Header Ads Widget

Ticker

6/recent/ticker-posts

Protección de dispositivos médicos de IoT


 El IoT (Internet de las cosas) se está convirtiendo en parte de nuestra vida cotidiana. Estamos desarrollando equipos de audio que pueden usar comandos de voz para procesar operaciones complejas, interruptores de luz que programan operaciones en función de la funcionalidad observada a lo largo del tiempo e incluso dispositivos que podemos usar para solicitar suministros automáticamente en función de nuestros hábitos de consumo.

Si bien IoT definitivamente tiene algunas implementaciones frontales geniales, está teniendo un impacto aún más importante en la industria de dispositivos médicos . Las pruebas que antes tomaban una cantidad increíble de tiempo en varios laboratorios ahora se pueden procesar usando dispositivos pequeños y únicos, conectando los resultados de forma inalámbrica a los proveedores de atención médica. La usabilidad de dicha tecnología médica puede mejorar significativamente la calidad de la atención.

Desafortunadamente, existe un lado oscuro de los dispositivos médicos conectados. Debido a su poder, dejar que los datos y los permisos del dispositivo caigan en las manos equivocadas puede tener consecuencias peligrosas . Hoy, abordaremos los riesgos de la seguridad en el IoT de la atención médica y describiremos cómo mitigar adecuadamente las posibles vulnerabilidades. Ofreceremos algunas metodologías de codificación , así como algunos consejos sobre cifrado, mientras desentrañamos la complejidad detrás de estas pequeñas pero poderosas herramientas.

El IoT médico es prometedor y peligroso

Considere, por un momento, la revolución industrial . Se inventaron e implementaron nuevas formas de fabricar textiles, extraer minerales y procesar materiales en todo el mundo, lo que representa un cambio importante en la capacidad tecnológica. Estas tecnologías se aprovecharon para aumentar la calidad de vida de millones de personas y presentaron al mundo nuevas vías de exploración, desarrollo, desarrollo científico y consumismo.

Con esto, sin embargo, vinieron algunos negativos masivos Las mutilaciones y otros daños a los trabajadores eran comunes, la contaminación se convirtió en un problema de salud nacional y lo que comenzó como un sistema de producción consumista rápidamente se volvió explotador y perjudicial para las mismas personas cuyas vidas la revolución prometía mejorar.

El IoT aún no es tan ubicuo como la revolución industrial, pero existen muchos paralelismos entre los temas. Al igual que la revolución, IoT tiene el potencial de impactar enormemente a la sociedad. Podría resultar en una gran exposición de información privada, exponer procesos vitales en el gobierno y la atención médica, e incluso reducir la seguridad nacional.

Uno solo necesita mirar algunas aplicaciones biomédicas comunes del IoT para ver tanto la promesa extrema como el peligro extremo de tales implementaciones. Los sensores mioeléctricos implantables ahora se están implementando mediante comunicación inalámbrica para permitir a los amputados un control libre sobre sus prótesis. En teoría, estos sensores se pueden interrumpir, lo que hace que el control de estas extremidades no sea para el usuario, sino para un atacante.

Los marcapasos ahora pueden incluir comunicación de campo cercano o chips inalámbricos para permitir ajustes y ajustes. Si un atacante utilizara este método de contacto, el marcapasos podría apagarse o incluso aumentar su voltaje o frecuencia a niveles peligrosos.

Esto tampoco es simplemente "alarmante": en agosto de 2017 , un importante fabricante estadounidense de marcapasos envió una carta abierta a los médicos que habían implantado una gama específica de marcapasos populares. Se consideró que 465.000 pacientes a los que se les había implantado este marcapasos estaban en riesgo de que sus dispositivos se utilizaran con fines nefastos. La empresa declaró en su carta:

“Si hubiera un ataque exitoso, una persona no autorizada (es decir, un atacante cercano) podría obtener acceso y emitir comandos al dispositivo médico implantado a través de la capacidad de transmisión de radiofrecuencia (RF) , y esos comandos no autorizados podrían modificar la configuración del dispositivo (por ejemplo, detener estimulación) o afectar la funcionalidad del dispositivo ".

Si bien la industria de la IoT médica es ciertamente incipiente, todas las posibles amenazas deben abordarse desde el principio. Los beneficios de adoptar estos equipos son importantes, pero la posibilidad de que fallen, o peor aún, de que se utilicen con fines ilícitos, debería hacer que los adoptados se detengan.

Eso no quiere decir que debamos abandonar estos dispositivos por completo. Volviendo a nuestra comparación, se podría argumentar que la revolución industrial en su conjunto tuvo un efecto neto positivo en la sociedad. Sin embargo, debemos considerar las repercusiones de los avances tecnológicos disruptivos y prepararnos en consecuencia.

¿Qué es exactamente IoT? Este artículo es una buena introducción.

