INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM

Página creada Flor Xandri
 
SEGUIR LEYENDO
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
EDITORES:
  Manuel A. Serrano - Eduardo Fernández-Medina
Cristina Alcaraz - Noemí de Castro - Guillermo Calvo

        Actas de las VI Jornadas Nacionales
                   (JNIC2021 LIVE)

          INVESTIGACIÓN EN
Investigación en Ciberseguridad
 Actas de las VI Jornadas Nacionales
         ( JNIC2021 LIVE)

     Online 9-10 de junio de 2021
   Universidad de Castilla-La Mancha
Investigación en Ciberseguridad
  Actas de las VI Jornadas Nacionales
          ( JNIC2021 LIVE)

       Online 9-10 de junio de 2021
    Universidad de Castilla-La Mancha

                Editores:
           Manuel A. Serrano,
       Eduardo Fernández-Medina,
             Cristina Alcaraz
            Noemí de Castro
            Guillermo Calvo

                Cuenca, 2021
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha

Edita: Ediciones de la Universidad de Castilla-La Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
© de los textos: sus autores.
© de la edición: Universidad de Castilla-La Mancha.
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha
Edita: Ediciones Esta
                 de la Universidad
                       editorial esdemiembro
                                     Castilla-Lade
                                                 Mancha
                                                   la UNE, lo que garantiza la difusión y
comercialización de sus publicaciones a nivel nacional e internacional
Colección JORNADAS
Edita: Ediciones     de YlaCONGRESOS
                           Universidad de n.º Castilla-La
                                              34          Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
I.S.B.N.: 978-84-9044-463-4
          Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi-
          caciones a nivel nacional e internacional.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

                 Esta editorial es miembro de la UNE, lo que garantiza la difusión y
I.S.B.N.: 978-84-9044-463-4
comercialización      de sus publicaciones a nivel
                                                nacional e internacional
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

I.S.B.N.:
Esta obra 978-84-9044-463-4
          se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta
Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida
autorización
en               expresa
   la licencia Creative    de los CC
                        Commons   titulares,  salvopuede
                                      BY 4.0 solo    excepción     prevista
                                                         ser realizada con la por la ley. Puede
                                                                              autorización         Vd.
                                                                                           expresa de losacceder
                                                                                                          titulares, al
texto    completo    de la licencia  en este  enlace:
salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://
https://creativecommons.org/licenses/by/4.0/deed.es
creativecommons.org/licenses/by/4.0/deed.es

Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
Hecho en España (U.E.) – Made in Spain (E.U.)
Hecho   en España
Cualquier  forma de(U.E.)  – Made indistribución,
                    reproducción,     Spain (E.U.)comunicación pública o transformación de esta
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al
texto completo de la licencia en este enlace:
https://creativecommons.org/licenses/by/4.0/deed.es

Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador

    Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga-
ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por
primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada
por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y
con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de
programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la
senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y
le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que,
en condiciones normales se habrían celebrado en Ciudad Real en 2020.
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en
el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos
científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención
a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión
con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año
se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento
y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para
toda la comunidad investigadora en ciberseguridad.
   Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad
Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y
Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se
desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones
más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber-
seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos
ámbitos relevantes.
    En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves-
tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi-
gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes
y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el
caso de contribuciones de formación e innovación educativa, y también de transferencias se
han considerado solamente artículos largos. Se han recibido para su valoración un total de 86

                                                 7
Bienvenida del Comité Organizador

contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados,
de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En
total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación
en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad
que ya cuenta con un volumen importante de publicaciones de alto impacto.
    El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas
de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas
invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe-
rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de
artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos
científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión
de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen,
ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías
emergentes y entrenamiento, criptografía, y finalmente privacidad.
    En esta edición de las jornadas se han organizado dos números especiales de revistas con
elevado factor de impacto para que los artículos científicos mejor valorados por el comité de
programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se
han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC
también hemos contado con la participación de la Red de Excelencia Nacional de Investigación
en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios
al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam-
bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF
(Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext.
    Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas
personas y entidades que han hecho posible su celebración, comenzando por los autores de
los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las
personas y organizaciones que han participado en las dos mesas redondas, los integrantes de
los distintos comités de programa por sus interesantes comentarios en los procesos de revisión
y por su colaboración durante las fases de discusión y debate interno, los presidentes de las
sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por
patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu-
nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras,
entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías
y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos
de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra)
y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy
especialmente por su apoyo y contribución al propio INCIBE.

