Friday, March 29, 2024
Asociación Sin Ánimo de Lucro de Difusión de Buenas Prácticas de Tecnología itSMF España


Conceptos de IoT, IoT-Blockchain y NDN

By Javier Peris , in Artículo , at 28/10/2021 Etiquetas: ,

imagen iOTEn este artículo investigamos el concepto de la tecnología IoT, Blockchain en IoT y el paradigma NDN.

A. Internet de las cosas IoT

Internet de las cosas permite que los objetos físicos vean, oigan, interactúen, se comuniquen y realicen diferentes tareas y trabajos haciendo que «hablen» entre sí para compartir información, coordinar decisiones y colaborar hacia un objetivo común. Estas cosas conectadas pronto dejarán de ser esos objetos tradicionales con capacidades limitadas. Por el contrario, se transformarán en objetos inteligentes con grandes capacidades computacionales y de comunicación. Gracias al hecho de explotar las tecnologías subyacentes del Internet de las Cosas, como la informática ubicua y omnipresente, los dispositivos integrados y los protocolos y aplicaciones de Internet. El uso de Internet para permitir la comunicación y la colaboración entre objetos ofrecerá nuevas oportunidades a los diferentes sistemas, pero también creará nuevos retos que deben ser considerados para aprovechar sus beneficios potenciales. Distinguimos tres retos del IoT: interoperabilidad y estandarización, gestión de la identidad y seguridad.

La mayoría de los dispositivos inteligentes del IoT se conectarán a través de una interfaz común para comunicarse. Por lo tanto, la tarea de estandarización tiene que ser considerada y remediada para proporcionar interoperabilidad entre los diversos objetos. Además, es un medio para estandarizar la interacción y la comunicación entre las redes.

La gestión de la identidad es también un reto importante en la Internet de las Cosas que debe tenerse en cuenta, ya que millones de objetos de todo el mundo están interconectados en diversas aplicaciones, por lo que surge la necesidad de una identificación única de cada objeto. Esto requiere un esquema de gestión de nombres e identidades para asignar dinámicamente nombres e identidades únicas a todos los objetos desplegados en todo el mundo, y de ahí la importancia de una arquitectura de nomenclatura de datos para los sistemas de IoT, como la Arquitectura de Redes Centradas en la Información (ICN).

Los mecanismos de seguridad tradicionales no pueden aplicarse directamente a las tecnologías de IoT debido a los diferentes estándares y patrones de comunicación implicados. Además, la existencia de una red tan grande con un elevado número de entidades interconectadas implicará definitivamente diferentes escenarios de ataques. Esto pondrá a todos esos dispositivos en un alto riesgo, perjudicando así a los usuarios afiliados. Para hacer frente a este reto, los sistemas de ciberseguridad deben ofrecer mecanismos adaptados para proteger los datos recogidos de los dispositivos físicos, ya que pueden almacenar y gestionar información sensible de los usuarios. Esto significa que, en todo momento, los sistemas IoT deben proporcionar confidencialidad, integridad y disponibilidad de los datos. Esto puede lograrse utilizando el cifrado de datos y la redundancia de datos, así como mecanismos de autenticación, control de acceso y autorización para evitar que usuarios no autorizados accedan al sistema. Sin embargo, en muchas situaciones, tenemos que protegernos a nosotros mismos, así como a todo el sistema, de los proveedores de información, ya que pueden actuar con engaño proporcionando información falsa o engañosa, y aquí los mecanismos de seguridad tradicionales son incapaces de proteger a los usuarios contra este tipo de amenazas. Necesitamos entonces estar seguros de que estamos hablando con lo correcto, de que funciona correctamente, de que podemos confiar en la información que nos proporciona y de que nadie más puede interferir en el camino. De ahí la importancia de una solución distribuida segura para los sistemas de IoT.

B. IoT-Blockchain

Muchos estudios se han centrado en el uso y la adaptación de la Blockchain en el contexto del IoT. Entre ellos: Los que ilustran el uso de esta tecnología en el ámbito de la sanidad, ya sea para la gestión de la salud pública, la investigación médica basada en los datos personales de los pacientes o para el aseguramiento de la calidad en la producción de medicamentos. Otros investigadores presentaron una adaptación de la Blockchain para el caso del hogar inteligente. Mediante la agrupación de dispositivos y la adición de Blockchains locales, que muestran que es posible reducir la carga de la red al tiempo que se garantiza la seguridad de los datos de los usuarios y la protección de su vida privada. Por último, los contratos inteligentes (smart contract) pueden ser interesantes para el IoT porque permiten la automatización de procesos largos al tiempo que garantizan su verificabilidad.

La integración de la Blockchain en el IoT dará lugar a transformaciones significativas en varios sectores, dando lugar a nuevos modelos y obligando a reconsiderar cómo se implementan los sistemas y procesos existentes. La Blockchain también puede ofrecer una forma de garantizar la seguridad de los datos de los usuarios, así como la protección de la privacidad, permitiendo así una mayor adopción de la IoT.

