INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM

Página creada Sancho Herrero
 
SEGUIR LEYENDO
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
EDITORES:
  Manuel A. Serrano - Eduardo Fernández-Medina
Cristina Alcaraz - Noemí de Castro - Guillermo Calvo

        Actas de las VI Jornadas Nacionales
                   (JNIC2021 LIVE)

          INVESTIGACIÓN EN
INVESTIGACIÓN EN (JNIC2021 LIVE) - Manuel A. Serrano - Eduardo Fernández-Medina Cristina Alcaraz - Noemí de Castro - Guillermo Calvo - UCLM
Investigación en Ciberseguridad
 Actas de las VI Jornadas Nacionales
         ( JNIC2021 LIVE)

     Online 9-10 de junio de 2021
   Universidad de Castilla-La Mancha
Investigación en Ciberseguridad
  Actas de las VI Jornadas Nacionales
          ( JNIC2021 LIVE)

       Online 9-10 de junio de 2021
    Universidad de Castilla-La Mancha

                Editores:
           Manuel A. Serrano,
       Eduardo Fernández-Medina,
             Cristina Alcaraz
            Noemí de Castro
            Guillermo Calvo

                Cuenca, 2021
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha

Edita: Ediciones de la Universidad de Castilla-La Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
© de los textos: sus autores.
© de la edición: Universidad de Castilla-La Mancha.
© de los textos e ilustraciones: sus autores
© de la edición: Universidad de Castilla-La Mancha
Edita: Ediciones Esta
                 de la Universidad
                       editorial esdemiembro
                                     Castilla-Lade
                                                 Mancha
                                                   la UNE, lo que garantiza la difusión y
comercialización de sus publicaciones a nivel nacional e internacional
Colección JORNADAS
Edita: Ediciones     de YlaCONGRESOS
                           Universidad de n.º Castilla-La
                                              34          Mancha.

Colección JORNADAS Y CONGRESOS n.º 34
I.S.B.N.: 978-84-9044-463-4
          Esta editorial es miembro de la UNE, lo que garantiza la difusión y comercialización de sus publi-
          caciones a nivel nacional e internacional.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

                 Esta editorial es miembro de la UNE, lo que garantiza la difusión y
I.S.B.N.: 978-84-9044-463-4
comercialización      de sus publicaciones a nivel
                                                nacional e internacional
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00

I.S.B.N.:
Esta obra 978-84-9044-463-4
          se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
D.O.I.: http://doi.org/10.18239/jornadas_2021.34.00
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta
Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
Cualquier forma de reproducción, distribución, comunicación pública o transformación de esta obra no incluida
autorización
en               expresa
   la licencia Creative    de los CC
                        Commons   titulares,  salvopuede
                                      BY 4.0 solo    excepción     prevista
                                                         ser realizada con la por la ley. Puede
                                                                              autorización         Vd.
                                                                                           expresa de losacceder
                                                                                                          titulares, al
texto    completo    de la licencia  en este  enlace:
salvo excepción prevista por la ley. Puede Vd. acceder al texto completo de la licencia en este enlace: https://
https://creativecommons.org/licenses/by/4.0/deed.es
creativecommons.org/licenses/by/4.0/deed.es

Esta obra se encuentra bajo una licencia internacional Creative Commons CC BY 4.0.
Hecho en España (U.E.) – Made in Spain (E.U.)
Hecho   en España
Cualquier  forma de(U.E.)  – Made indistribución,
                    reproducción,     Spain (E.U.)comunicación pública o transformación de esta
obra no incluida en la licencia Creative Commons CC BY 4.0 solo puede ser realizada con la
autorización expresa de los titulares, salvo excepción prevista por la ley. Puede Vd. acceder al
texto completo de la licencia en este enlace:
https://creativecommons.org/licenses/by/4.0/deed.es

