stringtranslate.com

Identificación de privacidad mejorada

Enhanced Privacy ID ( EPID ) es el algoritmo recomendado por Intel Corporation para la certificación de un sistema confiable , preservando al mismo tiempo la privacidad. Se ha incorporado en varios chipsets de Intel desde 2008 y en procesadores de Intel desde 2011. En RSAC 2016, Intel reveló que ha enviado más de 2400 millones de claves EPID desde 2008. [1] EPID cumple con los estándares internacionales ISO / IEC 20008 [2] / 20009, [3] y el Trusted Computing Group (TCG) TPM 2.0 para autenticación. [4] Intel aportó la propiedad intelectual de EPID a ISO/IEC bajo los términos de RAND-Z . Intel recomienda que EPID se convierta en el estándar en toda la industria para su uso en la autenticación de dispositivos en la Internet de las cosas (IoT) y en diciembre de 2014 anunció que estaba otorgando licencias de la tecnología a fabricantes de chips de terceros para permitir ampliamente su uso. [5]

EPI

EPID es una mejora del algoritmo de Certificación Anónima Directa (DAA). [6] DAA es un algoritmo de firma digital que admite el anonimato. A diferencia de los algoritmos de firma digital tradicionales, en los que cada entidad tiene una clave de verificación pública única y una clave de firma privada única, DAA proporciona una clave de verificación pública de grupo común asociada con muchas (normalmente millones) claves de firma privada únicas. DAA se creó para que un dispositivo pudiera demostrar a una parte externa qué tipo de dispositivo es (y opcionalmente qué software se ejecuta en el dispositivo) sin necesidad de proporcionar la identidad del dispositivo, es decir, para demostrar que es un miembro auténtico de un grupo sin revelar qué miembro. EPID mejora DAA al proporcionar una utilidad adicional de poder revocar una clave privada dada una firma creada por esa clave, incluso si la clave en sí misma aún es desconocida.

Fondo

En 1999, el Pentium III agregó un número de serie del procesador (PSN) como una forma de crear identidad para la seguridad de los puntos finales en Internet. Sin embargo, los defensores de la privacidad estaban especialmente preocupados e Intel decidió eliminar la función en versiones posteriores. [7] Basándose en la mejora de la criptografía asimétrica de las claves de tiempo y grupo, Intel Labs investigó y luego estandarizó una forma de obtener los beneficios del PSN preservando la privacidad.

Roles

Existen tres roles al utilizar EPID: Emisor, Miembro y Verificador. El emisor es la entidad que emite claves privadas EPID únicas para cada miembro de un grupo. El miembro es la entidad que intenta demostrar su pertenencia a un grupo. El verificador es la entidad que comprueba una firma EPID para establecer si fue firmada por una entidad o dispositivo que es un miembro auténtico del grupo. El uso actual por parte de Intel tiene a Intel Key Generation Facility como Emisor, una PC basada en Intel con una clave EPID incorporada como miembro y un servidor (posiblemente ejecutándose en la nube) como verificador (en nombre de alguna parte que desea saber que se está comunicando con algún componente confiable en un dispositivo).

Opciones de emisión de claves

La emisión de una clave EPID puede realizarse directamente por el emisor, que crea una clave EPID y la entrega de forma segura al miembro, o de forma ciega, de modo que el emisor no conozca la clave privada EPID. Tener claves EPID integradas en los dispositivos antes de su envío es una ventaja para algunos usos, de modo que la EPID esté disponible de forma inherente en los dispositivos cuando llegan al campo. Tener la clave EPID emitida mediante el protocolo ciego es una ventaja para algunos usos, ya que nunca hay dudas sobre si el emisor conocía la clave EPID en el dispositivo. Es una opción tener una clave EPID en el dispositivo en el momento del envío y usar esa clave para demostrarle a otro emisor que es un dispositivo válido y luego obtener una clave EPID diferente mediante el protocolo de emisión ciego.

Usos

En los últimos años, EPID se ha utilizado para la certificación de aplicaciones en las plataformas utilizadas para la transmisión de contenido protegido y las transacciones financieras. También se utiliza para la certificación en Software Guard Extensions (SGX), lanzada por Intel en 2015. Se prevé que EPID se generalice en IoT, donde se valorarán especialmente la distribución de claves inherente con el chip del procesador y los beneficios de privacidad opcionales.

Prueba de que una pieza es genuina

Un ejemplo de uso de EPID es demostrar que un dispositivo es genuino. Un verificador que desee saber si una parte es genuina le pediría a la parte que firme un nonce criptográfico con su clave EPID. La parte firmaría el nonce y también proporcionaría una prueba de que la clave EPID no fue revocada. El verificador, después de verificar la validez de la firma y la prueba, sabría que la parte es genuina. Con EPID, esta prueba es anónima y no vinculable. [8]

Protección de contenidos

EPID se puede utilizar para certificar que una plataforma puede transmitir de forma segura contenido protegido por la gestión de derechos digitales (DRM) porque tiene un nivel mínimo de seguridad de hardware. El programa Intel Insider utiliza EPID para la certificación de la plataforma ante el titular de los derechos.

Asegurar las transacciones financieras

La tecnología de protección de datos (DPT) para transacciones es un producto que permite realizar una autenticación bidireccional de una terminal de punto de venta (POS) a un servidor backend basada en claves EPID. Mediante el uso de raíces de confianza de hardware basadas en la autenticación EPID, la activación inicial y el aprovisionamiento de una terminal POS se pueden realizar de forma segura con un servidor remoto. En general, EPID se puede utilizar como base para aprovisionar de forma segura cualquier material de clave criptográfica por aire o por cable con este método.

