Simplificando la identificación de dispositivos IoT con aprendizaje profundo
Un nuevo método mejora la identificación de dispositivos IoT y refuerza la seguridad para las organizaciones.
― 5 minilectura
Tabla de contenidos
El aumento de dispositivos del Internet de las Cosas (IoT) ha hecho que nuestras vidas sean más fáciles, pero también ha incrementado los riesgos de seguridad para las organizaciones. Muchos lugares de trabajo permiten que los empleados traigan sus propios dispositivos, incluyendo gadgets IoT, lo que puede exponer las redes de la empresa a ciberataques. Para protegerse, las organizaciones a menudo crean reglas que solo permiten que ciertos dispositivos aprobados se conecten. Sin embargo, para hacer cumplir estas reglas, las empresas deben poder identificar qué dispositivos están aprobados y cuáles no.
El Problema
A medida que más Dispositivos IoT se conectan a las redes, el desafío de identificar estos dispositivos crece. Las organizaciones que permiten que los empleados traigan sus propios dispositivos enfrentan riesgos adicionales porque puede que no sepan qué dispositivos están en sus redes. Además, los métodos tradicionales para investigar violaciones de seguridad no funcionan bien para los dispositivos IoT porque a menudo se comunican de maneras diferentes.
Soluciones Actuales y Sus Fallas
Muchos métodos existentes para identificar dispositivos IoT requieren mucho tiempo y esfuerzo. La mayoría necesita expertos para averiguar qué características analizar, lo que los hace costosos y a menudo imprecisos. Algunos métodos también dependen de sistemas complejos que pueden confundir a los usuarios. Además, muchos enfoques fallan cuando los dispositivos IoT están detrás de routers que ocultan su identidad, complicando aún más la Identificación.
Enfoque Propuesto
Nuestra investigación presenta una forma más sencilla de identificar dispositivos IoT usando Aprendizaje Profundo. Este método puede determinar si un dispositivo está en la lista de aprobados o no sin requerir configuraciones complicadas. Se centra en los datos reales transmitidos por los dispositivos en lugar de sus protocolos de red. Esto lo hace efectivo para todo tipo de dispositivos IoT y funciona bien incluso cuando esos dispositivos están detrás de routers que normalmente interrumpen la identificación.
Cómo Funciona
Convertimos los datos enviados por dispositivos IoT en imágenes para simplificar el análisis. Al transformar la comunicación de red en formas visuales, podemos usar técnicas de aprendizaje automático para identificar dispositivos con mayor precisión. Este método requiere solo una sesión de comunicación para reconocer dispositivos, lo que lo hace eficiente y menos propenso a errores que los métodos anteriores.
Preparación de Datos
Antes de comenzar el análisis, debemos preprocesar los Datos de Red en bruto. Esto implica varios pasos:
- Separación de Archivos: Dividir los datos en bruto en archivos más pequeños que representen sesiones individuales.
- Agrupación por Dispositivo: Organizar los datos según la fuente de cada comunicación, lo que facilita el análisis de diferentes dispositivos.
- Extracción de Datos: Eliminar información innecesaria de los datos y mantener solo lo que se necesita para el análisis.
- Estandarización de Tamaño: Asegurarse de que los archivos de datos sean del mismo tamaño para facilitar el procesamiento.
- Creación de Imágenes: Convertir los datos limpios en imágenes en escala de grises para un análisis más fácil usando aprendizaje automático.
Experimentación y Resultados
Para validar nuestro método, realizamos varios experimentos:
- Identificación de Dispositivos IoT vs. No IoT: El primer experimento tuvo como objetivo determinar si un dispositivo era IoT o no. Logramos una precisión del 99.90%.
- Identificación de Dispositivos IoT Específicos: En el segundo y tercer experimento, intentamos identificar dispositivos IoT específicos, logrando niveles de precisión igualmente altos.