Hecho en España (U.E.) – Made in Spain (E.U.)
Bienvenida del Comité Organizador

    Tras la parada provocada por la pandemia en 2020, las VI Jornadas Nacionales de Investiga-
ción en Ciberseguridad ( JNIC) vuelven el 9 y 10 de Junio del 2021 con energías renovadas, y por
primera vez en su historia, en un formato 100% online. Esta edición de las JNIC es organizada
por los grupos GSyA y Alarcos de la Universidad de Castilla-La Mancha en Ciudad Real, y
con la activa colaboración del comité ejecutivo, de los presidentes de los distintos comités de
programa y del Instituto Nacional de Ciberseguridad (INCIBE). Continúa de este modo la
senda de consolidación de unas jornadas que se celebraron por primera vez en León en 2015 y
le siguieron Granada, Madrid, San Sebastián y Cáceres, consecutivamente hasta 2019, y que,
en condiciones normales se habrían celebrado en Ciudad Real en 2020.
    Estas jornadas se han convertido en un foro de encuentro de los actores más relevantes en
el ámbito de la ciberseguridad en España. En ellas, no sólo se presentan algunos de los trabajos
científicos punteros en las diversas áreas de ciberseguridad, sino que se presta especial atención
a la formación e innovación educativa en materia de ciberseguridad, y también a la conexión
con la industria, a través de propuestas de transferencia de tecnología. Tanto es así que, este año
se presentan en el Programa de Transferencia algunas modificaciones sobre su funcionamiento
y desarrollo que han sido diseñadas con la intención de mejorarlo y hacerlo más valioso para
toda la comunidad investigadora en ciberseguridad.
   Además de lo anterior, en las JNIC estarán presentes excepcionales ponentes (Soledad
Antelada, del Lawrence Berkeley National Laboratory, Ramsés Gallego, de Micro Focus y
Mónica Mateos, del Mando Conjunto de Ciberdefensa) mediante tres charlas invitadas y se
desarrollarán dos mesas redondas. Éstas contarán con la participación de las organizaciones
más relevantes en el panorama industrial, social y de emprendimiento en relación con la ciber-
seguridad, analizando y debatiendo el papel que está tomando la ciberseguridad en distintos
ámbitos relevantes.
    En esta edición de JNIC se han establecido tres modalidades de contribuciones de inves-
tigación, los clásicos artículos largos de investigación original, los artículos cortos con investi-
gación en un estado más preliminar, y resúmenes extendidos de publicaciones muy relevantes
y de alto impacto en materia de ciberseguridad publicados entre los años 2019 y 2021. En el
caso de contribuciones de formación e innovación educativa, y también de transferencias se
han considerado solamente artículos largos. Se han recibido para su valoración un total de 86

                                                 7
Bienvenida del Comité Organizador

contribuciones organizadas en 26, 27 y 33 artículos largos, cortos y resúmenes ya publicados,
de los que los respectivos comités de programa han aceptado 21, 19 y 27, respectivamente. En
total se ha contado con una ratio de aceptación del 77%. Estas cifras indican una participación
en las jornadas que continúa creciendo, y una madurez del sector español de la ciberseguridad
que ya cuenta con un volumen importante de publicaciones de alto impacto.
    El formato online de esta edición de las jornadas nos ha motivado a organizar las jornadas
de modo más compacto, distinguiendo por primera vez entre actividades plenarias (charlas
invitadas, mesas redondas, sesión de formación e innovación educativa, sesión de transfe-
rencia de tecnología, junto a inauguración y clausura) y sesiones paralelas de presentación de
artículos científicos. En concreto, se han organizado 10 sesiones de presentación de artículos
científicos en dos líneas paralelas, sobre las siguientes temáticas: detección de intrusos y gestión
de anomalías (I y II), ciberataques e inteligencia de amenazas, análisis forense y cibercrimen,
ciberseguridad industrial, inteligencia artificial y ciberseguridad, gobierno y riesgo, tecnologías
emergentes y entrenamiento, criptografía, y finalmente privacidad.
    En esta edición de las jornadas se han organizado dos números especiales de revistas con
elevado factor de impacto para que los artículos científicos mejor valorados por el comité de
programa científico puedan enviar versiones extendidas de dichos artículos. Adicionalmente, se
han otorgado premios al mejor artículo en cada una de las categorías. En el marco de las JNIC
también hemos contado con la participación de la Red de Excelencia Nacional de Investigación
en Ciberseguridad (RENIC), impulsando la ciberseguridad a través de la entrega de los premios
al Mejor Trabajo Fin de Máster en Ciberseguridad y a la Mejor Tesis Doctoral en Ciberseguridad. Tam-
bién se ha querido acercar a los jóvenes talentos en ciberseguridad a las JNIC, a través de un CTF
(Capture The Flag) organizado por la Universidad de Extremadura y patrocinado por Viewnext.
    Desde el equipo que hemos organizado las JNIC2021 queremos agradecer a todas aquellas
personas y entidades que han hecho posible su celebración, comenzando por los autores de
los distintos trabajos enviados y los asistentes a las jornadas, los tres ponentes invitados, las
personas y organizaciones que han participado en las dos mesas redondas, los integrantes de
los distintos comités de programa por sus interesantes comentarios en los procesos de revisión
y por su colaboración durante las fases de discusión y debate interno, los presidentes de las
sesiones, la Universidad de Extremadura por organizar el CTF y la empresa Viewnext por
patrocinarlo, los técnicos del área TIC de la UCLM por el apoyo con la plataforma de comu-
nicación, los voluntarios de la UCLM y al resto de organizaciones y entidades patrocinadoras,
entre las que se encuentra la Escuela Superior de Informática, el Departamento de Tecnologías
y Sistemas de Información y el Instituto de Tecnologías y Sistemas de Información, todos ellos
de la Universidad de Castilla-La Mancha, la red RENIC, las cátedras (Telefónica e Indra)
y aulas (Avanttic y Alpinia) de la Escuela Superior de Informática, la empresa Cojali, y muy
especialmente por su apoyo y contribución al propio INCIBE.

