Seguridad IoT en Sanidad Estamos Preparados
Seguridad IoT en Sanidad Estamos Preparados
Seguridad IoT en Sanidad Estamos Preparados
Presentación
INFORMES APISA
SERIE SEGURIDAD
3
Seguridad IoT en Sanidad:
¿Estamos preparados?
Autores:
Año 2018
4
Presentación
ISBN:
DL:
Impreso en España
5
Seguridad IoT en Sanidad: ¿Estamos preparados?
6
Presentación
Agradecimientos
Desde la Junta Directiva de la Asociación de Profesionales de
Informática de la Salud de Andalucía queremos agradecer el esfuerzo
y la dedicación de los autores de este libro. Sin su voluntariedad y su
compromiso por la divulgación del conocimiento sobre las
particularidades de la informática en el sector sanitario no sería
posible que nuestra asociación cumpliera con su objetivo de publicar
un libro especializado para el sector cada año.
APISA
Junta Directiva
7
Presentación
Presentación
Presentación de la Serie:
Seguridad
Desde sus comienzos, las TIC no han dejado de vivir una revolución
tras otra. Al principio, estos cambios solían venir de la mano de los
cambios tecnológicos, que nunca han dejado de sorprendernos año
tras año, y que con toda seguridad seguirá siendo así en el futuro. Sin
embargo, recientemente, a estos cambios tecnológicos se están
sumando nuevas “revoluciones”, más relacionadas con la
información y su tratamiento, que con la tecnología. La información
cobra mayor protagonismo y, en cierto modo, promueve estos
nuevos tipos paralelos de revoluciones en las TIC. Fenómenos con el
Big Data, el Cloud Computing o el Internet de las Cosas, no dejan de
madurar y crecer en nuevas utilidades y prestaciones a nuestra
sociedad. Y acompañando a estos fenómenos, venimos viviendo
también una creciente preocupación por la calidad de los productos
TIC y la seguridad de la información, conceptos íntimamente
relacionados, por supuesto, y que no solo preocupan ya a los
profesionales del sector, sino también a los usuarios finales de los
productos que estos desarrollan.
9
Seguridad IoT en Sanidad: ¿Estamos preparados?
10
Presentación
11
Seguridad IoT en Sanidad: ¿Estamos preparados?
Índice
AGRADECIMIENTOS .........................................................................7
PRESENTACIÓN DE LA SERIE: SEGURIDAD ........................................9
ÍNDICE .............................................................................................12
PRÓLOGO.......................................................................................15
INTRODUCCIÓN..............................................................................17
SITUACIÓN ACTUAL........................................................................23
UN POCO DE HISTORIA...............................................................24
LA ERA DE LA TRANSFORMACIÓN DIGITAL ...........................25
SMARTCITIES ...................................................................................28
ESALUD ...........................................................................................30
COMPUTACIÓN EN LA NUBE ...............................................................37
APROXIMACIÓN A LA SEGURIDAD IOT ....................................39
EUROPA ...........................................................................................41
ESPAÑA ...........................................................................................44
ANDALUCÍA......................................................................................46
GOBIERNO Y NORMATIVA LEGAL EN ENTORNOS SANITARIOS .......53
INTRODUCCIÓN ................................................................................54
PRINCIPALES RIESGOS CON LA ADOPCIÓN DE IOT EN ENTORNOS
SANITARIOS .....................................................................................55
MEJORES PRÁCTICAS ........................................................................57
PRIVACIDAD, GDPR Y OTRAS NORMATIVAS APLICABLES EN ENTORNOS
IOT..................................................................................................61
12
Presentación
13
Seguridad IoT en Sanidad: ¿Estamos preparados?
14
Prólogo
Vicente Aguilera Díaz
Fundador y Presidente del capitulo OWASP España
15
Seguridad IoT en Sanidad: ¿Estamos preparados?
16
Introducción
Francisco Jesús Gómez López
17
Seguridad IoT en Sanidad: ¿Estamos preparados?
¿Te vas a quedar todo el día ahí sentado? Anda, levántate y muévete
un poquito.
¿Qué vas a coger el coche? Hace un día estupendo, así que andandito
y utiliza esas dos piernas que falta te hace…
1 Internet of Things
19
Seguridad IoT en Sanidad: ¿Estamos preparados?
20
Introducción
Referencias Bibliográficas
21
Seguridad IoT en Sanidad: ¿Estamos preparados?
22
Situación actual
Situación actual
Francisco Jesús Gómez López
23
UN POCO DE HISTORIA
Bueno antes de nada voy a hacer un repaso a algunos hechos que
han marcado el devenir de Internet de las Cosas hasta convertirse en
lo que es hoy en día.
ii
El primer uso de este término es atribuido a un profesional del MIT
(Massachusetts Institute of Technology) por el año 1999 llamado
Kevin Ashton. En él hacía mención a la necesidad de un Internet de
las Cosas de cara a utilizar una forma estandarizada en que los
ordenadores puedan capturar información del mundo real y
comprenderlos. Se trataba por entonces de investigar sobre
identificación por radiofrecuencia en red (RFID) y tecnología de
sensores.