La adopción de Blockchain en IoT no es sencilla y conlleva los siguientes defectos:

  • Potencia y tiempo de procesamiento: Las redes de IoT están formadas por dispositivos que tienen diferentes capacidades de computación y no todos son capaces de ejecutar el mismo algoritmo de cifrado a la velocidad deseada. En efecto, la minería requiere una capacidad de computación y la mayoría de los equipos no podrán gestionarla. Además, requiere mucho tiempo y las aplicaciones de IoT pueden requerir un tiempo de respuesta corto.
  • Almacenamiento: El registro de la Blockchain debe ser almacenado en los propios nodos. El espacio de almacenamiento necesario aumentará de tamaño a medida que pase el tiempo. Esto está más allá de las capacidades de una amplia gama de dispositivos inteligentes como los sensores, que tienen una capacidad de almacenamiento muy baja.
  • Sobrecarga de tráfico: Los protocolos de Blockchain subyacentes crean un tráfico de red significativo que puede ser indeseable para los dispositivos de IoT con un ancho de banda limitado.
  • Escalabilidad: se ve limitada por dos características que son el tamaño del bloque y la velocidad de generación del mismo, en una red IoT, esta podría ayudar en la carga de distribución o en la carga de procesamiento de bloques, proceso que se podría adaptar para nuevas generaciones de IoT, a continuación, se amplía estas dos limitaciones:
  • Limitación en el tamaño del bloque: La razón del límite se basa en que a mayor tamaño del bloque más tiempo se necesitará para propagarlo por la red. Además, de esta forma se Previene el DoS, un atacante podría crear un bloque o bloques lo suficientemente grandes como para paralizar la red entera.
  • Frecuencia de generación del bloque: Cuanto más reducimos el tiempo de generación de bloques, más importante se vuelve el tiempo de propagación de los mismos. Se ha puesto un tiempo mínimo de generación de bloque para reducir la probabilidad de bloques huérfanos y forks.

En el siguiente párrafo presentamos la arquitectura propuesta para IoT-Blockchain llamada arquitectura de hogar inteligente.

Existe una arquitectura de hogar inteligente que combina las tecnologías IoT y Blockchain. Esta solución es una nueva instanciación de Blockchain que elimina el concepto de PoW y la necesidad de recompensas. El marco se basa en la estructura jerárquica y la confianza distribuida para mantener la seguridad y la confidencialidad de Blockchain, al tiempo que la hace más específica para los requisitos de IoT. Sin embargo, la arquitectura IoT-Blockchain aún no se ha implementado y no propone la herramienta Blockchain más adecuada para su realización. Además, la arquitectura existente no promueve la movilidad. De ahí la necesidad de un paradigma para gestionar todos los datos de forma segura que pueda ser soportado por los dispositivos IoT. De ahí la necesidad de la arquitectura NDN.

C. La arquitectura NDN

La arquitectura de red centrada en la información (ICN) se ha propuesto recientemente como alternativa al modelo de comunicación TCP/IP para una futura Internet. La ICN se centra en los datos y ya no en la ubicación de los hosts y los contenidos pueden almacenarse en la memoria de cada nodo de la ruta.

En la ICN, un nodo difunde su interés por un contenido / información utilizando el nombre de ese contenido. Cada nodo de la red puede responder a este interés si tiene el contenido solicitado, lo que hace que el contenido sea independiente de una dirección específica en la red. Así, la ICN separa los papeles de identificador y localizador, lo que pone de manifiesto que cada objeto de datos se identificará utilizando un nombre único llamado Objeto de Datos Nombrado (NDO) sin estar asignado a una ubicación específica. Esto dará lugar a una de las principales características de la ICN, que es el almacenamiento en caché independiente del contenido, en el que los elementos de la red, como los routers, pueden almacenar en caché los contenidos recientes y enviarlos de vuelta a la solicitud de otros usuarios, llamados buscadores.

La red de datos con nombre (NDN) es una arquitectura ICN que es una evolución de la red centrada en el contenido (CCN) y puede utilizarse en el IoT. En NDN, los nombres son jerárquicos y pueden ser leídos por un humano. La NDN centrada en los datos permite a los desarrolladores trabajar con las cosas y sus datos directamente, y que las redes de IoT se desplieguen y configuren fácilmente para promover la movilidad.

En esta arquitectura, hay dos tipos de paquetes: Paquetes de interés y paquetes de datos. El navegador de un usuario que busca una pieza musical en la Red generará un paquete de Interés. Este paquete se difundirá según un protocolo que, en una primera aproximación, podemos describir como muy similar a los protocolos peer-to-peer que conocemos.

El nombre de la cosa solicitada (Nombre del contenido) tiene un jerárquica estructura que se asemeja a dominio nombres de dominio, como: /[nombre del grupo]/[hospital]/[división]/[dominio]/[identificación personal]/[datos]. Por ello, NDN ofrece una recuperación de datos fácil, robusta y escalable. De hecho, un paquete de datos «satisface» un paquete de interés si el nombre del contenido del paquete de interés es un prefijo de ese paquete de datos.

Además, se puede recibir un paquete de interés para un documento que aún no existe, pero que el servidor puede crear sobre la marcha.

Amanda Suo

Team Leader Grupo de Expertos itsm4IoT

Comité de Estándares de itSMF España

 

Encantados de conocerte

Regístrate para recibir contenido interesante en tu bandeja de entrada, cada semana.

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Ver
Privacidad