                                            Manuel A. Serrano, Eduardo Fernández-Medina
                                                            Presidentes del Comité Organizador
                                                                                 Cristina Alcaraz
                                                 Presidenta del Comité de Programa Científico
                                                                                Noemí de Castro
                   Presidenta del Comité de Programa de Formación e Innovación Educativa
                                                                        Guillermo Calvo Flores
                                           Presidente del Comité de Transferencia Tecnológica

                                                 8
Índice General

Comité Ejecutivo..............................................................................................       11
Comité Organizador........................................................................................           12
Comité de Programa Científico.......................................................................                 13
Comité de Programa de Formación e Innovación Educativa...........................                                    15
Comité de Transferencia Tecnológica...............................................................                   17

Comunicaciones
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I                                        21
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II                                       55
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas.............                                     91
Sesión de Investigación A4: Análisis forense y cibercrimen.............................                             107
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones..............                                  133
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad...............                                157
Sesión de Investigación B2: Gobierno y gestión de riesgos..............................                             187
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en
ciberseguridad...................................................................................................   215
Sesión de Investigación B4: Criptografía..........................................................                  235
Sesión de Investigación B5: Privacidad.............................................................                 263
Sesión de Transferencia Tecnológica................................................................                 291
Sesión de Formación e Innovación Educativa..................................................                        301

Premios RENIC..............................................................................................         343

Patrocinadores.................................................................................................     349

                                                                 9
Comité Ejecutivo

Juan Díez González                 INCIBE
Luis Javier García Villalba        Universidad de Complutense de Madrid
Eduardo Fernández-Medina Patón     Universidad de Castilla-La Mancha
Guillermo Suárez-Tangil            IMDEA Networks Institute
Andrés Caro Lindo                  Universidad de Extremadura
Pedro García Teodoro               Universidad de Granada. Representante
                                   de red RENIC
Noemí de Castro García             Universidad de León
Rafael María Estepa Alonso         Universidad de Sevilla
Pedro Peris López                  Universidad Carlos III de Madrid

                                    11
Comité Organizador

Presidentes del Comité Organizador
   Eduardo Fernández-Medina Patón       Universidad de Castilla-la Mancha
   Manuel Ángel Serrano Martín          Universidad de Castilla-la Mancha

Finanzas
   David García Rosado                  Universidad de Castilla-la Mancha
   Luis Enrique Sánchez Crespo          Universidad de Castilla-la Mancha

Actas
  Antonio Santos-Olmo Parra             Universidad de Castilla-la Mancha

Difusión
   Julio Moreno García-Nieto            Universidad de Castilla-la Mancha
   José Antonio Cruz Lemus              Universidad de Castilla-la Mancha
   María A Moraga de la Rubia           Universidad de Castilla-la Mancha

Webmaster
  Aurelio José Horneros Cano            Universidad de Castilla-la Mancha

Logística y Organización
  Ignacio García-Rodriguez de Guzmán    Universidad de Castilla-la Mancha
  Ismael Caballero Muñoz-Reja           Universidad de Castilla-la Mancha
  Gregoria Romero Grande                Universidad de Castilla-la Mancha
  Natalia Sanchez Pinilla               Universidad de Castilla-la Mancha

