Implementación de la seguridad de las casas inteligentes basadas en blockchain

La mejora de la seguridad de los hogares inteligentes es una cuestión que va adquiriendo más fuerza al estar en juego la privacidad de las personas. El proyecto europeo Ghost, liderado por la empresa Televés, está centrando todos los esfuerzos en garantizar la protección de los sistemas IoT en los hogares inteligentes europeos.

Ghost

¿En qué consiste Ghost? Es un software accesible a todos los usuarios que permite identificar las posibles amenazas que pueden tener las viviendas inteligentes a través de los dispositivos IoT. Pretende ser la primera generación de solución de red de seguridad que utiliza un software disruptivo con las últimas tecnologías, como el blockchain o la inspección profunda de paquetes.

Ghost actúa directamente en las puertas de enlace de la red doméstica, ya que son puntos donde existe un mayor riesgo de vulnerabilidad al tener acceso a todos los dispositivos. Con el fin de identificar y localizar posibles patrones sospechosos como los comportamientos maliciosos, la solución realiza un análisis de datos e inspecciones profundas de paquetes a través de un aprendizaje automático.

El análisis avanzado de flujo de datos se aplicará por paquetes para construir el contexto de la comunicación, clasificando los datos en perfiles de usuario y dispositivos, en función de las metodologías apropiadas de categorización.

Además, el software es capaz de realizar, en tiempo real, una evaluación de los diferentes riesgos utilizando los perfiles de usuario y dispositivo, centrándose en la comparación de patrones de flujos de datos seguros a través de un enfoque de autoaprendizaje que se llevará a cabo en la capa de aplicación. El resultado de los datos se mostrará al usuario de una forma sencilla explicando el estado de la red doméstica.

Los desarrolladores se han apoyado en otras tecnologías para reforzar la seguridad, como es el caso del blockchain y los contratos inteligentes, que aseguran la privacidad de los usuarios y evitan la manipulación. Entre otras acciones de refuerzo están la mejora de la interoperabilidad entre varias puertas de enlace y dispositivos IoT a través de una capa middleware dedicada.

Funcionamiento del blockchain en Ghost

La aplicación del blockchain en la solución Ghost depende de la cadena de bloques Ethereum, así como de cuatro ejes principales, los cuales ayudan a mejorar la seguridad. El uso de estos bloques se centra en el almacenamiento inmutable y en el acceso rápido a datos vitales relacionados con la seguridad de la información del usuario y del propio sistema.

Los cuatro ejes principales se centran, en primer lugar, en la firma de un consentimiento, por parte del usuario, de un contrato inteligente que se registra en blockchain. Así se garantiza que la solución está habilitada para una persona que posee una billetera específica.

El segundo eje también utiliza el contrato inteligente con la IP Blacklisting (lista negra de direcciones IP), lugar donde se almacenan todas las IP maliciosas por los participantes en Ghost. Estas IP se clasifican en función de su peligrosidad y de la frecuencia de ataque, generando una especie de base de datos común para aumentar la seguridad de los sistemas.

En tercer lugar, está la obligatoriedad de registrar todos los dispositivos IoT en la propia solución, de esta forma, se evita la integración de aparatos de terceros, que podrían dañar la red doméstica o intentar obtener los datos confidenciales de los residentes.

Para el registro se utiliza Solidity Smart Contracts en blockchain. Con esta solución, queda registrado en un libro distribuido común diversas acciones como son la adición o la eliminación de un dispositivo, evitando los registros falsos o el posible envenenamiento del registro.

Por último, se da importancia a la integridad del firmware de los dispositivos y gateways, que también se garantiza en blockchain, mediante un proceso de cálculo de un algoritmo de cifrado criptográfico. Los dispositivos recalculan periódicamente el hash del software instalado y verifican que el resultado almacenado no se haya modificado. En caso de existir un cambio, se envía una alerta al usuario para que tomen medidas inmediatas.

Fuente: casadomo.com