INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
EDITORES: Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo Actas de las VI Jornadas Nacionales (JNIC2021 LIVE) INVESTIGACIÓN EN
Investigación en Ciberseguridad Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE) Online 9-10 de junio de 2021 Universidad de Castilla-La Mancha
Investigación en Ciberseguridad Actas de las VI Jornadas Nacionales ( JNIC2021 LIVE) Online 9-10 de junio de 2021 Universidad de Castilla-La Mancha Editores: Manuel A. Serrano, Eduardo Fernández-Medina, Cristina Alcaraz Noemí de Castro Guillermo Calvo Cuenca, 2021
© de los textos e ilustraciones: sus autores © de la edición: Universidad de Castilla-La Mancha Edita: Ediciones de la Universidad de Castilla-La Mancha. Colección JORNADAS Y CONGRESOS n.º 34 © de los textos: sus autores. © de la edición: Universidad de Castilla-La Mancha. © de los textos e ilustraciones: sus autores © de la edición: Universidad de Castilla-La Mancha Edita: Ediciones Esta de la Universidad editorial esdemiembro Castilla-Lade Mancha la UNE, lo que garantiza la difusión y comercialización de sus publicaciones a nivel nacional e internacional Colección JORNADAS Edita: Ediciones de YlaCONGRESOS Universidad de n.º Castilla-La 34 Mancha. Colección JORNADAS Y CONGRESOS n.º 34 I.S.B.N.: 978-84-9044-463-4 Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi- caciones a nivel nacional e internacional. D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 Esta editorial es miembro de la UNE, lo que garantiza la difusión y I.S.B.N.: 978-84-9044-463-4 comercialización de sus publicaciones a nivel nacional e internacional D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 I.S.B.N.: Esta obra 978-84-9044-463-4 se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00 Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida autorización en expresa la licencia Creative de los CC Commons titulares, salvopuede BY 4.0 solo excepción prevista ser realizada con la por la ley. Puede autorización Vd. expresa de losacceder titulares, al texto completo de la licencia en este enlace: salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https:// https://creativecommons.org/licenses/by/4.0/deed.es creativecommons.org/licenses/by/4.0/deed.es Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0. Hecho en España (U.E.) – Made in Spain (E.U.) Hecho en España Cualquier forma de(U.E.) – Made indistribución, reproducción, Spain (E.U.)comunicación pública o transformación de esta obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://creativecommons.org/licenses/by/4.0/deed.es Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga- ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que, en condiciones normales se habrían celebrado en Ciudad Real en 2020. Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para toda la comunidad investigadora en ciberseguridad. Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber- seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos ámbitos relevantes. En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves- tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi- gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el caso de contribuciones de formación e innovación educativa, y también de transferencias se han considerado solamente artículos largos. Se han recibido para su valoración un total de 86 7
Bienvenida del Comité Organizador contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados, de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad que ya cuenta con un volumen importante de publicaciones de alto impacto. El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe- rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen, ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías emergentes y entrenamiento, criptografía, y finalmente privacidad. En esta edición de las jornadas se han organizado dos números especiales de revistas con elevado factor de impacto para que los artículos científicos mejor valorados por el comité de programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC también hemos contado con la participación de la Red de Excelencia Nacional de Investigación en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam- bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF (Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext. Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas personas y entidades que han hecho posible su celebración, comenzando por los autores de los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las personas y organizaciones que han participado en las dos mesas redondas, los integrantes de los distintos comités de programa por sus interesantes comentarios en los procesos de revisión y por su colaboración durante las fases de discusión y debate interno, los presidentes de las sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu- nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras, entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra) y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy especialmente por su apoyo y contribución al propio INCIBE. Manuel A. Serrano, Eduardo Fernández-Medina Presidentes del Comité Organizador Cristina Alcaraz Presidenta del Comité de Programa Científico Noemí de Castro Presidenta del Comité de Programa de Formación e Innovación Educativa Guillermo Calvo Flores Presidente del Comité de Transferencia Tecnológica 8