24
Situación actual
● Lanzamiento de la IPv6
● Crecimiento exponencial de Aplicaciones Móviles
● Aparición de multitud de dispositivos, wearables, sensores,…
● Smarticities
● ...
LA ERA DE LA TRANSFORMACIÓN
DIGITAL
Sin duda nos encontramos en unos años en los que la transformación
digital está cambiando tanto los modelos de negocio de las
organizaciones como incluso el comportamiento y estilo de vida de
los ciudadanos. La aparición de nuevas tecnologías requiere que
éstas desarrollen a su vez nuevas estrategias de negocio de manera
que puedan ser competitivas en un mercado donde, como se suele
decir, en muchos casos hay que renovarse o morir.
25
Seguridad IoT en Sanidad: ¿Estamos preparados?
26
Situación actual
27
Seguridad IoT en Sanidad: ¿Estamos preparados?
Smartcities
Como comentaba antes en referencia al incremento de startups en
España, Andalucía no se queda atrás. Sevilla y Málaga concentran un
gran número de estas compañías, sobre todo teniendo en cuenta que
ambas están incluidas entre las principales ciudades inteligentes
(SmartCities) de Europa.
28
Situación actual
● Teleasistencia
● Programas de salud: autocuidado y enfermos crónicos
● Gestión de la demanda asistencial
29
Seguridad IoT en Sanidad: ¿Estamos preparados?
eSalud
Se define, según la OMS, como el uso de las tecnologías de la
información y la comunicación (TIC) para la salud. En un sentido más
amplio, hace referencia a que la eSalud se ocupa de mejorar el flujo
de información, a través de medios electrónicos, para apoyar la
prestación de servicios de salud y la gestión de los sistemas de salud.
mSalud
mSalud (o salud por dispositivos móviles) es un término empleado
para designar el ejercicio de la medicina y la salud pública con apoyo
de los dispositivos móviles tales como teléfonos inteligentes,
dispositivos de monitorización de pacientes y otros dispositivos
inalámbricos. Otra definición podría ser: aquella parte de la eHealth
(salud electrónica/e-salud) que trata la aplicación de sistemas
móviles en relación a la salud.
30
Situación actual
mSSPA
Es un proyecto orientado a la personalización e integración de
servicios móviles de salud, en la que podremos encontrar lo que
denominan un ecosistema corporativo de aplicaciones móviles. Los
objetivos de la misma son:
31
Seguridad IoT en Sanidad: ¿Estamos preparados?
Dada la relación que tiene mSalud con iniciativas IoT, para nuestra
organización mSSPA podría ser un buen punto de partida de cara a
garantizar la calidad y seguridad.
iv Fuente: www.calidadappsalud.com
v Internet of Healthcare Things
32
Situación actual
Sin embargo, cada vez más, el propio paciente quiere tener un mayor
control de su salud, éste dispone de un mayor número de
dispositivos y éstos de sensores que monitorizan el estado físico, que
permiten comprender e interpretar éstos, puede autogestionar su
enfermedad, quiere acceder a su historial clínico, se le puede realizar
una atención personalizada, etc… es lo que se denomina
empoderamiento del paciente.
33
Seguridad IoT en Sanidad: ¿Estamos preparados?
vi
Real-time locating system
34
Situación actual
Por ello, hay que recalcar que es admirable que, a pesar de tener la
información poco organizada e integrada, nuestros profesionales de
la salud consiguen resultados excelentes en la práctica clínica.
Una práctica clínica que ya se ha visto alterada por los avances tanto
en mSalud como con Internet de las Cosas, lo que ha provocado que
se esté pasando de una medicina reactiva (actuar si hay enfermedad)
a la medicina de las 4Ps:
● Predictiva
● Preventiva
35
Seguridad IoT en Sanidad: ¿Estamos preparados?
● Personalizada
● Participativa
vii
Clinical Decision Support
36
Situación actual
Computación en la nube
El “cloud computing” o computación en la nube es una forma de
prestación de los servicios de tratamiento de la información, válida
tanto para una empresa como para un particular y, también cómo no,
para la Administración Pública.
37
Seguridad IoT en Sanidad: ¿Estamos preparados?
