Featured image

Diseño e implementación de un IDS personalizado en ROS2 para sistemas robóticos industriales

Este curso responde a la necesidad de entender, monitorizar y proteger entornos robóticos basados en ROS 2, especialmente en escenarios donde las comunicaciones no están cifradas. En estos contextos, la observabilidad de la red y la detección de comportamientos anómalos son claves para mejorar la seguridad, la trazabilidad y la capacidad de respuesta ante incidentes.

El objetivo del curso es mostrar cómo diseñar un IDS propio y personalizado para este tipo de comunicaciones, cuyos protocolos específicos no son entendidos por los sistemas de monitorización más genéricos. Para ello se aprovechará la facilidad que ofrece Zeek + Spicy para crear analizadores de protocolos e integrarlos directamente con Zeek.

Durante el curso se presentarán los fundamentos de ROS 2, con la configuración por defecto sin cifrado SROS2, desde la perspectiva de la seguridad de comunicaciones. Se explicará qué información puede extraerse del tráfico, cómo estructurar un analizador específico y por qué un enfoque basado en Zeek + Spicy resulta especialmente adecuado para construir detecciones a medida. 

La sesión combinará una parte teórica breve con una parte práctica guiada, en la que se mostrará cómo parsear un protocolo, extraer campos relevantes y generar eventos útiles para monitorización y detección. La sesión está pensada para ser muy aplicada, con ejemplos reproducibles y orientados a casos reales.

Dirigido a

Profesionales y técnicos de ciberseguridad, robótica, automatización y redes; investigadores, docentes y estudiantes de últimos cursos con interés en ROS 2, análisis de tráfico y detección de intrusiones en entornos robóticos. También está especialmente orientado a equipos de desarrollo e integración que necesiten incorporar criterios de seguridad y monitorización en despliegues basados en ROS 2.

Requisitos

Conocimientos de redes (modelos OSI/TCP-IP) y nociones generales de ciberseguridad o monitorización. Para el seguimiento de la parte práctica, es conveniente tener experiencia básica en entornos Linux, programación, y uso de línea de comandos.

Programa

Contexto y justificación
Herramientas y librerías

  • Explicación del Laboratorio simulado
  • Detección con Zeek + Spicy
  • Protocolo DDSI-RTPS

Ejercicio guiado

  • Cómo se define un parser mínimo en Spicy, teniendo en cuenta los campos del protocolo
  • Cómo unir el parser de Spicy con Zeek
  • Analizador mínimo con Zeek scripting
  • Creación de Stream de logs.
  • Cómo “alimentar” nuestro IDS con tráfico almacenado en fichero y con tráfico en vivo.
  • Escenario de ataque en el laboratorio simulado para la validación del IDS.

Cierre

  • Cómo extender el analizador
  • Cómo combinarlo con otras herramientas para pruebas con ingesta de tráfico en vivo
  • Posibilidades para orquestarlo con otras herramientas para cubrir más escenarios

Ponente

Sabin Zenarrutzabeitia Velez, Ingeniero en Tecnologías de Telecomunicación por la Universidad del País Vasco perteneciente al grupo investigador en Ciberseguridad de Tecnalia.

 

banner