Índice General Comité Ejecutivo.............................................................................................. 11 Comité Organizador........................................................................................ 12 Comité de Programa Científico....................................................................... 13 Comité de Programa de Formación e Innovación Educativa........................... 15 Comité de Transferencia Tecnológica............................................................... 17 Comunicaciones Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I 21 Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II 55 Sesión de Investigación A3: Ciberataques e inteligencia de amenazas............. 91 Sesión de Investigación A4: Análisis forense y cibercrimen............................. 107 Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones.............. 133 Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad............... 157 Sesión de Investigación B2: Gobierno y gestión de riesgos.............................. 187 Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en ciberseguridad................................................................................................... 215 Sesión de Investigación B4: Criptografía.......................................................... 235 Sesión de Investigación B5: Privacidad............................................................. 263 Sesión de Transferencia Tecnológica................................................................ 291 Sesión de Formación e Innovación Educativa.................................................. 301 Premios RENIC.............................................................................................. 343 Patrocinadores................................................................................................. 349 9
Comité Ejecutivo Juan Díez González INCIBE Luis Javier García Villalba Universidad de Complutense de Madrid Eduardo Fernández-Medina Patón Universidad de Castilla-La Mancha Guillermo Suárez-Tangil IMDEA Networks Institute Andrés Caro Lindo Universidad de Extremadura Pedro García Teodoro Universidad de Granada. Representante de red RENIC Noemí de Castro García Universidad de León Rafael María Estepa Alonso Universidad de Sevilla Pedro Peris López Universidad Carlos III de Madrid 11
Comité Organizador Presidentes del Comité Organizador Eduardo Fernández-Medina Patón Universidad de Castilla-la Mancha Manuel Ángel Serrano Martín Universidad de Castilla-la Mancha Finanzas David García Rosado Universidad de Castilla-la Mancha Luis Enrique Sánchez Crespo Universidad de Castilla-la Mancha Actas Antonio Santos-Olmo Parra Universidad de Castilla-la Mancha Difusión Julio Moreno García-Nieto Universidad de Castilla-la Mancha José Antonio Cruz Lemus Universidad de Castilla-la Mancha María A Moraga de la Rubia Universidad de Castilla-la Mancha Webmaster Aurelio José Horneros Cano Universidad de Castilla-la Mancha Logística y Organización Ignacio García-Rodriguez de Guzmán Universidad de Castilla-la Mancha Ismael Caballero Muñoz-Reja Universidad de Castilla-la Mancha Gregoria Romero Grande Universidad de Castilla-la Mancha Natalia Sanchez Pinilla Universidad de Castilla-la Mancha 12
Comité de Programa Científico Presidenta Cristina Alcaraz Tello Universidad de Málaga Miembros Aitana Alonso Nogueira INCIBE Marcos Arjona Fernández ElevenPaths Ana Ayerbe Fernández-Cuesta Tecnalia Marta Beltrán Pardo Universidad Rey Juan Carlos Carlos Blanco Bueno Universidad de Cantabria Jorge Blasco Alís Royal Holloway, University of London Pino Caballero-Gil Universidad de La Laguna Andrés Caro Lindo Universidad de Extremadura Jordi Castellà Roca Universitat Rovira i Virgili José M. de Fuentes García-Romero de Tejada Universidad Carlos III de Madrid Jesús Esteban Díaz Verdejo Universidad de Granada Josep Lluis Ferrer Gomila Universitat de les Illes Balears Dario Fiore IMDEA Software Institute David García Rosado Universidad de Castilla-La Mancha Pedro García Teodoro Universidad de Granada Luis Javier García Villalba Universidad Complutense de Madrid Iñaki Garitano Garitano Mondragon Unibertsitatea Félix Gómez Mármol Universidad de Murcia Lorena González Manzano Universidad Carlos III de Madrid María Isabel González Vasco Universidad Rey Juan Carlos I Julio César Hernández Castro University of Kent Luis Hernández Encinas CSIC Jorge López Hernández-Ardieta Banco Santander Javier López Muñoz Universidad de Málaga Rafael Martínez Gasca Universidad de Sevilla Gregorio Martínez Pérez Universidad de Murcia 13