- Múltiples Dispositivos a la Vez: El cuarto experimento probó la capacidad de nuestro método para identificar múltiples dispositivos juntos. Los resultados fueron impresionantes, con alta precisión nuevamente.
- Detección de Dispositivos No Autorizados: El último experimento se centró en encontrar dispositivos que no estaban en la lista de aprobados. Creamos diferentes clasificadores para cada dispositivo, logrando resultados exitosos incluso para dispositivos desconocidos.
Estos experimentos confirmaron que nuestro enfoque puede funcionar de manera efectiva en varios escenarios mientras mantiene una alta precisión, incluso superando el 99% en algunos casos.
Ventajas de Nuestro Enfoque
Nuestra investigación ofrece varios beneficios clave:
- Simplicidad: Nuestro método es menos complejo que las soluciones existentes y no requiere conocimientos profundos de expertos, lo que lo hace más fácil de implementar para las organizaciones.
- Eficiencia: A diferencia de los métodos anteriores que necesitan múltiples sesiones para identificar dispositivos, el nuestro solo necesita una, ahorrando tiempo y recursos.
- Amplia Aplicabilidad: Puede identificar dispositivos sin importar el protocolo que usen para comunicarse, lo que lo hace versátil y útil en diferentes redes.
- Compatibilidad con NAT: Nuestro enfoque funciona incluso cuando los dispositivos están detrás de routers que complican la identificación, un problema común en muchas organizaciones.
Direcciones Futuras
De cara al futuro, planeamos explorar casos de uso adicionales para nuestro método. Esto incluye probar su efectividad con varios protocolos de comunicación más allá de los que inicialmente enfocamos. Al mejorar nuestro enfoque, esperamos ampliar su aplicabilidad en diversos escenarios, ayudando a las organizaciones a gestionar su seguridad IoT más eficazmente.
Conclusión
El aumento de dispositivos IoT presenta tanto oportunidades como desafíos para las organizaciones. Nuestra investigación muestra un nuevo enfoque para identificar estos dispositivos de manera eficiente y precisa. Al usar aprendizaje profundo y centrarnos en los datos de red, proporcionamos una forma más sencilla y efectiva para que las empresas gestionen sus entornos IoT. La alta precisión y versatilidad de nuestro método lo convierten en una herramienta valiosa para mantener la seguridad dentro de las redes organizacionales, allanando el camino para una implementación más segura de la tecnología IoT en el futuro.
Título: IoT Device Identification Based on Network Communication Analysis Using Deep Learning
Resumen: Attack vectors for adversaries have increased in organizations because of the growing use of less secure IoT devices. The risk of attacks on an organization's network has also increased due to the bring your own device (BYOD) policy which permits employees to bring IoT devices onto the premises and attach them to the organization's network. To tackle this threat and protect their networks, organizations generally implement security policies in which only white listed IoT devices are allowed on the organization's network. To monitor compliance with such policies, it has become essential to distinguish IoT devices permitted within an organization's network from non white listed (unknown) IoT devices. In this research, deep learning is applied to network communication for the automated identification of IoT devices permitted on the network. In contrast to existing methods, the proposed approach does not require complex feature engineering of the network communication, because the 'communication behavior' of IoT devices is represented as small images which are generated from the device's network communication payload. The proposed approach is applicable for any IoT device, regardless of the protocol used for communication. As our approach relies on the network communication payload, it is also applicable for the IoT devices behind a network address translation (NAT) enabled router. In this study, we trained various classifiers on a publicly accessible dataset to identify IoT devices in different scenarios, including the identification of known and unknown IoT devices, achieving over 99% overall average detection accuracy.
Autores: Jaidip Kotak, Yuval Elovici
Última actualización: 2023-03-02 00:00:00
Idioma: English
Fuente URL: https://arxiv.org/abs/2303.12800
Fuente PDF: https://arxiv.org/pdf/2303.12800
Licencia: https://creativecommons.org/licenses/by/4.0/
Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.
Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.