Sin duda, el uso de Cloud Computing es uno de los puntos con mayor
controversia dentro de organizaciones como la nuestra, donde
manejamos principalmente datos clínicos de pacientes. Sin embargo,
la proliferación de aplicaciones móviles, nuevos dispositivos, sensores
y demás elementos vinculados a Internet de las Cosas, obligan a no
mirar para otro lado y afrontar el reto y buscar una estrategia que
permita sacar el mayor rendimiento a esta tecnología por supuesto
estableciendo las medidas adecuadas en relación a la seguridad y
privacidad de los datos.
Está claro que una solución en la nube pública puede que no sea la
mejor opción por los riesgos que habría que asumir y que una nube
privada, aunque permite un mayor control, no sea aquélla a la que
podamos sacar el máximo provecho al ecosistema tan variado de
soluciones hardware y software existentes en el mercado. Así que en
mi opinión una nube híbrida podría ser la alternativa más plausible,
aprovechando las ventajas tanto de la nube pública como de la
privada.
38
Situación actual
39
Seguridad IoT en Sanidad: ¿Estamos preparados?
40
Situación actual
Europa
Haciendo una primera aproximación a la seguridad en IoT, y
siguiendo con la exposición de algunos datos estadísticos, indicar que
en Europa un 70% de las organizaciones que han incluido IoT
considera que tienen los conocimientos adecuados sobre seguridad
IoT y que tienen los procedimientos adecuados para gestionarla. Por
contra, algo más de un 40% de éstas ha contratado especialistas en
seguridad IoT o ha formado a su personal TI en esta materia. Pero a
destacar que solo un 34% revisa posibles vulnerabilidades después de
entrar en producción. Creo que son datos significativos sobre el nivel
de madurez en materia de seguridad de las empresas europeas.
41
Seguridad IoT en Sanidad: ¿Estamos preparados?
42
Situación actual
43
Seguridad IoT en Sanidad: ¿Estamos preparados?
España
En el año 2013 se definió la Estrategia de Ciberseguridad Nacional
bajo el amparo del Departamento de Seguridad Nacional. Éste es el
documento estratégico que sirve de fundamento para desarrollar las
previsiones de la Estrategia de Seguridad Nacional en materia de
protección del ciberespacio con el fin de implantar de forma
coherente y estructurada acciones de prevención, defensa, detección
y respuesta frente a las ciberamenazas. Dentro de él, además de
definir los objetivos y estructura orgánica al servicio de la
ciberseguridad, se incluyen las diferentes líneas de acción orientadas
a la consecución de objetivos.
44
Situación actual
○ Diseño e Instalación
○ Operación y Mantenimiento
○ Protección de la Privacidad
xiiihttps://www.ccn-cert.cni.es/informes/informes-de-buenas-practicas-bp/2258-ccn-cert-bp-05-16-internet-de-las-cosas/file.html
45
Seguridad IoT en Sanidad: ¿Estamos preparados?
Andalucía
En esta época de Transformación Digital, como comentábamos antes,
Andalucía no puede quedarse. Por ello, existen numerosas iniciativas
para potenciar el desarrollo de nuevas estrategias de negocio que
beneficien tanto al tejido empresarial como a las administraciones
públicas y sus ciudadanos.
46
Situación actual
47
Seguridad IoT en Sanidad: ¿Estamos preparados?
48
Situación actual
49
Seguridad IoT en Sanidad: ¿Estamos preparados?
50
Situación actual
Referencias Bibliográficas
2. Barómetro Vodafone 2017/2018
http://www.vodafone.com/business/iot
51
Seguridad IoT en Sanidad: ¿Estamos preparados?
52
Gobierno y Normativa
legal en entornos
sanitarios
Josep Bardallo
53
Seguridad IoT en Sanidad: ¿Estamos preparados?
Introducción
Tal como se ha ido comentando en los diferentes capítulos de este
libro el ioT en el entorno sanitario español es una realidad en la
actualidad, y se encuentra más extendido de lo que en principio
pueda parecer (El 60% de las organizaciones sanitarias de todo el
mundo han introducido dispositivos IoT en sus instalaciones,
convirtiéndose así en el tercer sector más avanzado en la
implementación de IoT). Existen incluso iniciativas en Andalucía,
(1)
como el reciente convenio (publicado en el BOE del 28 de Marzo),
entre el Servicio Andaluz de Salud y la Entidad Pública Empresarial
Red.es donde una de las líneas de trabajo se centra en la “Aplicación
de tecnologías emergentes («Big Data», «Analytics», «Machine
Learning», «IoT», etc.) al análisis de fuentes de información (clínicas y
no clínicas), para la adopción y potencial extensión de programas de
gestión de la salud de la población que permitan mejorar la calidad
de vida de los colectivos de pacientes crónicos”.
54
Gobierno y Normativa legal en entornos sanitarios
55
Seguridad IoT en Sanidad: ¿Estamos preparados?
