Proyecto Ghost, la consolidación de la seguridad de los hogares inteligentes europeos basada en blockchain

Cartel del proyecto Ghost.

La mejora de la seguridad de los hogares inteligentes es una cuestión que va adquiriendo más fuerza al estar en juego la privacidad de las personas. El proyecto europeo Ghost, liderado por la empresa Televés, está centrando todos los esfuerzos en garantizar la protección de los sistemas IoT en los hogares inteligentes europeos.

El proyecto Ghost tiene como objetivo mejorar la seguridad de los hogares inteligentes europeos.

Junto a Televés, el consorcio se compone de diez empresas y universidades pertenecientes a 6 países diferentes que son la Universidad de Ginebra, Centro de Investigación y Tecnología Hellas, Universidad Noruega de ciencia y tecnología, Imperial College London, Innovación Exus, Technische Universität Darmstadt, Sistema de información de Kalos, Cruz Roja España, Fundación Tecsos y Obrela Security Industries SA.

Todas estas entidades trabajan conjuntamente en el proyecto desde noviembre de 2017, con un presupuesto de 4,9 millones de euros, gracias al respaldo del Programa Marco de Investigación y Desarrollo de la Unión Europea Horizonte 2020 bajo el Acuerdo de subvención número GA-740923, y disponen de 36 meses para su desarrollo.

Ghost

¿En qué consiste Ghost? Es un software accesible a todos los usuarios que permite identificar las posibles amenazas que pueden tener las viviendas inteligentes a través de los dispositivos IoT. Pretende ser la primera generación de solución de red de seguridad que utiliza un software disruptivo con las últimas tecnologías, como el blockchain o la inspección profunda de paquetes.

La sede de Ghost se compone de un software disruptivo con las últimas tecnologías, como el blockchain o la inspección profunda de paquetes.

Ghost actúa directamente en las puertas de enlace de la red doméstica, ya que son puntos donde existe un mayor riesgo de vulnerabilidad al tener acceso a todos los dispositivos. Con el fin de identificar y localizar posibles patrones sospechosos como los comportamientos maliciosos, la solución realiza un análisis de datos e inspecciones profundas de paquetes a través de un aprendizaje automático.

El análisis avanzado de flujo de datos se aplicará por paquetes para construir el contexto de la comunicación, clasificando los datos en perfiles de usuario y dispositivos, en función de las metodologías apropiadas de categorización.

Para garantizar la seguridad de los dispositivos IoT, el software dispone de un análisis de autoaprendizaje para detectar las acciones maliciosas.

Además, el software es capaz de realizar, en tiempo real, una evaluación de los diferentes riesgos utilizando los perfiles de usuario y dispositivo, centrándose en la comparación de patrones de flujos de datos seguros a través de un enfoque de autoaprendizaje que se llevará a cabo en la capa de aplicación. El resultado de los datos se mostrará al usuario de una forma sencilla explicando el estado de la red doméstica.

Los desarrolladores se han apoyado en otras tecnologías para reforzar la seguridad, como es el caso del blockchain y los contratos inteligentes, que aseguran la privacidad de los usuarios y evitan la manipulación. Entre otras acciones de refuerzo están la mejora de la interoperabilidad entre varias puertas de enlace y dispositivos IoT a través de una capa middleware dedicada.

Estrategia del proyecto

El proyecto cuenta con una triple estrategia: la primera se basa en la implementación de la seguridad ampliamente automatizada, para liberar a los usuarios de tomar decisiones innecesarias.

El proyecto se basa en una triple estrategia para automatizar determinados eventos, conocer los patrones de comportamiento y mantener la confianza después de una violación de la seguridad.

La segunda se centra en la explotación de patrones de comportamiento amigable con la seguridad de los usuarios, para convertir el factor humano en una ventaja de protección. Y la tercera, intenta ayudar a minimizar el impacto y a reconstruir la confianza facilitando el proceso de recuperación tras una violación de seguridad y/o privacidad.

Con estas acciones, a los usuarios de los hogares inteligentes les será más fácil comprender, monitorizar y controlar los posibles riesgos, amenazas e incidencias cibernéticas de su red doméstica. Mientras, serán más conscientes sobre las políticas de privacidad de los datos personales, así como distinguir fácilmente entre equipos / dispositivos, software y / o contenido de TI relacionados con el trabajo y el hogar.

Funcionamiento del blockchain en Ghost

La aplicación del blockchain en la solución Ghost depende de la cadena de bloques Ethereum, así como de cuatro ejes principales, los cuales ayudan a mejorar la seguridad. El uso de estos bloques se centra en el almacenamiento inmutable y en el acceso rápido a datos vitales relacionados con la seguridad de la información del usuario y del propio sistema.

La utilización del blockchain es esencial en el proyecto para garantizar la seguridad de todos los datos que manejan los dispositivos IoT.

Los cuatro ejes principales se centran, en primer lugar, en la firma de un consentimiento, por parte del usuario, de un contrato inteligente que se registra en blockchain. Así se garantiza que la solución está habilitada para una persona que posee una billetera específica.

El segundo eje también utiliza el contrato inteligente con la IP Blacklisting (lista negra de direcciones IP), lugar donde se almacenan todas las IP maliciosas por los participantes en Ghost. Estas IP se clasifican en función de su peligrosidad y de la frecuencia de ataque, generando una especie de base de datos común para aumentar la seguridad de los sistemas.

En tercer lugar, está la obligatoriedad de registrar todos los dispositivos IoT en la propia solución, de esta forma, se evita la integración de aparatos de terceros, que podrían dañar la red doméstica o intentar obtener los datos confidenciales de los residentes.

Todos los dispositivos que se encuentran conectados a la red doméstica están registrados para tener un mayor control.

Para el registro se utiliza Solidity Smart Contracts en blockchain. Con esta solución, queda registrado en un libro distribuido común diversas acciones como son la adición o la eliminación de un dispositivo, evitando los registros falsos o el posible envenenamiento del registro.

Por último, se da importancia a la integridad del firmware de los dispositivos y gateways, que también se garantiza en blockchain, mediante un proceso de cálculo de un algoritmo de cifrado criptográfico. Los dispositivos recalculan periódicamente el hash del software instalado y verifican que el resultado almacenado no se haya modificado. En caso de existir un cambio, se envía una alerta al usuario para que tomen medidas inmediatas.

Objetivos de SEEAB

El proyecto Ghost dispone de una Junta Asesora de Ética de Seguridad y Usuario Final (SEEAB), formado por seis expertos en diversos temas. SEEAB ofrece asesoramiento y orientación en los objetivos sobre la metodología del propio proyecto.

Los miembros de la junta ofrecen consulta sobre cuatro áreas claves: legal y ley para la seguridad de la información, participación del usuario final, ciberseguridad, y negocios e innovación. SEEAB proporciona información sobre el desarrollo del producto, ayudan en la identificación proactiva y mitigan la tecnología potencial o los riesgos del negocio, al tiempo que ayudan a resolver cualquier problema.

El autoprendizaje, el análisis de datos o las nuevas tecnologías como el blockchain se han convertido en las herramientas esenciales del proyecto Ghost con el fin de garantizar y mejorar la seguridad de los hogares inteligentes europeos.

 
 
Patrocinio Oro
Patrocinio Plata
Patrocinio Bronce
Salir de la versión móvil