Blockchain y su aplicación en gestión de evidencias

Blockchain y su aplicación en gestión de evidencias

Tiempo de lectura estimado: 12 minutos


Esta mesa redonda pertenece a la sección 2 "Blockchain en la práctica" y pretende introducir los principales elementos de las cadenas de bloques, sus fundamentos criptográficos y las criptomonedas. También se abordan las aplicaciones que se pueden crear más allá de la banca y un ejemplo de su uso dentro de la gestión de evidencias como elemento garante de la cadena de custodia.

Participantes

  • Antonio Robles Gómez es Profesor Titular de Universidad en el Departamento de Sistemas de Comunicación y Control, además de Coordinador del Máster Oficial en Ingeniería Informática de la UNED. Posee experiencia de más de 14 años en el campo de la educación e investigación. También participa como docente en el Máster Oficial en Ciberseguridad de la UNED y en varios títulos propios de formación permanente relacionados, como son el Máster en Ciberseguridad Aplicada o el curso de Experto en blockchain, entre otros. Así mismo, es miembro del Grupo de Innovación Docente para la Ciberseguridad, CiberGID desde su creación en 2018. Además, es miembro Senior del IEEE desde septiembre de 2015, pertenece a la Junta Directiva de la Sección de España de IEEE y es miembro del capítulo IEEE-HKN Nu Alpha de la UNED.
  • Antonio Juano Ayllón es ingeniero informático por la UNED. Actualmente desarrolla su actividad profesional en la unidad de Administración Electrónica del Ayuntamiento de Zaragoza.  Además, es profesor tutor en el Centro Asociado a la UNED en Calatayud y colabora como docente en varios cursos y másteres en la UNED. Su interés en el ámbito académico, docente e investigador se centra en la ciberseguridad, la criptografía y el blockchain, junto con la accesibilidad y el diseño para todas las personas.
  • Rafael Pastor Vargas es Profesor Titular del departamento de Sistemas de Comunicación y Control de la Escuela Técnica Superior de Ingeniería Informática de la UNED. En la actualidad es Director de dicha escuela y ha sido Director de Innovación y Director del Centro de Innovación y Desarrollo Tecnológico (CInDeTec) de la UNED desde 2004 al 2011. Es también Coordinador del Máster Universitario oficial en Ingeniería y Ciencia de Datos y profesor del Máster en Ciberseguridad, así como director del Experto en blockchain. Adicionalmente es miembro del Grupo de Innovación Docente para la Ciberseguridad, CiberGID y miembro Senior del IEEE y del capítulo IEEE-HKN Nu Alpha de la UNED
  • María Llanos Tobarra Abad es doctora en tecnologías informática avanzadas por la Universidad de Castilla-La Mancha. Actualmente es profesora contratada doctor dentro del Departamento de Sistemas de Comunicación y Control en la Universidad Nacional de Educación a Distancia. También es coordinadora del grupo de innovación docente en Ciberseguridad (CibeGID). Participa como docente en diversas asignaturas del área de Ciberseguridad tanto a nivel de grado como de máster.  Sus intereses en el ámbito académico, docente e investigador se centran en la ciberseguridad y el análisis forense junto con las analíticas del aprendizaje y la creación de laboratorios virtuales remotos para la ciberseguridad.

Introducción a blockchain y criptomonedas

Al inicio, se introduce el origen de blockchain y las criptomonedas. Puedes consultar información relacionada con este apartado en ponencias de la primera sección de C1b3rWall Academy 2021 como "¿Pero qué es esto del blockchain?", "Blockchain como inicio de la revolución tecnológica del sector financiero" o "Reflexión sobre blockchain como tecnología disruptiva".

Criptografía y blockchain

Blockchain se basa en una cadena de bloques enlazada. En cada uno de los bloques se encuentran las distintas transacciones realizadas por los usuarios, y no se pueden modificar una vez incorporados a la cadena. Puedes encontrar información complementaria a este apartado en "Blockchain: bases criptográficas, casos de uso y casos de abuso". 

Hay que evitar las colisiones, que se producen cuando dos bloques tienen el mismo resumen, provocando un posible intercambio y no poder mantener esos bloques sin modificarlos, perdiendo la inmutabilidad.

Las funciones hash son funciones unidireccionales en las que cualquiera que sea el tamaño de la información de entrada siempre se devuelve una cadena del mismo tamaño. Cumplen las siguientes propiedades:

  • Determinista: el mismo bloque siempre produce el mismo hash.
  • Eficiente: se calcula de manera "rápida".
  • Irreversible: es inviable generar un bloque a partir de su hash.
  • Incorrelados: un pequeño cambio en el bloque cambia el hash de manera muy significativa.
  • Libre de colisiones: es inviable encontrar dos documentos diferentes con el mismo valor hash.

Hay una serie de propiedades criptográficas:

  • La privacidad o confidencialidad (cifrado): la información solo puede ser leída por personas autorizadas y debe mantenerse oculta para el resto.
  • La integridad de la información.
  • La autenticación (firma digital): hay autenticación de usuario tanto en el origen como en el destino.
  • El no repudio (certificados digitales): en el origen y en el destino.
  • La autenticación de actualidad o no replay: asegura que el mensaje es actual.

Aplicaciones sobre blockchain

¿Cómo se pueden desarrollar las aplicaciones de esta tecnología y cuáles son los escenarios más adecuados para utilizarla? Es importante distinguir dónde sí y dónde no. El siguiente diagrama lo resume bien:

Posteriormente, se tratan las DApps y Smart Contracts. Puedes encontrar información complementaria a esta parte de la ponencia en "Smart Contracts: casos reales de uso". 

Ejemplo de uso de blockchain: cadena de custodia

Uno de los elementos clave de cualquier investigación forense o de cualquier investigación de un incidente es intentar garantizar que se cumple la cadena de custodia de los indicios o de las evidencias que podemos encontrar dentro de un incidente digital y que pueden estar vinculados con algún tipo de delito.

La cadena de custodia es el procedimiento de trazabilidad controlado que se aplica a las evidencias desde su adquisición hasta su análisis y presentación final. El fin de esta cadena de custodia es garantizar la integridad y la autenticidad de estas, asegurando que en todo el proceso los datos siempre son los originales. Para ello se tiene que documentar cualquier tratamiento que se hace de estos indicios, desde que se recoge y se eleva su recolección en su traslado desde la escena del incidente, hasta las oficinas donde se va a llevar a cabo su análisis, su custodia y la posterior presentación en un juicio. 

Las propiedades más interesantes en torno a esto son: integridad, trazabilidad, identificación y autorización, privacidad y verificabilidad. El uso de blockchain implica una buena aproximación, evitar el problema de crecimiento desmedido de la cadena y un balance entre privacidad y trazabilidad.

En la siguiente imagen se muestra un modelo desacoplado entre la red blockchain y un proveedor de contenidos:

Otro ejemplo es el de Bonomi S. et Al. (2018):

Por último, está la propuesta de los ponentes. Se trata de una Arquitectura Centralizada Multi-Blockchain, que surgió de la necesidad de implantar un servicio de autenticación robusto y de gestión de identidades para que una vez autenticado se recupere por parte del servidor mediante un sistema de gestión de claves para poder firmar las transacciones de la red. Más adelante, se propuso ampliar esa arquitectura centralizada con un apoyo multi-blockchain, una variación de la solución centralizada, de forma que se puedan redundar en diferentes redes distintas aproximaciones de la cadena de custodia. Esa redundancia de redes aporta un grado superior de fiabilidad

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/