanda futura de los usuarios móviles [13] . Los nodos de niebla se distribuyen muy cerca de los usuarios: esta disposición del sistema reduce la latencia y permite el establecimiento de conexiones localizadas cercanas. La computación de niebla inteligente también puede resolver los problemas de equilibrio de carga en la red 5G [14] . Edge Computing también se utiliza para reducir la latencia de la red, brindar una prestación de servicios altamente eficiente y mejorar la experiencia del usuario mediante NLV y SDN [15] .
Sin el aprovisionamiento adecuado de una infraestructura de nodo de niebla 5G virtualizada, los proveedores corren el riesgo de no poder lograr el rendimiento deseado. Un solo nodo de niebla comprometido en una red móvil 5G puede generar un posible punto de entrada para un ataque Man-in-the-Middle (MITM) e interrumpir a todos los usuarios conectados, abusar del servicio al exceder el límite de transferencia de datos y dañar los nodos de niebla vecinos. . Un ataque MITM también puede ser lanzado por un usuario interno malicioso. La forma más común de abordar estos problemas es cifrar la comunicación con algoritmos simétricos o asimétricos, autenticación mutua mediante el protocolo OAuth2 y proporcionar aislamiento de host comprometido y fijación de certificados [16] .
Al implementar redes inteligentes (Smart Grids), se recopilan, procesan y transmiten grandes cantidades de datos desde los medidores inteligentes utilizando unidades de agregación de datos (DAU). El sistema de gestión de datos de contadores (MDMS) utiliza los datos generados para predecir las necesidades energéticas futuras. El proceso de agregación de datos requiere mucho tiempo debido al bajo ancho de banda del hardware, pero se puede mejorar con la computación en la niebla [17] . Primero, el enrutador basado en niebla se conecta a medidores inteligentes, que acumulan las lecturas de todos los medidores monitoreados durante un tiempo predeterminado. En segundo lugar, todos los resultados se transfieren a la segunda niebla, que realiza procesos de recuperación y agregación de datos. Se creó una arquitectura similar para AMI [18] , donde la computación en la niebla ayudó a reducir la latencia del sistema y el error del resultado final, así como a aumentar la distancia debido a una mejor conciencia de la ubicación de los medidores y la topología de la red .
Aunque se utilizan software sofisticado, bases de datos y hardware de alta capacidad para la agregación y el procesamiento, cualquier intermediario malicioso o nodo externo no autorizado puede replicar , dividir, modificar y eliminar fácilmente los datos mediante un ataque Sybil . Los nodos de niebla procesan, analizan y acumulan datos constantemente para obtener información, y se vuelve difícil mantener la integridad de los datos y evitar la pérdida de datos. Para abordar estos problemas, las políticas y estrategias de seguridad deben integrarse en la niebla para rastrear la información de consumo de energía junto con los planes de contingencia y los protocolos de recuperación ante desastres [19] [20] .
La computación en la niebla puede desempeñar un papel importante cuando se requiere un procesamiento eficiente y una toma de decisiones instantánea. Por ejemplo, rastrear múltiples objetivos en una transmisión de video [21] . En lugar de enviar secuencias de video a la aplicación en la nube , se enruta al nodo de niebla más cercano. Cualquier dispositivo móvil , como tabletas, teléfonos inteligentes y computadoras portátiles, puede convertirse en un nodo de niebla, ejecutar algoritmos de seguimiento y procesar transmisiones de video sin procesar para reducir la latencia desde el área de vigilancia hasta la nube. El algoritmo proximal [22] también se puede implementar en los nodos de niebla de un servicio de transmisión de video a gran escala y puede resolver el problema de compartir recursos.
El flujo de video generado por los sensores de la cámara se envía a los nodos de niebla apropiados, donde se almacena y procesa. Se debe mantener la privacidad de la transmisión, ya que contiene datos de audio y visuales que se transmiten a clientes heterogéneos. La seguridad no solo del nodo de niebla es importante, sino de toda la red y todos los dispositivos de usuario final involucrados en la transmisión. Si la plataforma o la niebla contienen vulnerabilidades, la transmisión de video se puede ver, modificar y destruir. Es importante que el nodo de niebla proporcione una conexión segura entre todos los dispositivos de comunicación y proteja el contenido multimedia con métodos de ofuscación , control de acceso detallado , cree un nuevo enlace para la transmisión de video, implemente cifrado selectivo y limite la cantidad de conexiones [23] .