56
Gobierno y Normativa legal en entornos sanitarios
Mejores prácticas
Actualmente, no se dispone en el mercado español de mecanismos
que garanticen a los usuarios que se han tenido en cuenta los riesgos
de seguridad en el desarrollo del sistema IoT y que éstos han sido
minimizados, aunque existen algunas iniciativas en este sentido:
Seguridad en el diseño.
Gobierno y seguridad en el ciclo de vida comercial.
Protección del Hardware/Firmware.
Seguridad en las comunicaciones.
Seguridad en sistemas.
Seguridad jurídica.
57
Seguridad IoT en Sanidad: ¿Estamos preparados?
58
Gobierno y Normativa legal en entornos sanitarios
59
Seguridad IoT en Sanidad: ¿Estamos preparados?
60
Gobierno y Normativa legal en entornos sanitarios
61
Seguridad IoT en Sanidad: ¿Estamos preparados?
62
Gobierno y Normativa legal en entornos sanitarios
63
Seguridad IoT en Sanidad: ¿Estamos preparados?
Referencias Bibliográficas
1. Resolución de 9 de marzo de 2018, de la Entidad Pública
Empresarial Red.es, M.P., por la que se publica el Convenio
con el Servicio Andaluz de Salud, para la aplicación de las
Tecnologías de la Información y Comunicación en la gestión
de la cronicidad y la continuidad asistencial en el Sistema
Sanitario Público de Andalucía.
http://www.boe.es/diario_boe/txt.php?id=BOE-A-2018-
4368
https://csrc.nist.gov/publications/detail/nistir/8200/draft
https://www.nccoe.nist.gov/sites/default/files/library/sp18
00/hit-infusion-pump-nist-sp1800-8-draft.pdf
https://www.nist.gov/programs-projects/nist-cybersecurity-
iot-program
64
Gobierno y Normativa legal en entornos sanitarios
https://www.fda.gov/downloads/medicaldevices/devicereg
ulationandguidance/guidancedocuments/ucm482022.pdf
http://eur-lex.europa.eu/legal-
content/ES/TXT/HTML/?uri=CELEX:32016R0679&from=ES
65
Seguridad IoT en Sanidad: ¿Estamos preparados?
29/documentation/opinion-
recommendation/files/2014/wp223_en.pdf
66
Gobierno y Normativa legal en entornos sanitarios
67
Seguridad IoT en Sanidad: ¿Estamos preparados?
68
Seguridad en Aplicaciones Web
Seguridad en
Aplicaciones Web
Ramón Salado Lucena
69
Seguridad IoT en Sanidad: ¿Estamos preparados?
70
Seguridad en Aplicaciones Web
2. Parametrizar consultas
Las inyecciones SQL son uno de los mayores riesgos de las
aplicaciones web. En los últimos OWASP TOP 10, las inyecciones
siempre han ocupado el primer puesto del ranking. Suelen ser fáciles
de explotar, y existen varias herramientas automatizadas que lo
simplifican aún más. Con una simple inyección de código SQL
malicioso en una aplicación, se podría robar toda la base de datos, o
modificar incluso borrar.
71
Seguridad IoT en Sanidad: ¿Estamos preparados?
3. Codificar datos
La codificación es un mecanismo potente para ayudar a protegernos
contra muchos tipos de ataques, especialmente los ataques de
inyección XSS (Cross-Site Scripting). Básicamente, la codificación
implica traducir caracteres especiales en alguna forma equivalente
que ya no sea peligrosa en el intérprete de destino.
72
Seguridad en Aplicaciones Web
73
Seguridad IoT en Sanidad: ¿Estamos preparados?
74
Seguridad en Aplicaciones Web
75
Seguridad IoT en Sanidad: ¿Estamos preparados?
76
Seguridad en Aplicaciones Web
1. Information Gathering
2. Configuration and Deployment Management Testing
3. Identity Management Testing
4. Authentication Testing
5. Authorization Testing
6. Session Management Testing
7. Input Validation Testing
8. Error Handling
9. Cryptography
10. Business Logic Testing
11. Client Side Testing
77
Seguridad IoT en Sanidad: ¿Estamos preparados?
78
Seguridad en Aplicaciones Web
Los métodos más frecuentes son HEAD, GET, POST, OPTIONS,… pero
existen otros más, algunos muy peligrosos como PUT, DELETE,
CONNECT o TRACE, que deberían desactivarse o al menos
controlarse.
79
Seguridad IoT en Sanidad: ¿Estamos preparados?
80
Seguridad en Aplicaciones Web
81
Seguridad IoT en Sanidad: ¿Estamos preparados?
sqlmap -u 'http://domain.com/index.php?page=user-info.php' -
-data 'username=john&password=monkey&user-info-php-
submit-button=View+Account+Details' --cookie= "showhints=1;
PHPSESSID=kqb00evdgdgk8f746apkerblk4;" -D nowasp --tables
82
Seguridad en Aplicaciones Web
83
Seguridad IoT en Sanidad: ¿Estamos preparados?