                                       12
Comité de Programa Científico

Presidenta
   Cristina Alcaraz Tello                 Universidad de Málaga

Miembros
  Aitana Alonso Nogueira                  INCIBE
  Marcos Arjona Fernández                 ElevenPaths
  Ana Ayerbe Fernández-Cuesta             Tecnalia
  Marta Beltrán Pardo                     Universidad Rey Juan Carlos
  Carlos Blanco Bueno                     Universidad de Cantabria
  Jorge Blasco Alís                       Royal Holloway, University of London
  Pino Caballero-Gil                      Universidad de La Laguna
  Andrés Caro Lindo                       Universidad de Extremadura
  Jordi Castellà Roca                     Universitat Rovira i Virgili
  José M. de Fuentes García-Romero
  de Tejada                               Universidad Carlos III de Madrid
  Jesús Esteban Díaz Verdejo              Universidad de Granada
  Josep Lluis Ferrer Gomila               Universitat de les Illes Balears
  Dario Fiore                             IMDEA Software Institute
  David García Rosado                     Universidad de Castilla-La Mancha
  Pedro García Teodoro                    Universidad de Granada
  Luis Javier García Villalba             Universidad Complutense de Madrid
  Iñaki Garitano Garitano                 Mondragon Unibertsitatea
  Félix Gómez Mármol                      Universidad de Murcia
  Lorena González Manzano                 Universidad Carlos III de Madrid
  María Isabel González Vasco             Universidad Rey Juan Carlos I
  Julio César Hernández Castro            University of Kent
  Luis Hernández Encinas                  CSIC
  Jorge López Hernández-Ardieta           Banco Santander
  Javier López Muñoz                      Universidad de Málaga
  Rafael Martínez Gasca                   Universidad de Sevilla
  Gregorio Martínez Pérez                 Universidad de Murcia

                                     13
David Megías Jiménez               Universitat Oberta de Cataluña
Luis Panizo Alonso                 Universidad de León
Fernando Pérez González            Universidad de Vigo
Aljosa Pasic                       ATOS
Ricardo J. Rodríguez               Universidad de Zaragoza
Fernando Román Muñoz               Universidad Complutense de Madrid
Luis Enrique Sánchez Crespo        Universidad de Castilla-La Mancha
José Soler                         Technical University of Denmark-DTU
Miguel Soriano Ibáñez              Universidad Politécnica de Cataluña
Victor A. Villagrá González        Universidad Politécnica de Madrid
Urko Zurutuza Ortega               Mondragon Unibertsitatea
Lilian Adkinson Orellana           Gradiant
Juan Hernández Serrano             Universitat Politécnica de Cataluña

                              14
Comité de Programa de Formación e Innovación Educativa

Presidenta
   Noemí De Castro García                Universidad de León

Miembros
   Adriana Suárez Corona                 Universidad de León
   Raquel Poy Castro                     Universidad de León
   José Carlos Sancho Núñez              Universidad de Extremadura
   Isaac Agudo Ruiz                      Universidad de Málaga
   Ana Isabel González-Tablas Ferreres   Universidad Carlos III de Madrid
   Xavier Larriva                        Universidad Politécnica de Madrid
   Ana Lucila Sandoval Orozco            Universidad Complutense de Madrid
   Lorena González Manzano               Universidad Carlos III de Madrid
   María Isabel González Vasco           Universidad Rey Juan Carlos
   David García Rosado                   Universidad de Castilla - La Mancha
   Sara García Bécares                   INCIBE

                                          15
Comité de Transferencia Tecnológica

Presidente
   Guillermo Calvo Flores        INCIBE

Miembros
   José Luis González Sánchez    COMPUTAEX
   Marcos Arjona Fernández       ElevenPaths
   Victor Villagrá González      Universidad Politécnica de Madrid
   Luis Enrique Sánchez Crespo   Universidad de Castilla – La Mancha

                                        17
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones
                                       http://doi.org/10.18239/jornadas_2021.34.33

Towards decentralized and scalable architectures for
  Access Control Systems in IIoT environments
             Santiago Figueroa-Lorenzo1,2                   Saioa Arrizabalaga1,2               Javier Añorga1,2
   1
       CEIT-Basque Research and Technology Alliance (BRTA), Manuel Lardizabal 15, 20018 Donostia / San Sebastián, Spain.
                2
                  Universidad de Navarra, Tecnun, Manuel Lardizabal 13, 20018 Donostia / San Sebastián, Spain.
                                      Email: {sfigueroa, sarrizabalaga, jabenito}@ceit.es