                                            Manuel A. Serrano, Eduardo Fernández-Medina
                                                            Presidentes del Comité Organizador
                                                                                 Cristina Alcaraz
                                                 Presidenta del Comité de Programa Científico
                                                                                Noemí de Castro
                   Presidenta del Comité de Programa de Formación e Innovación Educativa
                                                                        Guillermo Calvo Flores
                                           Presidente del Comité de Transferencia Tecnológica

                                                 8
Índice General

Comité Ejecutivo..............................................................................................       11
Comité Organizador........................................................................................           12
Comité de Programa Científico.......................................................................                 13
Comité de Programa de Formación e Innovación Educativa...........................                                    15
Comité de Transferencia Tecnológica...............................................................                   17

Comunicaciones
Sesión de Investigación A1: Detección de intrusiones y gestión de anomalías I                                        21
Sesión de Investigación A2: Detección de intrusiones y gestión de anomalías II                                       55
Sesión de Investigación A3: Ciberataques e inteligencia de amenazas.............                                     91
Sesión de Investigación A4: Análisis forense y cibercrimen.............................                             107
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones..............                                  133
Sesión de Investigación B1: Inteligencia Artificial en ciberseguridad...............                                157
Sesión de Investigación B2: Gobierno y gestión de riesgos..............................                             187
Sesión de Investigación B3: Tecnologías emergentes y entrenamiento en
ciberseguridad...................................................................................................   215
Sesión de Investigación B4: Criptografía..........................................................                  235
Sesión de Investigación B5: Privacidad.............................................................                 263
Sesión de Transferencia Tecnológica................................................................                 291
Sesión de Formación e Innovación Educativa..................................................                        301

Premios RENIC..............................................................................................         343

Patrocinadores.................................................................................................     349

                                                                 9
Comité Ejecutivo

Juan Díez González                 INCIBE
Luis Javier García Villalba        Universidad de Complutense de Madrid
Eduardo Fernández-Medina Patón     Universidad de Castilla-La Mancha
Guillermo Suárez-Tangil            IMDEA Networks Institute
Andrés Caro Lindo                  Universidad de Extremadura
Pedro García Teodoro               Universidad de Granada. Representante
                                   de red RENIC
Noemí de Castro García             Universidad de León
Rafael María Estepa Alonso         Universidad de Sevilla
Pedro Peris López                  Universidad Carlos III de Madrid

                                    11
Comité Organizador

Presidentes del Comité Organizador
   Eduardo Fernández-Medina Patón       Universidad de Castilla-la Mancha
   Manuel Ángel Serrano Martín          Universidad de Castilla-la Mancha

Finanzas
   David García Rosado                  Universidad de Castilla-la Mancha
   Luis Enrique Sánchez Crespo          Universidad de Castilla-la Mancha

Actas
  Antonio Santos-Olmo Parra             Universidad de Castilla-la Mancha

Difusión
   Julio Moreno García-Nieto            Universidad de Castilla-la Mancha
   José Antonio Cruz Lemus              Universidad de Castilla-la Mancha
   María A Moraga de la Rubia           Universidad de Castilla-la Mancha

Webmaster
  Aurelio José Horneros Cano            Universidad de Castilla-la Mancha

Logística y Organización
  Ignacio García-Rodriguez de Guzmán    Universidad de Castilla-la Mancha
  Ismael Caballero Muñoz-Reja           Universidad de Castilla-la Mancha
  Gregoria Romero Grande                Universidad de Castilla-la Mancha
  Natalia Sanchez Pinilla               Universidad de Castilla-la Mancha

                                       12
Comité de Programa Científico

Presidenta
   Cristina Alcaraz Tello                 Universidad de Málaga

Miembros
  Aitana Alonso Nogueira                  INCIBE
  Marcos Arjona Fernández                 ElevenPaths
  Ana Ayerbe Fernández-Cuesta             Tecnalia
  Marta Beltrán Pardo                     Universidad Rey Juan Carlos
  Carlos Blanco Bueno                     Universidad de Cantabria
  Jorge Blasco Alís                       Royal Holloway, University of London
  Pino Caballero-Gil                      Universidad de La Laguna
  Andrés Caro Lindo                       Universidad de Extremadura
  Jordi Castellà Roca                     Universitat Rovira i Virgili
  José M. de Fuentes García-Romero
  de Tejada                               Universidad Carlos III de Madrid
  Jesús Esteban Díaz Verdejo              Universidad de Granada
  Josep Lluis Ferrer Gomila               Universitat de les Illes Balears
  Dario Fiore                             IMDEA Software Institute
  David García Rosado                     Universidad de Castilla-La Mancha
  Pedro García Teodoro                    Universidad de Granada
  Luis Javier García Villalba             Universidad Complutense de Madrid
  Iñaki Garitano Garitano                 Mondragon Unibertsitatea
  Félix Gómez Mármol                      Universidad de Murcia
  Lorena González Manzano                 Universidad Carlos III de Madrid
  María Isabel González Vasco             Universidad Rey Juan Carlos I
  Julio César Hernández Castro            University of Kent
  Luis Hernández Encinas                  CSIC
  Jorge López Hernández-Ardieta           Banco Santander
  Javier López Muñoz                      Universidad de Málaga
  Rafael Martínez Gasca                   Universidad de Sevilla
  Gregorio Martínez Pérez                 Universidad de Murcia