OWASP Top 10
Es uno de los proyectos más conocidos de OWASP, donde recopila los
10 riesgos más habituales en las aplicaciones web. La última versión
se publicó en 2017, y se elaboraba con la información de cientos de
empresas y organizaciones que reportan los diferentes incidentes
que detectan.
84
Seguridad en Aplicaciones Web
Referencias Bibliográficas
OWASP Testing Guide
https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table
_of_Contents
OWASP Top10
https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Proje
ct
OWASP Development
https://www.owasp.org/index.php/Projects/OWASP_Development_
Guide
85
Seguridad IoT en Sanidad: ¿Estamos preparados?
86
Seguridad en Aplicaciones iOS
Seguridad en
Aplicaciones iOS
Miguel Ángel Arroyo Moreno
87
Seguridad IoT en Sanidad: ¿Estamos preparados?
Está claro que supone una ventaja, y sobre todo una comodidad, el
hecho de que desde el sofá de nuestro salón podamos apagar,
encender o regular la intensidad de esa bombilla.
Pero, ¿nos hemos parado a pensar en los riesgos que supone el uso
de estas nuevas tecnologías? ¿Son seguras las comunicaciones que se
establecen cuando interaccionamos con este entorno IoT? ¿Se
88
Seguridad en Aplicaciones iOS
89
Seguridad IoT en Sanidad: ¿Estamos preparados?
90
Seguridad en Aplicaciones iOS
91
Seguridad IoT en Sanidad: ¿Estamos preparados?
92
Seguridad en Aplicaciones iOS
93
Seguridad IoT en Sanidad: ¿Estamos preparados?
94
Seguridad en Aplicaciones iOS
Imagen de developer.apple.com
Imagen de developer.apple.com
95
Seguridad IoT en Sanidad: ¿Estamos preparados?
96
Seguridad en Aplicaciones iOS
Objetivos:
• Ayuda al desarrollo mediante recursos que facilitan llevar a
cabo y mantener un ciclo de vida de desarrollo de software
seguro (S-SDLC, Secure Software Development LifeCycle).
• Herramientas
97
Seguridad IoT en Sanidad: ¿Estamos preparados?
98
Seguridad en Aplicaciones iOS
99
Seguridad IoT en Sanidad: ¿Estamos preparados?
100
Seguridad en Aplicaciones iOS
101
Seguridad IoT en Sanidad: ¿Estamos preparados?
Jailbreak
Jailbreak es la técnica que permite, como indica su nombre, romper
la jaula de seguridad que Apple implementa en todos sus sistemas
operativos y dispositivos.
Imagen de macworld.co.uk
102
Seguridad en Aplicaciones iOS
• Mapeo de la aplicación
103
Seguridad IoT en Sanidad: ¿Estamos preparados?
Referencias Bibliográficas
104
Seguridad en Aplicaciones Android
Seguridad en
Aplicaciones Android
Ramón Salado Lucena y Juan José Domenech Sánchez
105
Seguridad IoT en Sanidad: ¿Estamos preparados?
A estos casos, se les suma ahora las apps que forman parte de los
ecosistemas IoT, una nueva forma de relacionarnos con el mundo
físico, que ya forma parte de nuestras vidas, y que suponen un nuevo
foco de ataques.
106
Seguridad en Aplicaciones Android
Arquitectura de Android
Android está formado por cuatro capas diferentes, que facilitan al
programador el desarrollo de aplicaciones, ya que proporciona
diferentes librerías para que no sea necesario programar a bajo nivel
para hacer uso de los elementos hardware del dispositivo.
Cada capa utiliza elementos de la inmediatamente inferior para sus
funciones, por lo que a esta arquitectura se le denomina Pila
107
Seguridad IoT en Sanidad: ¿Estamos preparados?
108
Seguridad en Aplicaciones Android
109
Seguridad IoT en Sanidad: ¿Estamos preparados?
110
Seguridad en Aplicaciones Android
1. Ejecución en Sandbox
Cada vez que se instala una aplicación se crea un usuario Linux para
esta, de forma que una aplicación sólo tendrá acceso a sus propios
recursos y no pudiendo interferir directamente en el hardware, es lo
conocemos como caja de arena o sandbox. Cualquier dato que la
aplicación almacene no podrá ser leído por otras aplicaciones, a no
ser que la propia aplicación declare que sí se puede hacer.
2. Permisos
En el caso de que una aplicación necesite realizar alguna acción que
pueda comprometer la seguridad del dispositivo, debe solicitar
autorización expresa a través de los permisos, de forma que el
usuario está completamente informado de los riesgos que puede
llevar a cabo la acción.