  Abstract- Security is one of the main challenges of Industrial     effectiveness of these solutions requires a comprehensive
Internet of Things environments, for which, access control has       analysis that includes, based on experimental results, benefits,
emerged as a solution for mitigating some of their vulnerabilities   and limitations of their implementation in IIoT environments,
and threats. This manuscript provides an overview of the             which constitutes the purpose of this manuscript. The
research carried out within the last three years in the topic of
                                                                     following sections analyze the contributions associated with
access control system architectures for IIoT environments, that
have derived in seven scientific papers. The research has taken
                                                                     each and every one of the access control solutions proposed.
profit of the evolution of blockchain technologies, as well as the                  II. ACCESS CONTROL SYSTEMS
level of access control implementation on smart contract. This
paper describes the progress of access control systems towards          This section describes the different proposed ACS
decentralized and scalable architectures in IIoT environments,       architectures by focusing on their evolution. For each
analyzing, based on scientific contributions of our research,        contribution, benefits and limitations achieved from
benefits, and limitations of each of proposed architectures.         experimental results are included.
  Index Terms- Access Control Systems, IIoT, Blockchain, SSI
                                                                     A. RBAC on centralized environment
 Contribution type: Extended abstract                                    Based on the security recommendations established by the
                       I. INTRODUCTION                               Modbus organization, we have proposed a role based access
                                                                     control (RBAC), in order to authenticate and authorize Modbus
    The Industrial Internet of Things (IIoT) architecture is         IIoT endpoints (contribution 2A in Fig. 1) [3]. The mutual
complex due to, among other things, the convergence of               authentication is provided by TLS. The authorization process
protocols, standards, and buses. This convergence not only           includes the entity authorization performed through entity roles
makes interoperability difficult, but also makes security one of     (RBAC), which are included as arbitrary extension in the
the main challenges of IIoT. For this reason, a comprehensive        X.509v3 certificates. The roles are validated from values
survey of the thirty-three most useful protocols, standards, and     stored in a secure database. Comprehensive performance tests
buses in IIoT environments was performed based on features           demonstrate the feasibility of RBAC in a centralized
such as architecture, topology, protocol, and security [1],          environment. In this sense, latency measurements when
which correspond to the contribution (1A) of our roadmap             applying the RBAC policy over a secure channel, i.e., Modbus
(Fig. 1). From this analysis, we determined the existence of         TLS, are compared, using as benchmarks latencies of both
security problems not only in the design or configuration, but       Modbus TCP transactions and, latencies of industrial processes
also in the assets that support these protocols, standards, and      standard. Despite these benefits the proposal includes
buses. Therefore, it was necessary to perform a comprehensive        limitations around (1) the lack of flexibility of RBAC
assessment to measure the risk of existing documented                compared to, e.g., ABAC; (2) certificate-based identity
vulnerabilities. Since the CVSS offers a way to collect the main     management and PKI infrastructure, with issues around
properties of a vulnerability and generate a numbered score          scalability; (3) centralized execution of RBAC authorization
that indicates its severity, we design a vulnerability analysis      policy; and (4) a single point of failure for role storage.
framework (VAF) to process 1363 vulnerabilities
corresponding to the thirty-three protocols, standards, and          B. ABAC on public blockchain
buses to determine that both the severity and impact of a                Based on the limitations established for II.A, contribution
vulnerability are higher if the asset is part of an Operational      3A (Fig. 1) focuses on the development of an ABAC access
Technology (OT) environment than of an Information                   control system over an IIoT-RFID environment, which is more
Technology (IT) environment.                                         flexible and scalable than RBAC [4]. To solve the
    Considering RFID as one of the base protocols for us             centralization issues, the ABAC policy, i.e., authorization, is
(together with Modbus) and as part of the contribution (1B) of       executed on a decentralized application (DApp), where each of
our roadmap (Fig. 1), we analyzed in detail the documented           the endpoints running the DApp (RFID Reader) have control
vulnerabilities, security risks and threats for RFID                 of the keys according to the Ethereum (ETH) public network
environments, generating proofs of concept for several of them       rules, which decentralizes the identity significantly. Proof-of-
from both open source and open hardware tools such as                concepts conducted over the ETH Ropsten test network
Proxmark3 [2].                                                       demonstrated the technical feasibility of the proposal with
    In both contributions, as part of the countermeasures            acceptable latency levels over the test network compared to the
section, access control systems (ACS) have been proposed as          latency levels achieved when deploying local ETH nodes:
a vulnerability mitigation mechanism. However, the                   “geth”. However, the performance achieved are not acceptable