La computación en la niebla se aplica en los sistemas sanitarios y de atención a las personas mayores. Usando una gran cantidad de sensores, es posible crear una infraestructura de atención médica inteligente, donde el etiquetado semántico y la clasificación de datos se realizan en una capa de niebla, proporcionando datos refinados al sistema en la nube para su posterior procesamiento [24] . Otra aplicación de la computación en la niebla en el cuidado de la salud implica el procesamiento de electrocardiogramas (ECG) para diagnosticar enfermedades del corazón [25] .
Los registros médicos de los pacientes contienen datos confidenciales y hay varios puntos en cualquier plataforma de niebla donde pueden verse comprometidos, por ejemplo, al explotar cualquier vulnerabilidad del sistema y de la aplicación, el acceso no autorizado a los datos durante el almacenamiento o la transmisión, debido a amenazas de personas internas maliciosas y oportunidades . para compartir datos con otros sistemas [26] . Es completamente posible comprometer la privacidad del paciente, la integridad de los datos y la disponibilidad del sistema utilizando sensores y su red de comunicación subyacente. Los sensores inalámbricos suelen operar en un entorno abierto, imparcial y hostil. Esta facilidad de acceso puede aumentar las posibilidades de ataques como DoS , violación de informes y ataques de redireccionamiento selectivo [27] . Para evitar tales problemas, se deben seguir políticas estrictas para mantener un alto nivel de control utilizando autenticación mutua o multifactor, redes privadas y cifrado parcial (selectivo).
Se ha propuesto una nueva arquitectura automotriz de Adhoc Networks utilizando fog computing llamada VANET con software FDN (FDN) [28] . Con el fin de mejorar la seguridad vial, se desarrolló un sistema de seguimiento de infracciones de normas basado en decisiones inteligentes basadas en niebla [29] . El sistema propuesto tiene tres niveles: inferior, medio y superior. La capa inferior puede detectar teléfonos en la mano mientras conduce y el número de automóvil usando sensores de cámara, y enviar información al nodo de niebla más cercano. En el nivel medio, la niebla confirma que el conductor infringe las normas intencionadamente y transmite la información de identificación del vehículo al servidor de la nube. Finalmente, en la capa superior, el servidor en la nube emite una decisión de infracción de tráfico y alerta a las autoridades pertinentes.
Los problemas de seguridad de la niebla en las redes automotrices y viales son similares a los asociados con las redes móviles 5G en cuanto a los problemas que resultan del uso de tecnologías compartidas. Además, las redes de transporte no cuentan con una infraestructura fija, y debido a la gran cantidad de conexiones, existen múltiples rutas entre los mismos nodos. Tales redes están sujetas a posibles ataques DoS y fugas de datos debido a la falta de autoridad centralizada [30] . Además, todas las comunicaciones son inalámbricas y, por lo tanto, existe la posibilidad de reproducción repetida de mensajes y su distorsión [31] . La forma más común de abordar estos problemas es implementar autenticación fuerte , encriptación de comunicaciones , servicios de administración de claves , auditoría regular y enrutamiento seguro .
También puede destacar otras áreas de aplicación de las tecnologías de niebla:
La Tabla 1 presenta la relación entre las áreas de aplicación de fog computing y los problemas de seguridad que surgen en las implementaciones respectivas de los sistemas de niebla [40] .
Área de aplicación | APTO | ACI | Ah | DoS | DB | DL | I A | SAV | MI | IDD | ANU | ITS |
Sistemas de acceso de radio virtualizados | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ||||
optimización web | ✓ | ✓ | ✓ | |||||||||
Redes móviles 5G | ✓ | ✓ | ✓ | ✓ | ✓ | |||||||
Contadores inteligentes | ✓ | ✓ | ✓ | |||||||||
Sistemas de salud | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Procesamiento de video | ✓ | ✓ | ✓ | |||||||||
Redes Automotrices | ✓ | ✓ | ✓ | |||||||||
Trazabilidad del producto | ✓ | ✓ | ✓ | |||||||||
datos de voz | ✓ | ✓ | ||||||||||
Interacción con el NCI | ✓ | ✓ | ✓ | ✓ | ||||||||
Administracion de recursos | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | |||||
Reducción del consumo de energía | ✓ | ✓ | ||||||||||
Respuesta a los desastres naturales | ✓ | ✓ | ✓ |
La Tabla 2 proporciona un resumen de las amenazas a la seguridad, las medidas para prevenir estas amenazas y el impacto de un ataque en la implementación de una infraestructura de computación en la niebla [40] .