                                     13
David Megías Jiménez               Universitat Oberta de Cataluña
Luis Panizo Alonso                 Universidad de León
Fernando Pérez González            Universidad de Vigo
Aljosa Pasic                       ATOS
Ricardo J. Rodríguez               Universidad de Zaragoza
Fernando Román Muñoz               Universidad Complutense de Madrid
Luis Enrique Sánchez Crespo        Universidad de Castilla-La Mancha
José Soler                         Technical University of Denmark-DTU
Miguel Soriano Ibáñez              Universidad Politécnica de Cataluña
Victor A. Villagrá González        Universidad Politécnica de Madrid
Urko Zurutuza Ortega               Mondragon Unibertsitatea
Lilian Adkinson Orellana           Gradiant
Juan Hernández Serrano             Universitat Politécnica de Cataluña

                              14
Comité de Programa de Formación e Innovación Educativa

Presidenta
   Noemí De Castro García                Universidad de León

Miembros
   Adriana Suárez Corona                 Universidad de León
   Raquel Poy Castro                     Universidad de León
   José Carlos Sancho Núñez              Universidad de Extremadura
   Isaac Agudo Ruiz                      Universidad de Málaga
   Ana Isabel González-Tablas Ferreres   Universidad Carlos III de Madrid
   Xavier Larriva                        Universidad Politécnica de Madrid
   Ana Lucila Sandoval Orozco            Universidad Complutense de Madrid
   Lorena González Manzano               Universidad Carlos III de Madrid
   María Isabel González Vasco           Universidad Rey Juan Carlos
   David García Rosado                   Universidad de Castilla - La Mancha
   Sara García Bécares                   INCIBE

                                          15
Comité de Transferencia Tecnológica

Presidente
   Guillermo Calvo Flores        INCIBE

Miembros
   José Luis González Sánchez    COMPUTAEX
   Marcos Arjona Fernández       ElevenPaths
   Victor Villagrá González      Universidad Politécnica de Madrid
   Luis Enrique Sánchez Crespo   Universidad de Castilla – La Mancha

                                        17
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones
                                        http://doi.org/10.18239/jornadas_2021.34.36

                Retos de ciberseguridad en automoción.
                                       Cifrando el bus CAN
             Estibaliz Amparan Calonge                                               Alejandra Ruiz
     TECNALIA, Basque Research and Technology                           TECNALIA, Basque Research and Technology
                  Alliance (BRTA)                                                   Alliance (BRTA)
                        Derio                                                             Derio
          estibaliz.amparan@tecnalia.com                                      alejandra.ruiz@tecnalia.com

Resumen- Se pretende profundizar en las necesidades de              del exterior. Pero el incremento de posibles puntos de
ciberseguridad en las comunicaciones intra-vehiculares. La          conexión y pruebas realizadas con éxito de ataques en el
tecnología de los vehículos conectados es tendencia, y más          vehículo ha provocado que se empiece a diseñar una
recientemente con la entrada de la tecnología 5G para               arquitectura no solo tolerante a los fallos que se originen por
comunicar los vehículos. Se viene innovando en la protección de     su propia naturaleza sino también a las provocadas por
las nuevas redes de comunicación entre vehículos, no obstante,
este no son el único punto vulnerable de los vehículos. La
                                                                    atacantes. La ¡Error! No se encuentra el origen de la
principal red de comunicación interna de los sistemas críticos      referencia. muestra los protocolos actualmente existentes de
del vehículo, la conocida como Controller Area Network (CAN)        comunicación internas de un vehículo cada uno encargado de
se ha visto vulnerada en distintos ataques- Este documento          la transmisión de ciertos datos como por ejemplo el protocolo
recoge las vulnerabilidades del bus CAN y la aplicación de          MOST, que es el encargado de la transmisión de los datos
técnicas de cifrado para obtener autenticidad e integridad de los   multimedia.
datos.
  Index Terms- ciberseguridad, CAN bus, automoción, cifrado,
integridad, autenticidad

