stringtranslate.com

ID de privacidad mejorada

El ID de privacidad mejorado ( EPID ) es el algoritmo recomendado por Intel Corporation para la certificación de un sistema confiable y al mismo tiempo se preserva la privacidad. Se ha incorporado en varios conjuntos de chips Intel desde 2008 y en procesadores Intel desde 2011. En RSAC 2016, Intel reveló que ha enviado más de 2,4 mil millones de claves EPID desde 2008. [1] EPID cumple con los estándares internacionales ISO / IEC 20008 [2] / 20009 , [3] y Trusted Computing Group (TCG) TPM 2.0 para la autenticación. [4] Intel contribuyó con propiedad intelectual EPID a ISO/IEC bajo términos RAND-Z . Intel recomienda que EPID se convierta en el estándar en toda la industria para su uso en la autenticación de dispositivos en Internet de las cosas (IoT) y en diciembre de 2014 anunció que otorgaría licencias de la tecnología a terceros fabricantes de chips para permitir su uso de manera amplia. [5]

EPID

EPID es una mejora del algoritmo de certificación anónima directa (DAA). [6] DAA es un algoritmo de firma digital que respalda el anonimato. A diferencia de los algoritmos de firma digital tradicionales, en los que cada entidad tiene una clave de verificación pública única y una clave de firma privada única, DAA proporciona una clave de verificación pública de grupo común asociada con muchas (normalmente millones) de claves de firma privada únicas. DAA se creó para que un dispositivo pudiera demostrarle a un tercero qué tipo de dispositivo es (y opcionalmente qué software se ejecuta en el dispositivo) sin necesidad de proporcionar la identidad del dispositivo, es decir, para demostrar que es un miembro auténtico de un grupo sin revelando qué miembro. EPID mejora DAA al proporcionar la utilidad adicional de poder revocar una clave privada dada una firma creada por esa clave, incluso si la clave en sí aún se desconoce.

Fondo

En 1999, el Pentium III agregó un número de serie del procesador (PSN) como una forma de crear identidad para la seguridad de los puntos finales en Internet. Sin embargo, los defensores de la privacidad estaban especialmente preocupados e Intel decidió eliminar la función en versiones posteriores. [7] Partiendo de la mejora de la criptografía asimétrica de las claves de tiempo y de grupo, Intel Labs investigó y luego estandarizó una forma de obtener los beneficios de PSN preservando al mismo tiempo la privacidad.

Roles

Hay tres roles cuando se utiliza EPID: Emisor, Miembro y Verificador. El emisor es la entidad que emite claves privadas EPID únicas para cada miembro de un grupo. El miembro es la entidad que intenta demostrar su pertenencia a un grupo. El verificador es la entidad que verifica una firma EPID para establecer si fue firmada por una entidad o dispositivo que es un miembro auténtico del grupo. El uso actual por parte de Intel tiene a Intel Key Generation Facility como emisor, una PC basada en Intel con clave EPID incorporada como miembro y un servidor (posiblemente ejecutándose en la nube) como verificador (en nombre de alguna parte que desea saber que se está comunicando con algún componente confiable en un dispositivo).

Opciones de emisión de claves

La emisión de una clave EPID puede ser realizada directamente por el emisor creando una clave EPID y entregándola de forma segura al miembro, o puede ser ciega para que el emisor no conozca la clave privada EPID. Tener claves EPID integradas en los dispositivos antes de su envío es una ventaja para algunos usos, de modo que EPID esté disponible inherentemente en los dispositivos a medida que llegan al campo. Tener la clave EPID emitida mediante el protocolo ciego es una ventaja para algunos usos, ya que nunca hay dudas sobre si el emisor conocía la clave EPID en el dispositivo. Es una opción tener una clave EPID en el dispositivo en el momento del envío y usar esa clave para demostrarle a otro emisor que es un dispositivo válido y luego recibir una clave EPID diferente utilizando el protocolo de emisión ciega.