David Megías Jiménez Universitat Oberta de Cataluña Luis Panizo Alonso Universidad de León Fernando Pérez González Universidad de Vigo Aljosa Pasic ATOS Ricardo J. Rodríguez Universidad de Zaragoza Fernando Román Muñoz Universidad Complutense de Madrid Luis Enrique Sánchez Crespo Universidad de Castilla-La Mancha José Soler Technical University of Denmark-DTU Miguel Soriano Ibáñez Universidad Politécnica de Cataluña Victor A. Villagrá González Universidad Politécnica de Madrid Urko Zurutuza Ortega Mondragon Unibertsitatea Lilian Adkinson Orellana Gradiant Juan Hernández Serrano Universitat Politécnica de Cataluña 14
Comité de Programa de Formación e Innovación Educativa Presidenta Noemí De Castro García Universidad de León Miembros Adriana Suárez Corona Universidad de León Raquel Poy Castro Universidad de León José Carlos Sancho Núñez Universidad de Extremadura Isaac Agudo Ruiz Universidad de Málaga Ana Isabel González-Tablas Ferreres Universidad Carlos III de Madrid Xavier Larriva Universidad Politécnica de Madrid Ana Lucila Sandoval Orozco Universidad Complutense de Madrid Lorena González Manzano Universidad Carlos III de Madrid María Isabel González Vasco Universidad Rey Juan Carlos David García Rosado Universidad de Castilla - La Mancha Sara García Bécares INCIBE 15
Comité de Transferencia Tecnológica Presidente Guillermo Calvo Flores INCIBE Miembros José Luis González Sánchez COMPUTAEX Marcos Arjona Fernández ElevenPaths Victor Villagrá González Universidad Politécnica de Madrid Luis Enrique Sánchez Crespo Universidad de Castilla – La Mancha 17
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones http://doi.org/10.18239/jornadas_2021.34.33 Towards decentralized and scalable architectures for Access Control Systems in IIoT environments Santiago Figueroa-Lorenzo1,2 Saioa Arrizabalaga1,2 Javier Añorga1,2 1 CEIT-Basque Research and Technology Alliance (BRTA), Manuel Lardizabal 15, 20018 Donostia / San Sebastián, Spain. 2 Universidad de Navarra, Tecnun, Manuel Lardizabal 13, 20018 Donostia / San Sebastián, Spain. Email: {sfigueroa, sarrizabalaga, jabenito}@ceit.es Abstract- Security is one of the main challenges of Industrial effectiveness of these solutions requires a comprehensive Internet of Things environments, for which, access control has analysis that includes, based on experimental results, benefits, emerged as a solution for mitigating some of their vulnerabilities and limitations of their implementation in IIoT environments, and threats. This manuscript provides an overview of the which constitutes the purpose of this manuscript. The research carried out within the last three years in the topic of following sections analyze the contributions associated with access control system architectures for IIoT environments, that have derived in seven scientific papers. The research has taken each and every one of the access control solutions proposed. profit of the evolution of blockchain technologies, as well as the II. ACCESS CONTROL SYSTEMS level of access control implementation on smart contract. This paper describes the progress of access control systems towards This section describes the different proposed ACS decentralized and scalable architectures in IIoT environments, architectures by focusing on their evolution. For each analyzing, based on scientific contributions of our research, contribution, benefits and limitations achieved from benefits, and limitations of each of proposed architectures. experimental results are included. Index Terms- Access Control Systems, IIoT, Blockchain, SSI A. RBAC on centralized environment Contribution type: Extended abstract Based on the security recommendations established by the I. INTRODUCTION Modbus organization, we have proposed a role based access control (RBAC), in order to authenticate and authorize Modbus The Industrial Internet of Things (IIoT) architecture is IIoT endpoints (contribution 2A in Fig. 1) [3]. The mutual complex due to, among other things, the convergence of authentication is provided by TLS. The authorization process protocols, standards, and buses. This convergence not only includes the entity authorization performed through entity roles makes interoperability difficult, but also makes security one of (RBAC), which are included as arbitrary extension in the the main challenges of IIoT. For this reason, a comprehensive X.509v3 certificates. The roles are validated from values survey of the thirty-three most useful protocols, standards, and stored in a secure database. Comprehensive performance tests buses in IIoT environments was performed based on features demonstrate the feasibility of RBAC in a centralized such as architecture, topology, protocol, and security [1], environment. In this sense, latency measurements when which correspond to the contribution (1A) of our roadmap applying the