 Tipo de contribución: Investigación en desarrollo

                       I.   Introducción

    En esta última década se está produciendo una nueva
revolución llamada la revolución digital en automoción. Esta
revolución consiste en la comunicación entre el vehículo y
otros sistemas externos a él (vehículos, infraestructuras,
dispositivos móviles), abriendo las puertas al cambio de
información. La información que se comparte con los demás                  Figura 1: Comunicaciones internas del vehículo. [1]
vehículos permite conocer la situación del tráfico de nuestra
ruta ayudándonos a evitar atascos e incluso a prevenir
                                                                               II. Retos de la seguridad en los vehículos
accidentes. Además, con los smartphones se puede conocer y
controlar el estado de nuestro vehículo y actuar de forma
remota, por ejemplo, iniciando el motor del coche, ajustando            El tema de la seguridad es uno de los problemas más
la climatización del vehículo y abriéndolos. Incluso se puede       importantes de los sistemas ciber físicos como lo son por
manejar el software reproduciendo música o utilizando el            ejemplo los aviones, los trenes y los vehículos. Asegurarse de
navegador GPS. Por desgracia, estos avances tecnológicos            que van a funcionar correctamente es crucial, de no ser así
generan una alta superficie de ataque que tiene como objetivo       puede provocar grandes daños físicos en la integridad de las
el control del vehículo. Estos puntos de comunicación, hacen        personas. Desgraciadamente la seguridad ante posibles
que un usuario externo sea capaz de llegar a obtener el control     ataques dentro de los automóviles es desconocida tanto por
del vehículo.                                                       los usuarios como por los fabricantes, donde en muchas
                                                                    ocasiones no se toman las medidas pertinentes.
    En los años 60 se comenzó a sustituir partes mecánicas del
vehículo por otras electrónicas con el objetivo de mejorar la          Uno de los retos más importantes del mundo de la
fiabilidad. En los años 80 se produjo uno de los cambios más        automoción es aplicar la seguridad en los vehículos donde
importantes a destacar, que fue el desarrollo del protocolo         hasta ahora no se le había dado importancia ya que la
CAN bus. Un protocolo de comunicación para el intercambio           comunicación de los vehículos con el exterior era mínima. De
de información entre unidades de control electrónicas. Hasta        forma local un atacante puede acceder a la red de
hoy, no se había contemplado la seguridad en el medio de            comunicaciones del vehículo a través del puerto estándar de
comunicación CAN, por encontrarse prácticamente aislado             diagnóstico OBD II (On Board Diagnostics) y manipularlo.
                                                                    Además, también se pueden realizar ataques a través de USB,

                                                              153
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones

CD y DVD, pero como requieren un acceso físico este se            para hacerlo y poder bloquearlo hacen falta cambios al
vuelve más inaccesible.                                           standard.