3. Firma
Todas las aplicaciones deben estar firmadas con un certificado digital
que identifique al autor. Cada vez que sea modificada la aplicación,
ésta deberá ser firmada nuevamente por el autor (propietario de la
clave privada).
Esta es la teoría sobre la que se basa la seguridad de Android, pero
una vez más rescatamos la genial frase de Kevin Mitnick “el eslabón
más débil en la cadena sigue siendo el usuario final”. Vemos
constantemente como el usuario instala aplicaciones que solicitan
diferentes permisos que no necesita pero, aun así, se les conceden.
111
Seguridad IoT en Sanidad: ¿Estamos preparados?
112
Seguridad en Aplicaciones Android
113
Seguridad IoT en Sanidad: ¿Estamos preparados?
114
Seguridad en Aplicaciones Android
115
Seguridad IoT en Sanidad: ¿Estamos preparados?
116
Seguridad en Aplicaciones Android
117
Seguridad IoT en Sanidad: ¿Estamos preparados?
118
Seguridad en Aplicaciones Android
119
Seguridad IoT en Sanidad: ¿Estamos preparados?
120
Seguridad en Aplicaciones Android
Referencias Bibliográficas
https://developer.android.com/guide/index.html
https://www.owasp.org/index.php/OWASP_Mobile_Security_Project
_-_Android
https://www.owasp.org/index.php/OWASP_Mobile_Security_Testing
_Guide
https://www.owasp.org/index.php/Android_Testing_Cheat_Sheet
https://www.enisa.europa.eu/news/enisa-news/top-ten-
smartphone-security-controls-for- developers
121
Seguridad IoT en Sanidad: ¿Estamos preparados?
122
Seguridad en Tráfico de
Red
Ramón Salado Lucena
Seguridad IoT en Sanidad: ¿Estamos preparados?
124
Seguridad en Tráfico de Red
125
Seguridad IoT en Sanidad: ¿Estamos preparados?
126
Seguridad en Tráfico de Red
127
Seguridad IoT en Sanidad: ¿Estamos preparados?
128
Seguridad en Tráfico de Red
129
Seguridad IoT en Sanidad: ¿Estamos preparados?
Otra herramienta que cada vez toma mayor trascendencia son los
SIEM (Security Information and Event Management), que
correlacionan los logs de los diferentes elementos de la red y los
eventos de seguridad, para detectar las amenazas en tiempo real. Por
último, los sistemas ERD (Detección y Respuesta de Endpoints)
proporcionan un alto nivel de seguridad a los equipos cliente de la
red.
130
Seguridad en Tráfico de Red
131
Seguridad IoT en Sanidad: ¿Estamos preparados?
Fases de la conexión
Sincronización
Es un proceso necesario para mantener a los clientes acompasados.
Los Beacon Frames emitidos por el AP contienen un timestamp, que
usarán los clientes para su sincronización.
Autenticación
La conexión de cada cliente necesita ser autenticada por el AP antes
de darle acceso a la red. Encontramos dos tipos de Autenticación:
Sistema abierto o Clave compartida.
132
Seguridad en Tráfico de Red
133
Seguridad IoT en Sanidad: ¿Estamos preparados?
Asociación
Habilita la transferencia de datos entre el cliente y el AP. Una vez
autenticado el cliente, éste manda un Association Request al AP y él
le responde con un Association Response. Si la conexión es exitosa, el
AP entrega un identificador al cliente (ID), y lo agrega a su base de
datos de clientes conectados.
Transferencia de Datos
Se permite una vez se han pasado los procesos de Autenticación y
Asociación. Si se envían datos a un AP sin autenticación o asociación,
el AP responderá con un DeAuthentication Frame.
134
Seguridad en Tráfico de Red
135
Seguridad IoT en Sanidad: ¿Estamos preparados?
138
Seguridad en Tráfico de Red
Referencias Bibliográficas
1. IEEE 802:
https://standards.ieee.org/findstds/standard/802.11-
2016.html
139
Seguridad IoT en Sanidad: ¿Estamos preparados?
140
Seguridad en BLE y
ZigBee
Juan José Domenech Sánchez
141
Seguridad IoT en Sanidad: ¿Estamos preparados?
Introducción
Bluetooth Low Energy (BLE) comenzó como parte de la especificación
del Core de Bluetooth 4.0. BLE se presenta como más pequeño, más
optimizado que la versión del clásico Bluetooth, pero, en realidad,
BLE tiene un enfoque y diseño totalmente diferente.
De esta forma, BLE fue concebido para alguien con una idea y un
conjunto de datos provenientes de un accesorio pudiera
141
Seguridad en Tráfico de Red
La especificación
En 2010 Bluetooth SIG introduce Bluetooth Low Energy con la versión
4.0 del Bluetooth Core Specification. En esta primera versión se
producen diferentes polémicas en su desarrollo que no son resueltas
hasta la actualización Bluetooth 4.1 de 2013, que se convierte en el
referente para todo aquel que quiera desarrollar productos BLE.