                                                               145
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones

       IIoT environments security context         RBAC on centralized environment      ABAC on public blockchain       IAAA on permissioned blockchain   SSI on permissioned blockchain

           A Survey of IIoT Protocols: A                                               An Attribute-Based Access
          Measure of Vulnerability Risk...                                              Control Model in RFID ...
                                                    A Role-Based Access Control                                                  Methodological             Modbus access control
         Contribution:1A, Reference:[1]                                              Contribution: 3A, Reference:[4]
                                                    Model in Modbus SCADA …                                                  performance analysis ...       system based on SSI ...
                                                          Contribution:2A                                                       Contribution:4A                Contribution:5A
         A comprehensive review of RFID                    Reference:[3]              Alarm collector in Smart Train              Reference:[6]                  Reference:[7]
             and Bluetooth security ...                                                   based on Ethereum ...
         Contribution:1B, Reference:[2]                                              Contribution:3B, Reference:[5]

                                                                         Fig. 1. Access Control Systems roadmap.
for constrained IIoT environments, due to delays introduced by                                  D. SSI on permissioned blockchain
ETH networks. Other limitations of the proposal are, on the                                         To address the limitations of 4A, the 5A contribution (Fig.
one hand, the fact that ETH identity introduces pseudo-                                         1) design an Self-Sovereign Identity (SSI) system, over
anonymization, and on the other hand, the fact that Ethereum                                    Modbus IIoT, that while maintaining the benefits achieved in
identity is not associated for RFID tags. Additionally, the                                     4A, solves the identity problems [7]. Therefore, 5A proposes
authorization policy is executed off-chain, i.e., on the DApp,                                  an ACS based on SSI over HFB that, through a decentralized
to minimize transaction costs in ETH, i.e., the blockchain is                                   identity system, compliant with both DID standard and
used only as verifiable data registry (VDR).                                                    verifiable credentials, promotes, at the chaincode level, not
    Considering transaction costs as one of the limitations of                                  only on-chain authentication, and authorization but also
contribution 3A, contribution 3B (Fig. 1) focuses on providing                                  advanced operations such as signature verification, i.e.,
a mechanism to improve this issue. In this regard, the 3B                                       blockchain is again more than a VDR, it is an identity and
contribution designs an alarm collection system based on the                                    access management system itself, which includes an ACS. The
ETH event-log emission, which integrates both private data                                      5A contribution provides security to Modbus connections and
collection and alarm collection [5]. The results justify the use                                ensures scalability in environments with more than one
of events-log as the most efficient technology in terms of gas                                  organization. The latency and throughput levels achieved for a
costs, as well as determine the capacity of our system to                                       network of up to 32 clients and one server demonstrate the
manage a high number of concurrent alarms. However, these                                       feasibility of the 5A contribution to secure the channel for
results imply maintaining a private data collection (private                                    Modbus transactions while ensuring simplicity, compatibility,
data local management), i.e., a centralized external storage to                                 and interoperability.
the blockchain, so that the smart contract is only used to emit
                                                                                                                                 III. CONCLUSIONS
a key-value pair as part events-log, enabling traceability by
leaving a mark on the blockchain. Despite this, the proposal is                                     This manuscript summarizes the research carried out about
not able to ensure real-time traceability due to the delays                                     access control architectures in IIoT environments suitable for
introduced by the ETH network, consequently, the                                                different scenarios (from traditional scenarios to more complex
performance issues mentioned in 3A are not solved either.                                       decentralized scenarios), emphasizing how the adoption of
                                                                                                blockchain technology ensures properties not achievable in