Usos

En los últimos años, EPID se ha utilizado para la certificación de aplicaciones en las plataformas utilizadas para la transmisión de contenidos protegidos y transacciones financieras. También se utiliza para la certificación en Software Guard Extensions (SGX), lanzada por Intel en 2015. Se prevé que EPID prevalecerá en IoT, donde se valorarán especialmente la distribución de claves inherente con el chip del procesador y los beneficios de privacidad opcionales.

Prueba de que una pieza es genuina.

Un ejemplo de uso de EPID es demostrar que un dispositivo es genuino. Un verificador que deseara saber si una pieza es genuina le pediría que firmara un nonce criptográfico con su clave EPID. La parte firmaría el nonce y también proporcionaría una prueba de que la clave EPID no fue revocada. El verificador, después de comprobar la validez de la firma y la prueba, sabría que la pieza era auténtica. Con EPID, esta prueba es anónima y no vinculable. [8]

Protección de contenido

EPID se puede utilizar para certificar que una plataforma puede transmitir de forma segura contenido protegido por administración de derechos digitales (DRM) porque tiene un nivel mínimo de seguridad de hardware. El programa Intel Insider utiliza EPID para la certificación de plataforma para el titular de los derechos.

Asegurar transacciones financieras

La tecnología de protección de datos (DPT) para transacciones es un producto para realizar una autenticación bidireccional de un terminal de punto de venta (POS) a un servidor backend basado en claves EPID. Utilizando raíces de confianza de hardware basadas en la autenticación EPID, la activación inicial y el aprovisionamiento de un terminal POS se pueden realizar de forma segura con un servidor remoto. En general, EPID se puede utilizar como base para aprovisionar de forma segura cualquier material de clave criptográfica por aire o por cable con este método.

atestación de internet de las cosas

Para proteger IoT, se puede utilizar EPID para proporcionar autenticación y al mismo tiempo preservar la privacidad. Las claves EPID colocadas en los dispositivos durante la fabricación son ideales para aprovisionar otras claves para otros servicios en un dispositivo. Las claves EPID se pueden utilizar en dispositivos para servicios sin permitir que los dispositivos IoT rastreen a los usuarios que utilizan estos servicios. Sin embargo, si es necesario, se puede utilizar una transacción conocida cuando una aplicación y un usuario eligen (o exigen) que la transacción sea conocida sin ambigüedades (por ejemplo, una transacción financiera). EPID se puede utilizar tanto para la identidad persistente como para el anonimato. Si bien existen enfoques alternativos para la identidad persistente, es difícil convertir una identidad persistente en una identidad anónima. EPID puede cumplir ambos requisitos y puede habilitar la identidad anónima en un modo de operación que también permite la persistencia. Por lo tanto, EPID es ideal para la amplia gama de usos previstos de IoT.

La seguridad y la privacidad son fundamentales para la IoT. Dado que la seguridad y la privacidad de IoT se extienden más allá de los procesadores Intel a los procesadores de sensores de otros fabricantes de chips, Intel anunció el 9 de diciembre de 2014 su intención de otorgar licencias EPID ampliamente a otros fabricantes de chips para aplicaciones de Internet de las cosas. El 18 de agosto de 2015, Intel anunció conjuntamente la concesión de licencia de EPID a Microchip y Atmel, y lo mostró ejecutándose en un microcontrolador Microchip en el Intel Developers Forum. [9]

Ocultación de la complejidad del Internet de las cosas

El Internet de las cosas ha sido descrito como una "red de redes" [10] donde el funcionamiento interno de una red puede no ser apropiado para revelarlo a un par o a una red extranjera. Por ejemplo, un caso de uso que involucra dispositivos IoT redundantes o de repuesto facilita los objetivos de disponibilidad y capacidad de servicio, pero las operaciones de red que equilibran la carga o reemplazan diferentes dispositivos no necesitan reflejarse en redes pares o externas que "comparten" un dispositivo en contextos de red. El interlocutor espera un tipo particular de servicio o estructura de datos, pero probablemente no necesita saber acerca de la conmutación por error, el reemplazo o la reparación del dispositivo. EPID se puede utilizar para compartir una clave pública común o un certificado que describe y certifica el grupo de dispositivos similares utilizados para redundancia y disponibilidad, pero no permite el seguimiento de movimientos de dispositivos específicos. En muchos casos, las redes de pares no quieren rastrear dichos movimientos, ya que requeriría, potencialmente, mantener el contexto que involucra múltiples certificados y ciclos de vida de dispositivos. Cuando la privacidad también es una consideración, los detalles del mantenimiento del dispositivo, la conmutación por error, el equilibrio de carga y el reemplazo no pueden inferirse mediante el seguimiento de los eventos de autenticación.