Categoría de ataque | posibles amenazas | Soluciones posibles | Las consecuencias del ataque |
Problemas de virtualización | 1) Ataques de hipervisor
2) Ataques basados en VM 3) Segregación débil o no lógica 4) Ataque a través de canales de terceros 5) Abuso del servicio 6) Políticas de recursos ineficaces |
1) Autenticación multifactor
2) Sistema de detección de intrusos 3) Aislamiento de los datos del usuario 4) Cifrado basado en atributos/identidad 5) Modelo de control de acceso basado en roles 6) Modelo de permisos personalizados 7) Proceso de aislamiento |
Dado que todos los servicios y máquinas virtuales se ejecutan en un entorno virtualizado, un atacante afectará negativamente a todos los servicios, datos y usuarios de niebla. |
Problemas de seguridad web | 1) inyección SQL
2) Secuencias de comandos entre sitios 3) Ataques CSRF 4) Secuestro de sesión/cuenta 5) Redireccionamientos maliciosos 6) Ataques desde vehículos en movimiento
|
1) Código seguro
2) Encontrar y corregir vulnerabilidades 3) Actualizaciones periódicas de software 4) Auditoría periódica 5) cortafuegos 7) Sistema de prevención de intrusiones |
Inseguridad de la información confidencial, un atacante puede convertirse en una parte legítima de la red e instalar aplicaciones maliciosas |
Problemas de comunicación interna y externa | 1) Ataque de intermediario
2) Normas/políticas ineficaces 3) Mal control de acceso 4) Retención de sesión/cuenta 5) API y servicios inseguros 6) Vulnerabilidades de la aplicación 7) Falla de un solo punto |
1) Comunicación encriptada
2) Autenticación mutua/multifactorial 3) Cifrado parcial 4) Aislamiento de hosts comprometidos 5) Certificación 6) Limitar el número de conexiones 7) Seguridad de la capa de transporte (TLS) |
Un atacante puede obtener información confidencial a través de escuchas ilegales y obtener acceso a recursos de niebla no autorizados. |
Problemas de seguridad de datos | 1) Replicación y uso compartido de datos
2) Cambiar y borrar datos 3) Acceso ilegal a los datos 4) Problemas de propiedad de los datos 5) Baja tolerancia 6) Problemas con múltiples inquilinos |
1) Aplicar políticas de seguridad
2) Diseño arquitectónico seguro 3) Cifrado 4) Gestión de claves de seguridad 5) Ofuscación 6) Enmascaramiento de datos 7) Clasificación de datos 8) Monitoreo de red |
Alta probabilidad de acceso ilegal a archivos y bases de datos, un atacante puede comprometer los datos del usuario y empañar los sistemas |
Problemas de seguridad inalámbrica | 1) Suplantación de identidad activa
2) Ataques de repetición de mensajes 3) Problemas con la distorsión de los mensajes 4) Pérdida de datos 5) Hackeo de datos 7) Consumo de recursos inaceptable |
1) Autenticación
2) Comunicación encriptada 3) Servicio de gestión de claves 4) Enrutamiento seguro 5) Red privada 6) Protocolos de seguridad inalámbrica |
Los puntos de acceso inalámbricos vulnerables pueden comprometer la privacidad, la consistencia, la precisión, la disponibilidad y la confiabilidad |
Malware | 1) virus
2) troyanos 3) gusanos 4) ransomware 5) Espías 6) Rootkits 7) Degradación del rendimiento |
1) Programas antivirus
2) Sistema de detección de intrusos 3) Copias de seguridad de datos estrictas 4) Eliminación de vulnerabilidades |
Los nodos maliciosos infectados reducen el rendimiento de toda la niebla, crean puertas traseras al sistema, corrompen los datos de forma permanente |
Aunque el término fog computing fue acuñado por primera vez por Cisco , otras organizaciones han investigado y desarrollado conceptos similares. Hay tres tecnologías principales y sus principales diferencias con los sistemas de niebla [41] :