RBAC policy over a secure channel, i.e., Modbus (Fig. 1). From this analysis, we determined the existence of TLS, are compared, using as benchmarks latencies of both security problems not only in the design or configuration, but Modbus TCP transactions and, latencies of industrial processes also in the assets that support these protocols, standards, and standard. Despite these benefits the proposal includes buses. Therefore, it was necessary to perform a comprehensive limitations around (1) the lack of flexibility of RBAC assessment to measure the risk of existing documented compared to, e.g., ABAC; (2) certificate-based identity vulnerabilities. Since the CVSS offers a way to collect the main management and PKI infrastructure, with issues around properties of a vulnerability and generate a numbered score scalability; (3) centralized execution of RBAC authorization that indicates its severity, we design a vulnerability analysis policy; and (4) a single point of failure for role storage. framework (VAF) to process 1363 vulnerabilities corresponding to the thirty-three protocols, standards, and B. ABAC on public blockchain buses to determine that both the severity and impact of a Based on the limitations established for II.A, contribution vulnerability are higher if the asset is part of an Operational 3A (Fig. 1) focuses on the development of an ABAC access Technology (OT) environment than of an Information control system over an IIoT-RFID environment, which is more Technology (IT) environment. flexible and scalable than RBAC [4]. To solve the Considering RFID as one of the base protocols for us centralization issues, the ABAC policy, i.e., authorization, is (together with Modbus) and as part of the contribution (1B) of executed on a decentralized application (DApp), where each of our roadmap (Fig. 1), we analyzed in detail the documented the endpoints running the DApp (RFID Reader) have control vulnerabilities, security risks and threats for RFID of the keys according to the Ethereum (ETH) public network environments, generating proofs of concept for several of them rules, which decentralizes the identity significantly. Proof-of- from both open source and open hardware tools such as concepts conducted over the ETH Ropsten test network Proxmark3 [2]. demonstrated the technical feasibility of the proposal with In both contributions, as part of the countermeasures acceptable latency levels over the test network compared to the section, access control systems (ACS) have been proposed as latency levels achieved when deploying local ETH nodes: a vulnerability mitigation mechanism. However, the “geth”. However, the performance achieved are not acceptable 145
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones IIoT environments security context RBAC on centralized environment ABAC on public blockchain IAAA on permissioned blockchain SSI on permissioned blockchain A Survey of IIoT Protocols: A An Attribute-Based Access Measure of Vulnerability Risk... Control Model in RFID ... A Role-Based Access Control Methodological Modbus access control Contribution:1A, Reference:[1] Contribution: 3A, Reference:[4] Model in Modbus SCADA … performance analysis ... system based on SSI ... Contribution:2A Contribution:4A Contribution:5A A comprehensive review of RFID Reference:[3] Alarm collector in Smart Train Reference:[6] Reference:[7] and Bluetooth security ... based on Ethereum ... Contribution:1B, Reference:[2] Contribution:3B, Reference:[5] Fig. 1. Access Control Systems roadmap. for constrained IIoT environments, due to delays introduced by D. SSI on permissioned blockchain ETH networks. Other limitations of the proposal are, on the To address the limitations of 4A, the 5A contribution (Fig. one hand, the fact that ETH identity introduces pseudo- 1) design an Self-Sovereign Identity (SSI) system, over anonymization, and on the other hand, the fact that Ethereum Modbus IIoT, that while maintaining the benefits achieved in identity is not associated for RFID tags. Additionally, the 4A, solves the identity problems [7]. Therefore, 5A proposes authorization policy is executed off-chain, i.e., on the DApp, an ACS based on SSI over HFB that, through a decentralized to minimize transaction costs in ETH, i.e., the blockchain is identity system, compliant with both DID standard and used only as verifiable data registry (VDR). verifiable credentials, promotes, at the chaincode level, not Considering transaction costs as one of the limitations of only on-chain authentication, and authorization but also contribution 3A, contribution 3B (Fig. 1) focuses on providing advanced operations such as signature verification, i.e., a mechanism to improve this issue. In this regard, the 3B blockchain is again more than a VDR, it is an identity and contribution designs an alarm collection system based on the access management system itself, which includes an ACS. The ETH event-log emission, which integrates both