142
Seguridad IoT en Sanidad: ¿Estamos preparados?
Soporte BR/RDR
Dispositivo Soporte BLE
(Bluetooth Clásico)
Pre 4.0 Bluetooth SI NO
4.x Single-Mode
NO SI
(Bluetooth Smart)
4.x Dual-Mode
(Bluetooth Smart SI NO
Ready)
143
Seguridad en Tráfico de Red
144
Seguridad IoT en Sanidad: ¿Estamos preparados?
El protocolo BLE
En la siguiente figura podemos ver las partes de un dispositivo BLE
single-mode.
CONTROLADOR
Incluye las siguientes capas:
145
Seguridad en Tráfico de Red
146
Seguridad IoT en Sanidad: ¿Estamos preparados?
HOST
Incluye las capas:
147
Seguridad en Tráfico de Red
148
Seguridad IoT en Sanidad: ¿Estamos preparados?
Cada característica puede ser pensada como la unión de los datos del
usuario junto con los metadatos (información descriptiva sobre ese
valor, como pueden ser: propiedades, el nombre visible para el
usuario, las unidades, etc.).
APLICACIÓN
Es la capa superior y la responsable de contener la lógica, la interfaz
de usuario y el manejo de los datos de cada caso de uso.
Consejos de seguridad
Como hemos observado, el fabricante del dispositivo BLE debe
realizar un desarrollo y diseño con una implementación completa de
la capa de enlace y de los procedimientos del Security. Esto no
siempre es así y la seguridad de la tecnología Bluetooth no está
exenta de problemas: el 80% de los dispositivos BLE no implementan
encriptación en la capa de enlace y las aplicaciones móviles delegan
el emparejamiento a nivel de sistema operativo.
149
Seguridad en Tráfico de Red
150
Seguridad IoT en Sanidad: ¿Estamos preparados?
151
Seguridad en Tráfico de Red
152
Seguridad IoT en Sanidad: ¿Estamos preparados?
153
Seguridad en Tráfico de Red
Por otro lado, gatttool nos permite interactuar con los servicios
GATT, tanto para escribir como para leer características en el
dispositivo.
1. Dispositivos iOS
En el caso de iOS, los de Apple realizan una implementación de BLE
en la que estos dispositivos no se muestran desde la opción Ajustes /
Bluetooth / Otros dispositivos, la cual está reservada sólo para
Bluetooth. La única forma de interaccionar con periféricos BLE es
154
Seguridad IoT en Sanidad: ¿Estamos preparados?
De las muchas que podemos encontrar para tal fin, hemos elegido
nRF Master Control Panel, desarrollada por el mismo equipo que el
UBS dongle PCA10000.
155
Seguridad en Tráfico de Red
ZIGBEE
Introducción
ZigBee es un protocolo inalámbrico, desarrollado por la ZigBee
Alliance que adopta el estándar IEE 802.15.4 para las capas bajas del
modelo OSI.
De este forma, se asienta sobre la capa física y de enlace operando
directamente por encima de estos niveles.
156
Seguridad IoT en Sanidad: ¿Estamos preparados?
157
Seguridad en Tráfico de Red
La seguridad
La seguridad ZigBee, basada en un algoritmo AES de128 bits,
incrementa el nivel de seguridad proporcionado por IEEE 802.15.4.
Los servicios de seguridad incluyen métodos para el establecimiento
y el transporte de claves, la gestión de dispositivos y la protección de
marcos.
158
Seguridad IoT en Sanidad: ¿Estamos preparados?
Centro de confianza
El centro de confianza (Trust Center) decide si nuevos dispositivos
pueden conectarse o no a la red. Además, puede actualizarse de
forma periódica y renovar la clave de red.
Primero, transmite la nueva clave encriptada con la clave de red
anterior. Después, comunica a todos los dispositivos que cambien a la
nueva clave.
La función de coordinación de la red es llevada a cabo, normalmente
por el Centro de confianza, pero en otras ocasiones podría ser un
dispositivo dedicado. Así, es el encargado de las siguientes funciones
de seguridad:
Criptografía
ZigBee basa su arquitectura de seguridad en el uso de clave simétrica
realizado con un robusto protocolo para la gestión de claves.
159
Seguridad en Tráfico de Red
Debilidades en ZigBee
Muchas entidades privadas y públicas, así como investigadores de
seguridad, coinciden en que la principal debilidad que existe en los
mecanismos de seguridad realidos en ZigBee, son consecuencia
directa de la limitación de recursos en los nodos, debido a que un
porcentaje se alimenta mediante baterías, tienen poca capacidad de
procesado y escasa memoria.
