Cuando la nube está muy lejosElevenPaths 26 abril, 2017 Para la gran mayoría Cloud Computing es un hecho de la vida, pero ¿quién no ha tenido dudas respecto la idoneidad de la nube para ciertos escenarios? En más de una ocasión aspectos como la latencia, la velocidad en la generación de datos, y en consecuencia el gran volumen de estos, el coste de las comunicaciones y las regulaciones proteccionistas, entre otros, imponen limitaciones al uso de un esquema puro “en la nube”. Como solución a estos inconvenientes se destaca una propuesta que permite seguir aprovechando las bondades de los sistemas distribuidos y que surge como un complemento, no una alternativa, a los esquemas anteriores: Fog Computing consiste en acercar el procesamiento de los datos al origen de los mismos para así aprovechar ventajas obvias como baja latencia y otras que iremos descubriendo en el desarrollo de este artículo. El resultado es un mejora substancial en la “calidad del dato.” El caso de IoT En su ambición por conectar todo lo que se pueda, el Internet de las cosas (IoT, por sus siglas en inglés) impone un modelo comunicacional que se apoya con fuerza en la nube; en algunos casos debido a la relativamente baja capacidad de procesamiento y almacenamiento de los dispositivos finales y en otros con el fin de simplificar la configuración, aumentar la usabilidad y sacar el mayor provecho de la ubicuidad de los usuarios en un enfoque tecnológico que está destinado a masificarse. Pasarela de Comunicaciones y Fog Computing Sensores, Actuadores, Micro-controladores y Conectividad Esto suena muy bien pero presenta desafíos importantes en la medida que esta tendencia inunda las redes con nodos de una manera exponencial. Enumeremos algunos de estos desafíos y dentro de lo posible hagamos referencia a soluciones con las que estamos más familiarizados: Capacidad El agotamiento del espacio de direcciones en el esquema IPv4 nos mostró, una vez más, que todo límite puede superarse. Si bien con IPv6 se tomaron precauciones para que esta vez el techo estuviera bastante alto, la solución al problema, al menos la que está más en uso, fue la traducción de direcciones privadas a públicas y viceversa (NAT, por sus siglas en inglés). En este esquema un nodo de la red local en la frontera es responsable por pre-procesar las cabeceras del tráfico IP para aliviar la presión en la demanda y consiguiente asignación del cada vez más escaso universo de direcciones disponibles. En Fog Computing, también llamada Edge Computing se reconoce la ventaja de hacer cosas en la frontera (más complejas que un simple NAT, por supuesto) para aliviar la presión sobre las redes de comunicaciones y los sistemas centralizados o distribuidos más distantes. Disponibilidad Internet funciona bajo la aplicación en capas de varios servicios en modalidad «mejor esfuerzo», es decir sin garantías en cuanto al nivel de servicio, por lo que no es 100% estable ni confiable en cuanto a transporte se refiere. Esto significa que inevitablemente nuestros nodos IoT encontrarán situaciones en las que perderán conectividad con su «cerebro central». Una arquitectura basada en Fog Computing evita que cada nodo tenga que estar preparado para esta situación. El disponer de un tratamiento de los datos en la frontera brinda mayor resiliencia a la solución. Confidencialidad Esta necesidad ha significado históricamente una barrera de entrada a los servicios en la nube: Como dejar nuestra información sensible (o la de nuestros clientes) en una infraestructura que no controlamos? Una de las funciones que puede asumir el Fog Computing es el pre-procesamiento de los datos antes de subir a la nube para eliminar o disminuir la sensibilidad de los mismos mediante técnicas como por ejemplo la tokenización. Integridad Ya que estamos enumerando la tríada clásica de la Seguridad (CIA por sus siglas en inglés) no podía faltar la Integridad, esta vez con un enfoque diferente: si asumimos que el Fog Computing nos aporta valor y decidimos implementarlo, cómo garantizamos que la esencia de los datos no se tuerce en el camino? El implementar cualquier sistema intermediario distribuido exige verificar que la integridad de los datos se mantenga ante la pérdida, o posible modificación no deseada, de los datos en alguno de los nodos. Si les interesa el tema, aunque se tratara de un ámbito diferente al que nos ocupa, recomiendo lean la serie de artículos sobre Blockchain. Interoperabilidad Por último, cabe mencionar que todo esto de poco serviría si no es posible usarlo con distintos despliegues de sistemas, de red, de componentes, de nubes, etc. por lo que es crítico que se defina e implemente con base en arquitecturas y estándares abiertos. Para este fin se creó el Consorcio OpenFog con la misión de desarrollar y evolucionar una arquitectura de referencia que permita aprovechar al máximo las posibilidades que ofrece este nuevo paradigma computacional. De manera que si todavía no le has sacado provecho a la nube por considerar que está muy lejos, anímate! Fog Computing puede ser la pieza que te faltaba. Eso sí, no olvides nunca que la seguridad debe estar considerada desde las etapas tempranas de tu proyecto, sea en el campo de IoT o cualquier otro. Arsene Laurent, CISSP, CISM Chief Security Ambassador arsene.laurent@11paths.com @al11sec Un recorrido por el «metasploit» de la NSA y sus exploits para WindowsElevenPaths y la Universidad de Piraeus en Grecia colaboran usando Tacyt como elemento formativo y de investigación
Telefónica Tech Boletín semanal de Ciberseguridad, 28 de enero – 3 de febrero LockBit Green: nueva variante de LockBit Recientemente, investigadores de vx-underground han detectado que los gestores del ransomware LockBit están utilizando una nueva variante de ransomware, denominada LockBit Green. Esta nueva variante...
Martiniano Mallavibarrena Ciberseguridad en el cine: mito vs. realidad con 10 ejemplos Los múltiples aspectos de la ciberseguridad (ataques, investigaciones, defensa, empleados desleales, negligencia, etc.) llevan años siendo parte del argumento de infinidad de películas y series de TV. En la...
Daniel Pous Montardit Resiliencia, clave en sistemas Cloud-Native En el primer post de la serie Cloud-Native, ¿Qué significa que mi software sea Cloud Native?, presentamos la resiliencia como uno de los atributos fundamentales que nos ayudan a...
Telefónica Tech Boletín semanal de Ciberseguridad, 21 – 27 de enero Killnet apunta contra objetivos en España Esta semana el grupo hacktivista Killnet anunció una campaña de ataques contra Alemania, dando lugar a la realización de ataques de Denegación de Servicio...
Gonzalo Fernández Rodríguez ¿Qué significa que mi aplicación sea Cloud Native? El término Cloud Native es algo que va más allá de mover las aplicaciones alojadas en un data center a una infraestructura proporcionada por un proveedor Cloud, sea Cloud...
Telefónica Tech Boletín semanal de Ciberseguridad, 14 – 20 de enero Vulnerabilidades críticas en los router Netcomm y TP-Link Se han descubierto una serie de vulnerabilidades en los routers Netcomm y TP-Link. Por un lado, los fallos, identificados como CVE-2022-4873 y CVE-2022-4874, se tratan de un...