private data 5A contribution provides security to Modbus connections and collection and alarm collection [5]. The results justify the use ensures scalability in environments with more than one of events-log as the most efficient technology in terms of gas organization. The latency and throughput levels achieved for a costs, as well as determine the capacity of our system to network of up to 32 clients and one server demonstrate the manage a high number of concurrent alarms. However, these feasibility of the 5A contribution to secure the channel for results imply maintaining a private data collection (private Modbus transactions while ensuring simplicity, compatibility, data local management), i.e., a centralized external storage to and interoperability. the blockchain, so that the smart contract is only used to emit III. CONCLUSIONS a key-value pair as part events-log, enabling traceability by leaving a mark on the blockchain. Despite this, the proposal is This manuscript summarizes the research carried out about not able to ensure real-time traceability due to the delays access control architectures in IIoT environments suitable for introduced by the ETH network, consequently, the different scenarios (from traditional scenarios to more complex performance issues mentioned in 3A are not solved either. decentralized scenarios), emphasizing how the adoption of blockchain technology ensures properties not achievable in C. IAAA on permissioned blockchain centralized environments. Smart contracts are the core of the In order to overcome the limitations of contributions 3A ACS evolution, allowing blockchain to be used from a VDR to and 3B, as part of contribution 4A (Fig. 1) an on-chain ACS an identity management system, which integrates an ACS. was designed on a RFID-IIoT environment that includes all REFERENCES phases of access control: Identification, Authentication, [1] S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, “A Survey of Authorization, Auditing and Accountability [6]. The proposal IIoT Protocols: A Measure of Vulnerability Risk Analysis Based on was designed over a Hyperledger Fabric Blockchain (HFB) CVSS,” ACM Comput. Surv., vol. 53, no. 2, 2020, doi: network to achieve high performance levels. In this regard, the 10.1145/3381038. registration, authentication, and attributed-based authorization [2] S. Figueroa Lorenzo, J. Añorga Benito, P. García Cardarelli, J. (ABAC) phases are on-chain, i.e., blockchain is more than a Alberdi Garaia, and S. Arrizabalaga Juaristi, “A Comprehensive Review of RFID and Bluetooth Security: Practical Analysis,” VDR. From the performance analysis of the HFB network, Technologies, vol. 7, no. 1, p. 15, 2019, doi: based on a methodological framework, we have demonstrated 10.3390/technologies7010015. the feasibility of the ACS in a performance constrained IIoT [3] S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, “A Role- environment such as an engine assembly line. In addition, we Based Access Control Model in Modbus SCADA Systems. A have designed the registration phase of our ACS based on Centralized Model Approach,” Sensors , vol. 19, no. 20. 2019, doi: 10.3390/s19204455. HFB private data collection, which promotes a novel reliable [4] S. Figueroa, J. Añorga, and S. Arrizabalaga, “An Attribute-Based data privacy model applied to an ACS. Additionally, we have Access Control Model in RFID Systems Based on Blockchain demonstrated the feasibility of using HFB’s private data Decentralized Applications for Healthcare Environments,” collection over a private data local management, comparable Computers, vol. 8, no. 3, 2019, doi: 10.3390/computers8030057. to the one used in contribution 3B, and finally, we have [5] S. Figueroa-Lorenzo, Santiago; Goya, Jon; Añorga, Javier; Adin, selected the most suitable combination of network elements Iñigo; Mendizabal, Jaizki; Arrizabalaga, “Alarm collector in Smart and resources for an optimal deployment of the HFB network Train based on Ethereum blockchain events-log.” 2020, doi: doi.org/10.1109/JIOT.2021.3065631. associated to our use case. The most important limitation of [6] S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, the proposal is that identity management is based on HFB, “Methodological performance analysis applied to a novel IIoT which adopts traditional Public Key Infrastructure (PKI) access control system based on permissioned blockchain,” Inf. hierarchical model, which introduces a certain degree of Process. Manag., vol. 58, no. 4, p. 102558, 2021, doi: centralization, since all endpoints participating in the network https://doi.org/10.1016/j.ipm.2021.102558. must be registered in the HFB Certificate Authority (CA), [7] S. Figueroa-Lorenzo, J. Añorga, and S. Arrizabalaga, “Modbus access control system based on SSI over Hyperledger Fabric which can be a limitation from a scalability point of view. Blockchain,” Sensors (Basel, Switzerland)2, 2021 (under review). 146
También puede leer