Dispositivo seguro de Internet de las cosas a bordo

Debido a las propiedades de preservación de la privacidad de EPID, es ideal para la identidad del dispositivo IoT permitir que un dispositivo se incorpore de forma segura y automática a un servicio IoT inmediatamente después del primer encendido del dispositivo. Básicamente, el dispositivo realiza un arranque seguro y, antes que nada, busca en Internet el servicio de IoT que el nuevo propietario ha elegido para administrar el dispositivo. Una certificación EPID es parte integral de esta comunicación inicial. Como consecuencia de la certificación EPID, se crea un canal seguro entre el dispositivo y el Servicio IoT. Gracias a la certificación EPID, el servicio IoT sabe que está hablando con el dispositivo IoT real. (Al utilizar el canal seguro creado, existe una certificación recíproca para que el dispositivo IoT sepa que está hablando con el servicio IoT que el nuevo propietario seleccionó para administrarlo). A diferencia de PKI, donde la clave no cambia de transacción en transacción, un adversario acecha en la red no puede ver ni correlacionar el tráfico mediante la clave utilizada cuando se emplea EPID. Por lo tanto, se preserva la privacidad de la incorporación y los adversarios ya no pueden recopilar datos para crear mapas de ataque para su uso posterior cuando se descubran futuras vulnerabilidades de dispositivos IoT. Además, se pueden proporcionar claves adicionales de forma segura por aire o por cable, se puede descargar la última versión del software, tal vez específica del Servicio IoT, y se pueden desactivar los inicios de sesión predeterminados para proteger el Dispositivo IoT sin intervención del operador.

El 3 de octubre de 2017, Intel anunció Intel Secure Device Onboard, [11] una solución de software para ayudar a los fabricantes de dispositivos IoT y servicios en la nube de IoT a incorporar dispositivos IoT en servicios IoT de forma privada, segura y rápida. El objetivo es incorporar "cualquier dispositivo a cualquier plataforma de IoT" [12] para lograr una "experiencia de incorporación superior y un ROI de habilitación del ecosistema". Los casos de uso y protocolos de SDO se han presentado al grupo de trabajo de IoT de la Alianza FIDO .

Ver también

Referencias

  1. ^ "EPID para identidad de IoT" Intel Corporation
  2. ^ ISO/IEC 20008: firmas digitales anónimas
  3. ^ ISO/IEC 20009: autenticación de entidad anónima
  4. ^ Especificación TPM 2.0
  5. ^ "IoT Vision de Intel ve mucho más que chips" PC World
  6. ^ Whitefield, J.; Chen, L.; Giannetsos, T.; Schneider, S.; Treharne, H. (noviembre de 2017). "Capacidades de privacidad mejorada para VANET mediante certificación anónima directa". Conferencia de redes vehiculares IEEE 2017 (VNC). págs. 123-130. doi :10.1109/VNC.2017.8275615. ISBN 978-1-5386-0986-6. S2CID  19730499.
  7. ^ "Intel desactiva el seguimiento de ID de chip" ZDNet
  8. ^ Brickell, Ernie; Li, Jiangtao. "Identificación de privacidad mejorada mediante emparejamiento bilineal". Revista Internacional de Privacidad, Seguridad e Integridad de la Información . 1 (1): 768–775.
  9. ^ "Hoja informativa de EPID" Intel
  10. ^ Voas, Jeffrey (2016). "Publicación especial del NIST 800-183 Redes de 'cosas'". NIST. doi : 10.6028/NIST.SP.800-183 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  11. ^ "Intel ofrece un enfoque innovador para la seguridad y el escalamiento de IoT". Intel.
  12. ^ "Intel® Secure Device Onboard escala dispositivos a plataformas IoT". Intel.

enlaces externos