    Inevitablemente los vehículos se están volviendo más              Investigadores de la universidad de California en San
accesibles de forma remota. La superficie de ataque se            Diego, demostraron en 2015 que eran capaces de explotar las
extiende de forma exponencial en el momento en el que se          vulnerabilidades del puerto OBD a través de un dispositivo
añaden nuevos puntos de comunicaciones como, WiFi,                comúnmente usado por empresas de seguros y seguimiento de
bluetooth o redes de telefonía móvil como 4G o 5G. Además,        flotas. A través de la llave electrónica conectada al Puerto
los sistemas de automatización actuales almacenan y procesan      ODB y usando remotamente un SMS, explotaron la
datos del perfil de los usuarios, hábitos y comportamientos,      vulnerabilidad y transmitieron mensajes CAN para poder
como, por ejemplo, datos personales de navegación o datos de      controlar el vehículo, por ejemplo, frenándolo. Entre las
info-entretenimiento.                                             compañías que usaban estos dispositivos está la española
                                                                  Coordina, no obstante, informaron que la vulnerabilidad solo
                                                                  se daba en dispositivos antiguos y que estaban
I. Ejemplos de ataques                                            actualizándolos. [6]
    Es bien conocido el ataque que realizaron y publicaron
Charlie Miller y Chris Valasek quienes fueron capaces de              De una manera similar en [7], presentan cómo utilizando
conducir remotamente un Jeep in 2015, tomando control del         herramientas disponibles para el mantenimiento de vehículos
vehículo, conducir por una autovía, dirigir al vehículo hacia     pesados como camiones o autobuses se puede tomar control
una salida y finalmente frenarlo. Aprovecharon la                 de las comunicaciones CAN. En este caso, se aprovecha del
vulnerabilidad del Sistema Uconnect, un Sistema que permite       protocolo J1939 [8], habitual en este tipo de vehículos para la
al vehículo conectarse a Internet permitiendo controlar el        integración de comunicaciones de distintos sistemas
sistema de entretenimiento del vehículo, el sistema de            desarrollados por distintos proveedores, para inducir a
navegación, hacer llamadas o incluso convertir el vehículo en     comportamientos no deseados de los sistemas de control.
un hot spot de WiFi. A través de este Sistema los atacantes
enviaron comandos al Jepp a través de su sistema de                  En 2018 Keen Security Labs reveló tras su estudio de
entretenimiento hasta su ordenador central, girar la dirección,   vulnerabilidades sobre vehículos BMW que eran susceptibles
frenar o mandar distintas órdenes al sistema de tracción, todo    de ser atacados y el autor tomar control remoto de los buses
ello remotamente. Como consecuencia, 1.4 millones de              CAN [9].
coches fueron llamados a revisión. [2]
                                                                                          III. Bus CAN
   En [3] se presentan un resumen de una serie de ataques
potenciales en entornos cooperativos como en los que se
                                                                      El Can-Bus [10] es un protocolo de comunicación en serie
encajan los vehículos autónomos. Petit y Shladover
                                                                  desarrollado por Bosch para el intercambio de información
analizaron posibles vulnerabilidades sobre infraestructura en
                                                                  entre unidades de control electrónicas del automóvil. Gracias
la vía, sensórica, mapas internos del vehículo,
                                                                  a este protocolo de comunicación se produce una gran
comunicaciones internas del vehículo (CAN principalmente)
                                                                  reducción en el número de sensores y en el cableado que
y comunicaciones con otros entes en entornos cooperativos.
                                                                  componen la instalación eléctrica. El bus CAN transmite
                                                                  información de diferentes funciones como el control del
    Hasta ahora los expertos en seguridad se centraban en
                                                                  motor, ABS, la dirección entre otros.
aquellas vulnerabilidades que pueden dar acceso remoto a los
sistemas del vehículo, no obstante, este paradigma está
                                                                      Una de las desventajas más destacables es la seguridad
cambiando con la creciente tendencia a la compartición de
                                                                  donde hasta ahora no ha sido necesaria ya que se encontraba
coches o vehículos autónomos, escenarios donde distintos
                                                                  aislada con el exterior, excepto por una conexión física que se
usuarios tienen acceso al mismo vehículo y hay que poner
                                                                  emplea para el diagnóstico del vehículo. Por desgracia, la
especial atención en el modelo de ataque al atacante local.
                                                                  integridad, confidencialidad y disponibilidad de la
    Uno de los últimos informes publicados [4] menciona que
                                                                  información se ve amenazada como resultado de la
sobre los ataques al puerto OBD ya suman el 10.5% de los
                                                                  interconectividad. Por lo tanto, se deben tomar contramedidas
ataques. A pesar de que es necesaria un acceso físico al
                                                                  de seguridad para prevenir posibles ataques o para minimizar
puerto, una vez acceden pueden inyectar mensajes maliciosos
                                                                  los riesgos de dichos ataques. Ninguna contramedida por si
al bus CAN, manipulando el comportamiento del vehículo.
                                                                  sola tiene éxito para evitar todos los ataques, por lo que
Además, el 27.62% de los ataques analizados en el informe
                                                                  normalmente se aboga por realizar un “defensa profunda” que
tenían como objetivo el control no autorizado sobre los
                                                                  no es nada menos que intentar asegurar el sistema a través de
sistemas del vehículo.
                                                                  una serie de capas, utilizando diferentes estrategias.
    En [5] proponen un ataque al CAN bus. Hasta el momento
                                                                      La criptografía es una técnica que realiza una conversión
los posibles ataques selectivos DoS a dispositivos específicos
                                                                  de los datos en un formato secreto donde se pueden cumplir
conectados al bus podían ser detectados, especialmente
                                                                  requisitos de autenticidad, confidencialidad, integridad y no-
aquellos que usaban inyección de frames. El trabajo de
                                                                  repudiación. En este trabajo se quiere estudiar esta técnica
TrendLabs se diferencia a ataques estudiados previamente en
                                                                  para mejorar la seguridad del CAN bus pero hay que tener
que reúsa frames ya existentes en el bus a los que modifica un
                                                                  ciertas limitaciones en cuenta del Bus CAN a la hora de
único bit (de 1 a 0) de una posición específica induciendo un
                                                                  aplicar los algoritmos de criptografía.
error. Este ataque es paradigmático, ya que no es detectable y

                                                            154
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones

• La estructura de mensaje: Esta es la primera y más                   escondidas la información que circula por el nodo, es
   importante cuestión a tener en cuenta. Debemos saber                decir, no hay confidencialidad entre de la red de
   cómo está definido un mensaje CAN para saber si es                  comunicación.
   posible o no encriptar este mensaje, es decir, saber cómo
   está estructurada su trama [11]. En la ¡Error! No se            •   No hay mecanismos de autenticidad, ya que no hay
   encuentra el origen de la referencia. se muestra como               ningún modo de identificar el origen del mensaje. El
   es la trama del protocolo CAN de forma simplificada.                campo de identificación no da información de quien ha
   Aunque hay dos formatos de mensaje de dos longitudes                enviado el mensaje, por lo tanto, los atacantes pueden
   diferentes ambos se dividen en los siguientes 3 campos              enviar mensajes falsos con un alto nivel de prioridad
   más destacables: a) El campo identificador, este es un              comprometiendo el bus o causar problemas enviando
   valor numérico que controla su prioridad del mensaje en             errores de trama falsos.
   el bus, por lo que no hay una dirección explicita en el
   mensaje. b) El campo de control especifica el tamaño            •   Un nodo malicioso puede comprometer al bus
   del campo de datos, y por último, c) el Campo de datos              enviando mensajes constantemente de una alta
   donde se almacena la información que se quiere                      prioridad provocando que otros nodos no puedan
   transmitir.                                                         mandar mensajes, es decir, que un atacante puede
                                                                       implementar una denegación de servicio.