Formando una buena solución

Ahora que hemos considerado las posibles vulnerabilidades en la industria de dispositivos médicos de IoT, veamos algunas soluciones para protegerlas. A diferencia de asegurar otros elementos del IoT , existen algunas advertencias únicas cuando se trata de la seguridad de los dispositivos biomédicos conectados.

En primer lugar, sabemos que nuestra solución debe ser pequeña . Esto significa ligero en términos de código base, así como los sistemas que lo impulsan. En un dispositivo médico típico, el espacio físico es escaso y, como tal, no hay espacio real para unidades tradicionales u otras soluciones de gran capacidad. Por lo general, buscamos más en soluciones de almacenamiento flash y de estado sólido, que invariablemente tendrán cantidades de almacenamiento físico reducidas .

Asimismo, nuestra solución debe ser eficiente dentro de las limitaciones del sistema. Así como el espacio físico es un bien escaso, la potencia de procesamiento también está limitada por la cantidad de potencia que se puede empujar desde el dispositivo. En consecuencia, necesitamos tener un conjunto eficiente de soluciones que nos permitan aprovechar las capacidades de dispositivos de relativamente baja potencia para un procesamiento eficiente y efectivo.

En términos de requisitos funcionales, tenemos dos principales. En primer lugar, nuestra solución debe ser revocable de alguna manera. La mayoría de nuestras preocupaciones de seguridad se refieren a los atacantes que realizan ataques de repetición o ataques de intermediario . Si bien puede resultar atractivo optar por soluciones "codificadas de forma rígida", estas, en última instancia, no son técnicamente revocables. Hacer que su API dependa únicamente de una pieza de información codificada de forma rígida puede resultar en una falta de seguridad y una mayor vulnerabilidad.

El segundo de estos requisitos técnicos es que nuestra solución debe funcionar dentro del entorno de red . Si bien nuestras API pueden personalizarse para una funcionalidad específica entre dispositivos específicos, no pueden operar en una burbuja. Para obtener una conexión segura, deben estar diseñados para funcionar con estándares abiertos y dispositivos de red comúnmente esperados. En teoría, también deberíamos permitir que los dispositivos transmitan su confianza entre otros dispositivos en red, aunque esto es menos importante que garantizar que funcionen en un entorno de red en primer lugar.

Relacionado: Descubra técnicas para compartir datos de forma segura en IoT

Metodologías de codificación

Con todo esto en mente, podemos empezar a abordar técnicas de seguridad específicas En primer lugar, debemos considerar exactamente cómo vamos a codificar nuestros datos. La codificación de los datos generados a partir de nuestros dispositivos de IoT no creará en sí misma una cadena de datos segura, pero al menos permitirá estos esfuerzos.

JWT y CWT

El uso de un JWT , o JSON Web Token , se está convirtiendo rápidamente en algo común entre las API, especialmente en IoT. Esto se debe a una buena razón, ya que el esquema JWT cumple con todos nuestros requisitos de formas poderosas.

Que es un JWT

 Parte del atractivo detrás del JWT es que es un esquema de codificación extremadamente móvil . Debido a que un JWT es relativamente pequeño, estos datos se pueden enviar a través de una variedad de métodos, incluidos los encabezados HTTP y los parámetros POST. El JWT en sí está compuesto por un encabezado, la carga útil y una firma, y ​​mediante la utilización de la codificación base64, ofrece un paquete bastante pequeño para lo que se está codificando.

Otro aspecto del esquema JWT es que el paquete en sí es autónomo e incluye todo lo que el servidor podría querer saber sobre el usuario y los datos que se entregan. Esto evita que los dispositivos tengan que ponerse en contacto con la base de datos interna una y otra vez, lo que reduce los requisitos de procesamiento y los gastos generales.

Finalmente, y quizás lo más importante, el JWT firma su contenido usando un secreto (utilizando HMAC) o usando el paradigma de clave pública / privada (utilizando RSA). También es compatible con la firma y el cifrado de objetos Javascript, o JOSE , según RFC 5717 para proteger el tráfico JWT.

Otra buena opción está íntimamente relacionada con JWT, pero posiblemente sea más útil para dispositivos IoT más pequeños. Un CWT , o CBOR Web Token, es solo un JWT codificado en Representación Concisa de Objetos Binarios. Al cambiar a una solución centrada en binarios , gran parte del volumen introducido a través de la codificación JSON se descarta, lo que resulta en una configuración de transporte de paquetes mucho más rápida y pequeña.

Cabe señalar que tanto los JWT como los CWT otorgan una cierta cantidad de seguridad al garantizar la integridad mediante el uso de firmas, pero no crean por sí mismos un token seguro. La seguridad se maneja por separado, específicamente a través de algo como OAuth 2.0 . Este es un error común detrás de los JWT y, en consecuencia, los CWT, y debe disiparse.