Los dispositivos ZigBee guardan en memoria las claves que utilizan,
por lo que un intruso con acceso físico (mediante un software
específico) al dispositivo puede leer de una forma bastante sencilla la
clave y no se encuentran implementados mecanismos de seguridad,
así como acceso al software de seguridad. Para evitar estos
problemas es recomendable el uso de un microcontrolador para la
autenticación segura eliminando cualquier riesgo de manipulación
física.
160
Seguridad IoT en Sanidad: ¿Estamos preparados?
Referencias Bibliográficas
1. CERTSI - Seguridad en Bluetooth: fortalezas y debilidades
https://www.certsi.es/blog/seguridad-bluetooth-fortalezas-y-
debilidades
2. CERTSI – Analizando Bluetooth
https://www.certsi.es/blog/analizando-bluetooth
3. OWASP Israel - BLE Hacking Application
https://www.owasp.org/images/6/6f/OWASP2017_HackingBLEA
pplications_TalMelamed.pdf
4. Reversing and exploiting BLE 4.0 communication
https://payatu.com/reversing-exploiting-ble-4-0-
communication/
5. Getting Started with Bluetooth Low Energy – O’Reilly
https://www.safaribooksonline.com/library/view/getting-
started-with/9781491900550/ch02.html
6. CERTSI – Seguridad en comunicaciones ZigBee
https://www.certsi.es/blog/seguridad-comunicaciones-zigbee
7. General Electric Company – ZigBee Security FAQ
http://solutions.currentbyge.com/LightingWeb/la/north/images/
DT302-GE-ZigBee-Security-FAQ_ES_tcm402-133465.pdf
161
Análisis de firmware
Miguel Ángel Arroyo Moreno
Seguridad IoT en Sanidad: ¿Estamos preparados?
164
Análisis de firmware
165
Seguridad IoT en Sanidad: ¿Estamos preparados?
Una vez que hemos conseguido extraer los elementos del firmware,
podemos llevar a cabo diferentes tareas y aplicar unas técnicas para:
166
Análisis de firmware
• Squashfs
• Cramfs
• JFFS2
• YAFFS2
• ext2
167
Seguridad IoT en Sanidad: ¿Estamos preparados?
• LZMA
• Zip / Gzip
• Zlib
• ARJ
• https://github.com/ReFirmLabs/binwalk
168
Análisis de firmware
169
Seguridad IoT en Sanidad: ¿Estamos preparados?
170
Análisis de firmware
171
Seguridad IoT en Sanidad: ¿Estamos preparados?
172
Análisis de firmware
• /etc
• /home
• /var
• /www
• /bin
• /sbin
173
Seguridad IoT en Sanidad: ¿Estamos preparados?
En los directorios /bin y /sbin nos vamos a encontrar los binarios, los
cuales podremos analizar y realizar ingeniería inversa para identificar
posibles vulnerabilidades.
174
Análisis de firmware
175
Seguridad IoT en Sanidad: ¿Estamos preparados?
176
Análisis de firmware
Referencias Bibliográficas
177
Seguridad IoT en Sanidad: ¿Estamos preparados?
178
Ingeniería Inversa
Ingeniería inversa
Miguel Ángel Arroyo Moreno
179
Seguridad IoT en Sanidad: ¿Estamos preparados?
180
Ingeniería Inversa
181
Seguridad IoT en Sanidad: ¿Estamos preparados?
182
Ingeniería Inversa
183
Seguridad IoT en Sanidad: ¿Estamos preparados?
Podemos ver las secciones .data, .text y _exit. Esta última utilizada
para salir del programa. En la sección .data podemos ver la
declaración de la cadena “Hola Mundo.” que es la que se muestra
cuando ejecutamos nuestro programa.
184
Ingeniería Inversa
mismo ocurriría con scanf, instrucción para leer una tecla pulsada,
por ejemplo.
185
Seguridad IoT en Sanidad: ¿Estamos preparados?
186
Ingeniería Inversa
Referencias Bibliográficas
3. ARM Syscalls:
https://w3challs.com/syscalls/?arch=arm_strong
187
Seguridad IoT en Sanidad: ¿Estamos preparados?
188
Glosario
Seguridad IoT en Sanidad: ¿Estamos preparados?
ESSID (Extended Service Set ID): es el nombre que identifica una red.
190
Glosario
191
Seguridad IoT en Sanidad: ¿Estamos preparados?
192
Los Autores
Seguridad IoT en Sanidad: ¿Estamos preparados?
194
Los autores
Josep Bardallo
195
Seguridad IoT en Sanidad: ¿Estamos preparados?
196
Los autores
197
Seguridad IoT en Sanidad: ¿Estamos preparados?
198