                                                                   •   Actualmente no hay ninguna forma de que un nodo
                                                                       demuestre que no ha recibido o enviado un mensaje en
                                                                       particular (no repudio).
         Figura 2: Trama simplificada del protocolo CAN
                                                                   •   Las limitaciones que se producen por las estrictas
                                                                       limitaciones del tiempo real. Los plazos de respuesta
      Este protocolo de comunicación está orientado al                 deben de respetarse siempre de forma estricta y una
      mensaje y no al destinatario, es decir, que todos los            sola repuesta fuera del intervalo de tiempo
      nodos son transmisores y receptores. Todos reciben el            especificado puede tener consecuencias fatales para el
      mensaje, lo filtran y solo emplean dicho dato los nodos          sistema.
      que lo necesitan. Los receptores sabrán si necesitan
      dicha información a través del campo identificador. Si       •   La criticidad de la información que se envía a través
      se da el caso en que dos o más emisores quieren                  de este bus normalmente es muy alta y puede ser
      introducir un mensaje en el bus al mismo tiempo lo
                                                                       información de funciones críticas de seguridad
      harán a través del número de prioridad donde el que
                                                                       funcional (functional safety), es decir, cuando un
      tenga mayor prioridad, mandará su mensaje primero.
                                                                       sistema tiene funciones que se dedican a asegurar la
                                                                       integridad de un proceso que contiene riesgos
• Tamaño del mensaje: Una de las limitaciones a la hora de             potenciales que podrían desencadenar en un accidente
   asegurar el CAN bus es el ancho de banda. El campo de               con implicaciones graves para los seres humanos y su
   datos del protocolo envía 8 bytes de información en                 entorno.
   cada trama dificultando la aplicación de algoritmos.
                                                                   •   Por último, la limitación en la cantidad de información
• Tiempo de cómputo: Debido a las limitaciones de la                   que puede enviarse en cada mensaje. Un mensaje
   potencia computacional de una ECU (Engine Control                   puede contener entre 1 y 8 bytes de datos. Cualquier
   nit) la ejecución de instrucciones complejas necesita un            dato extra que se vaya a necesitar añadir en el mensaje
   mayor tiempo. Además, el software en automoción tiene               debe estar incluido en él.
   restricciones de tiempo real, en particular a las
   aplicaciones que deben ejecutarse en un instante                 Teniendo en cuenta todas estas desventajas del protocolo
   determinado para garantizar la seguridad del vehículo y       CAN, se va a estudiar cuales de ellas pueden ser solventadas
   sus pasajeros. Por lo tanto, cualquier algoritmo de           y cuáles no.
   criptografía no puede afectar de forma significativa al
   rendimiento de las funciones críticas.                        I. Seguridad criptográfica en CAN
                                                                    Con el objetivo de cubrir las nuevas necesidades de
• Ciclo de vida del vehículo: El ciclo de vida de un vehículo    seguridad, se ha optado por analizar la criptografía con el
   es mucho más largo, alrededor de 20 años, que un              objetivo de conseguir la integridad y autentificación de los
   ordenador. Por lo tanto, el aseguramiento de sistema          datos que circulan por el CAN. Se da más importancia a estas
   debe ser suficientemente efectivo a lo largo del tiempo.      dos características que a la confidencialidad, ya que
                                                                 normalmente la información que circula no es información
   Algunas de las características que se exaltan como            sensible del usuario.
ventajas del bus CAN hacen que, por otro lado, desde el
punto de vista de la seguridad, sean un gran reto.                  Teniendo en cuenta los retos que se han mostrado en el
                                                                 apartado anterior la trama del mensaje no puede ser cifrada
  •    Por la propia naturaleza de transmisión tipo broadcast,   por completo, ya que por la propia naturaleza del mensaje
       todos los nodos reciben los mensajes y son capaces de     CAN es necesario que el campo identificador esté visible para
       leerlo, porque esto significa que es posible escuchar a   los demás nodos. Ya que como se ha mencionado
                                                           155
Sesión de Investigación A5: Ciberseguridad industrial y aplicaciones