C. IAAA on permissioned blockchain                                                              centralized environments. Smart contracts are the core of the
    In order to overcome the limitations of contributions 3A                                    ACS evolution, allowing blockchain to be used from a VDR to
and 3B, as part of contribution 4A (Fig. 1) an on-chain ACS                                     an identity management system, which integrates an ACS.
was designed on a RFID-IIoT environment that includes all                                                                            REFERENCES
phases of access control: Identification, Authentication,
                                                                                                [1]           S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, “A Survey of
Authorization, Auditing and Accountability [6]. The proposal                                                  IIoT Protocols: A Measure of Vulnerability Risk Analysis Based on
was designed over a Hyperledger Fabric Blockchain (HFB)                                                       CVSS,” ACM Comput. Surv., vol. 53, no. 2, 2020, doi:
network to achieve high performance levels. In this regard, the                                               10.1145/3381038.
registration, authentication, and attributed-based authorization                                [2]           S. Figueroa Lorenzo, J. Añorga Benito, P. García Cardarelli, J.
(ABAC) phases are on-chain, i.e., blockchain is more than a                                                   Alberdi Garaia, and S. Arrizabalaga Juaristi, “A Comprehensive
                                                                                                              Review of RFID and Bluetooth Security: Practical Analysis,”
VDR. From the performance analysis of the HFB network,                                                        Technologies, vol. 7, no. 1, p. 15, 2019, doi:
based on a methodological framework, we have demonstrated                                                     10.3390/technologies7010015.
the feasibility of the ACS in a performance constrained IIoT                                    [3]           S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, “A Role-
environment such as an engine assembly line. In addition, we                                                  Based Access Control Model in Modbus SCADA Systems. A
have designed the registration phase of our ACS based on                                                      Centralized Model Approach,” Sensors , vol. 19, no. 20. 2019, doi:
                                                                                                              10.3390/s19204455.
HFB private data collection, which promotes a novel reliable
                                                                                                [4]           S. Figueroa, J. Añorga, and S. Arrizabalaga, “An Attribute-Based
data privacy model applied to an ACS. Additionally, we have                                                   Access Control Model in RFID Systems Based on Blockchain
demonstrated the feasibility of using HFB’s private data                                                      Decentralized Applications for Healthcare Environments,”
collection over a private data local management, comparable                                                   Computers, vol. 8, no. 3, 2019, doi: 10.3390/computers8030057.
to the one used in contribution 3B, and finally, we have                                        [5]           S. Figueroa-Lorenzo, Santiago; Goya, Jon; Añorga, Javier; Adin,
selected the most suitable combination of network elements                                                    Iñigo; Mendizabal, Jaizki; Arrizabalaga, “Alarm collector in Smart
and resources for an optimal deployment of the HFB network                                                    Train based on Ethereum blockchain events-log.” 2020, doi:
                                                                                                              doi.org/10.1109/JIOT.2021.3065631.
associated to our use case. The most important limitation of
                                                                                                [6]           S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga,
the proposal is that identity management is based on HFB,                                                     “Methodological performance analysis applied to a novel IIoT
which adopts traditional Public Key Infrastructure (PKI)                                                      access control system based on permissioned blockchain,” Inf.
hierarchical model, which introduces a certain degree of                                                      Process. Manag., vol. 58, no. 4, p. 102558, 2021, doi:
centralization, since all endpoints participating in the network                                              https://doi.org/10.1016/j.ipm.2021.102558.
must be registered in the HFB Certificate Authority (CA),                                       [7]           S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, “Modbus
                                                                                                              access control system based on SSI over Hyperledger Fabric
which can be a limitation from a scalability point of view.                                                   Blockchain,” Sensors (Basel, Switzerland)2, 2021 (under review).

                                                                                       146
También puede leer