Lea por qué OAuth 2.0 es vital para la seguridad de IoT

Metodologías operativas

Quizás la forma más importante en la que podemos proteger los dispositivos médicos de IoT es configurándolos con el objetivo final en mente. En primer lugar, debemos limitar el alcance de la recopilación de datos. Si bien tener un dispositivo de IoT de potencia singular es ciertamente atractivo, recopilar demasiados datos en un solo dispositivo solo expande la superficie de ataque y da como resultado una situación en la que el JWT, CWT u otro paquete de datos codificados se inflan drásticamente más allá de lo aceptable .

También se puede limitar este tamaño de paquete determinando qué se envía entre dispositivos. Un centro de procesamiento de concentrador puede tomar una gran cantidad de datos, pero cuando se conectan dispositivos en cadena en un flujo de trabajo, se debe considerar la cantidad de datos enviados de un dispositivo a otro. Si bien el tamaño es un problema aquí, también lo es la susceptibilidad a los ataques man-in-the-middle .

Además, debe tenerse en cuenta el tipo de comunicación de dispositivo a dispositivo que se utiliza y cómo se procesa dentro de la API. NFC (Near-Field Communication) es una opción atractiva, especialmente para dispositivos de baja potencia, pero requiere algunos circuitos adicionales en el dispositivo principal y código adicional en la biblioteca para su API. Bluetooth y WiFi generalmente son fácilmente compatibles con módulos y controladores estándar, pero ambos son susceptibles a MITM, snarfing, etc. en ciertas configuraciones.

Consulte: Cómo las API están optimizando la atención médica

Metodologías de cifrado

Las metodologías de cifrado específicas que utilice dependerán en gran medida de las metodologías operativas que elija, pero se deben analizar en este espacio. Su elección de cifrado varía ampliamente entre algoritmos simétricos y algoritmos asimétricos .

Los algoritmos simétricos utilizan la misma clave tanto para el cifrado como para el descifrado. Si bien esto es más rápido, puede haber importantes preocupaciones de seguridad en algunas implementaciones, ya que romper solo un extremo del mensaje codificado expondrá la totalidad del mensaje. Los algoritmos asimétricos , por otro lado, utilizan diferentes claves para el cifrado y el descifrado. Si bien esto es más lento, la seguridad aumenta debido a la naturaleza de cómo se maneja la clave: cualquiera de los lados podría quedar expuesto sin romper todo el sistema. Esto genera una mayor seguridad, pero tiene la desventaja obvia de la velocidad y el tamaño relativo en el código base.

La adopción de una metodología híbrida puede ser muy eficaz para unir los aspectos positivos y negativos del cifrado. En tal metodología, veríamos la clave pública implementada para cifrar la clave simétrica. Si bien puede parecer contradictorio que la clave híbrida sea más rápida que una clave asimétrica por sí sola, el proceso de cifrado y descifrado es mucho más pequeño, ya que solo está decodificando una clave simétrica singular en lugar de la totalidad del mensaje y el contenido para cifrado / descifrado bajo el esquema PKI.

En términos de algoritmos reales, hay algunas opciones. AES es relativamente liviano, pero en tamaños de clave más pequeños, se puede romper. La camelia generalmente se considera igual a AES y se le da la misma posición en usos internacionales, pero es menos reconocida en los Estados Unidos.

Cabe señalar que AES todavía se está desarrollando rápidamente para aplicaciones específicas de IoT. Tohoku University Research Group y NEC Corporation publicaron una aplicación AES en 2016 que usa un 50% menos de energía, lo que resulta en un circuito mucho más pequeño y eficiente.

RSA se ha considerado durante mucho tiempo el algoritmo asimétrico superior y es lo que impulsa el núcleo de la infraestructura PKI. Si bien es extremadamente seguro, sufre problemas de velocidad. Existen algunas implementaciones más rápidas, como NTRUEncrypt , que ha sido reconocida por el personal de RSA Labs como más rápida que la propia RSA. Desafortunadamente, NTRUEncrypt se ha trasladado recientemente al dominio público y, dado que es inmaduro en el uso de código abierto, generalmente no se considera probado.

Más sobre cifrado: protección de su flujo de datos con cifrado P2P

Pensamientos finales

Los dispositivos de IoT y las API que los impulsan aportan poderes inesperados y tienen casos de uso en todo el mundo . En el ámbito de los dispositivos médicos, representan un futuro brillante en el tratamiento de la salud, la monitorización remota de pacientes y la conservación de datos personales.

Dicho esto, no deberíamos estar tan dispuestos a adoptar estas tecnologías sin antes abordar las preocupaciones de seguridad y los problemas inherentes al espacio API tal como existe actualmente. Solo una vez que comprendamos estas amenazas y desarrollemos estrategias cohesivas para mitigarlas, así como que desarrollemos nuestros algoritmos para que sean más pequeños y eficientes, podremos confiar realmente en estos dispositivos sin miedo.

¿Cuál cree que es la mejor manera de proteger un dispositivo médico de IoT? Háganos saber en los comentarios a continuación. También nos encantaría saber qué piensa del campo de IoT biomédico y las API florecientes que las respaldan.

Publicar un comentario

0 Comentarios