anteriormente es necesario saber la prioridad de los mensajes      computacional. Otro paso que se va a estudiar del que no se
que se quieren enviar en un momento determinado para               ha hecho referencia en este artículo es el intercambio y
enviarlos de forma secuencial por su orden de prioridad. De la     actualización de las claves de autentificación. Estudiar cada
misma forma cuando el mensaje ha sido enviado todos los            cuanto tiempo la clave debe ser actualizada y saber cómo
nodos receptores deben ser capaces de leer el campo                evitar la carga del bus debido a este intercambio.
identificador, y de esta forma el receptor será capaz de saber
si debe o no procesar la información. Por lo tanto, se concluye                            REFERENCIAS
que el campo que puede ir cifrado es el campo de datos.
Todos los demás campos realizan una función que necesitan
                                                                   [1] In-Vehicle         Networking      Solutions      [Online]
estar en claro.
                                                                        https://www.renesas.com/us/en/application/automotive/in
    La autentificación del mensaje es el objetivo principal. De         -vehicle-networking-application
esta forma el receptor sabrá que el mensaje recibido es            [2] E. Stenberg, “Securing the Connected Car” Mender.io, pp.
                                                                        9,https://elinux.org/images/0/01/Securing_the_Connected
legítimo Para ello se ha propuesto usar código de
                                                                        _Car.pdf
autentificación de mensaje, a menudo llamado por su sigla
                                                                   [3] J. Petit and S. E. Shladover, “Potential Cyberattacks on
MAC. Teniendo en cuenta las altas restricciones del tiempo
                                                                        Automated Vehicles, ”IEEE Transactions on Intelligent
real, hay que emplear un algoritmo MAC que sea rápido
usando un tamaño pequeño de clave. También hay que tener                Transportation Systems, vol. 16, no. 2, pp. 546–556,
en cuenta que esa MAC va a ser incluida dentro del campo de             2015.
                                                                   [4] ENISA: “Cyber Security and Resilience of smart cars.
datos del mensaje CAN por lo que es necesario que ocupe
                                                                        Good practices and recommendations” December 2016;
poco espacio. Según Hiroshi y Ryo [12] un algoritmo que
                                                                        link:     https://www.enisa.europa.eu/publications/cyber-
satisface estas necesidades es el Código de Autenticación de
                                                                        security-and-resilience-of-smart-cars
Mensajes Hash con clave (HMAC). En criptografía, un
                                                                   [5] Upstream Security Global Automotive cybersecurity
código HMAC implica una función hash en combinación con
                                                                        report 2019 https://documents.trendmicro.com/assets/A-
una clave criptográfica secreta. Puede usarse cualquier
                                                                        Vulnerability-in-Modern-Automotive-Standards-and-
función hash criptográfica como MD5 oSHA-1, puede usarse
                                                                        How-We-Exploited-It.pdf
en el cálculo de un HMAC. La fuerza del HMAC depende de
                                                                   [6] Hackers Cut a Corvette's Brakes Via a Common Car
la función hash, del tamaño de su salida hash, y del tamaño y
                                                                        Gadget [Online]
cualidad de la clave. La MAC será almacenada dentro del
                                                                        https://www.wired.com/2015/08/hackers-cut-corvettes-
campo de datos junto con la información que será enviada.
                                                                        brakes-via-common-car-gadget/
                                                                   [7] Burakova, Yelizaveta et al. “Truck Hacking: An
                                                                        Experimental Analysis of the SAE J1939 Standard.”
                                                                        WOOT(2016).
                                                                        https://keenlab.tencent.com/en/Experimental_Security_A
                                                                        ssessment_of_BMW_Cars_by_KeenLab.pdf
         Figura 3: Campo de datos con MAC encriptado.              [8] SAE J1939 Standards Collection,
                                                                        https://www.sae.org/publications/collections/content/j193
    Si se aplica la criptografía como se ha definido                    9_dl/
anteriormente, se consigue obtener integridad y autenticidad       [9] Keen Security Lab, “Experimental Security Assessment of
de la información. Pero para conseguir la seguridad completa            BMW         Cars:    A     Summary      Report”     2018,
falta asegurar la disponibilidad, es decir, que la información o        https://keenlab.tencent.com/en/whitepapers/Experimental
el servicio debe estar disponible cuando sea necesario. ¿Cómo           _Security_Assessment_of_BMW_Cars_by_KeenLab.pdf
se puede evitar un ataque de denegación de servicio en este        [10] ISO 11898 Road vehicles - Controller area network
protocolo? A través de la criptografía no se consigue evitar,           (CAN)[Online] https://www.iso.org/standard/63648.html
ya que un atacante solo necesita inyectar continuamente un         [11] S.Corrigan, “Introduction to the Controller Area Network
mensaje con una alta prioridad para bloquear los demás                  (CAN)”, Texas Instruments Report May 2016
mensajes.                                                          [12] U. Hiroshi, “Security Authentication System for In-
                                                                        Vehicle Network”, SEI Technical Review October 2015
              IV. Próximos pasos y Conclusiones

    La exposición de los vehículos a nuevas redes de
comunicación exterior requiere que se aseguren las
comunicaciones internas de cada vehículo. Por desgracia,
implementar la criptografía genera un coste adicional en el
procesamiento de los datos y en el retardo en los plazos de
respuesta provocando una gran limitación en la seguridad que
se podría añadir al bus
    Uno de los siguientes pasos es recopilar el estado del arte
de todas las metodologías que se han ido desarrollando con el
objetivo de obtener la autenticidad en el CAN y
posteriormente aplicar los algoritmos criptográficos más
interesantes, y comparar su rendimiento en tiempo y coste

                                                             156
También puede leer