Certificación de Internet de las cosas

Para proteger la IoT, se puede utilizar EPID para proporcionar autenticación y, al mismo tiempo, preservar la privacidad. Las claves EPID que se colocan en los dispositivos durante la fabricación son ideales para proporcionar otras claves para otros servicios en un dispositivo. Las claves EPID se pueden utilizar en dispositivos para servicios, pero no permiten que los usuarios sean rastreados por sus dispositivos IoT que utilizan estos servicios. Sin embargo, si es necesario, se puede utilizar una transacción conocida para cuando una aplicación y un usuario eligen (o requieren) que la transacción sea conocida de forma inequívoca (por ejemplo, una transacción financiera). EPID se puede utilizar tanto para la identidad persistente como para el anonimato. Si bien existen enfoques alternativos para la identidad persistente, es difícil convertir la identidad persistente en identidad anónima. EPID puede satisfacer ambos requisitos y puede habilitar la identidad anónima en un modo de operación que también permite la persistencia. Por lo tanto, EPID es ideal para la amplia gama de usos previstos de IoT.

La seguridad y la privacidad son fundamentales para la IoT. Dado que la seguridad y la privacidad de la IoT se extienden más allá de los procesadores Intel y se extienden a los procesadores de otros fabricantes de chips en sensores, Intel anunció el 9 de diciembre de 2014 su intención de otorgar licencias de EPID a otros fabricantes de chips para aplicaciones de Internet de las cosas. El 18 de agosto de 2015, Intel anunció conjuntamente la concesión de licencias de EPID a Microchip y Atmel, y mostró su funcionamiento en un microcontrolador de Microchip en el Intel Developers Forum. [9]

La complejidad del Internet de las cosas oculta

Internet de las cosas se ha descrito como una "red de redes" [10] donde el funcionamiento interno de una red puede no ser apropiado para divulgar a una red externa o de pares. Por ejemplo, un caso de uso que involucra dispositivos IoT redundantes o de repuesto facilita los objetivos de disponibilidad y capacidad de servicio, pero las operaciones de red que equilibran la carga o reemplazan diferentes dispositivos no necesitan reflejarse en redes externas o de pares que "comparten" un dispositivo en contextos de red. El par espera un tipo particular de servicio o estructura de datos, pero probablemente no necesita saber sobre la conmutación por error, el reemplazo o la reparación del dispositivo. EPID se puede utilizar para compartir una clave pública común o un certificado que describe y da fe del grupo de dispositivos similares utilizados para la redundancia y la disponibilidad, pero no permite el seguimiento de movimientos específicos del dispositivo. En muchos casos, las redes de pares no quieren rastrear dichos movimientos ya que requeriría, potencialmente, mantener un contexto que involucre múltiples certificados y ciclos de vida del dispositivo. Cuando la privacidad también es una consideración, los detalles del mantenimiento, la conmutación por error, el equilibrio de carga y el reemplazo del dispositivo no se pueden inferir mediante el seguimiento de eventos de autenticación.

Dispositivo seguro de Internet de las cosas a bordo

Debido a las propiedades de preservación de la privacidad de EPID, es ideal para la identidad del dispositivo IoT para permitir que un dispositivo se incorpore de forma segura y automática a un servicio IoT inmediatamente después de encenderlo por primera vez. Básicamente, el dispositivo realiza un arranque seguro y, antes que nada, se conecta a Internet para encontrar el servicio IoT que el nuevo propietario ha elegido para administrar el dispositivo. Una certificación EPID es fundamental para esta comunicación inicial. Como consecuencia de la certificación EPID, se crea un canal seguro entre el dispositivo y el servicio IoT. Debido a la certificación EPID, el servicio IoT sabe que está hablando con el dispositivo IoT real. (Al usar el canal seguro creado, existe una certificación recíproca, por lo que el dispositivo IoT sabe que está hablando con el servicio IoT que el nuevo propietario seleccionó para administrarlo). A diferencia de PKI, donde la clave es inmutable de transacción a transacción, un adversario que acecha en la red no puede ver ni correlacionar el tráfico mediante la clave utilizada cuando se emplea EPID. De esta manera, se preserva la privacidad de la incorporación y los adversarios ya no pueden recopilar datos para crear mapas de ataques para su uso posterior cuando se descubran vulnerabilidades futuras en los dispositivos IoT. Además, se pueden proporcionar claves adicionales de forma segura por aire o por cable, se puede descargar la última versión del software, tal vez específica para el servicio IoT, y se pueden deshabilitar los inicios de sesión predeterminados para proteger el dispositivo IoT sin la intervención del operador.

El 3 de octubre de 2017, Intel anunció Intel Secure Device Onboard [11] , una solución de software para ayudar a los fabricantes de dispositivos IoT y a los servicios de nube IoT a incorporar de forma privada, segura y rápida dispositivos IoT en los servicios IoT. El objetivo es incorporar "cualquier dispositivo a cualquier plataforma IoT" [12] para lograr una "experiencia de incorporación superior y un retorno de la inversión en la habilitación del ecosistema". Los casos de uso y los protocolos de SDO se han enviado al grupo de trabajo IoT de FIDO Alliance .

Véase también

Referencias

  1. ^ "EPID para la identidad de IoT" Intel Corporation
  2. ^ ISO/IEC 20008: Firmas digitales anónimas
  3. ^ ISO/IEC 20009: Autenticación de entidades anónimas
  4. ^ Especificación TPM 2.0
  5. ^ "La visión de IoT de Intel ve mucho más que chips" PC World
  6. ^ Whitefield, J.; Chen, L.; Giannetsos, T.; Schneider, S.; Treharne, H. (noviembre de 2017). "Capacidades de privacidad mejoradas para VANETs mediante atestación anónima directa". Conferencia sobre redes vehiculares del IEEE de 2017 (VNC). págs. 123–130. doi :10.1109/VNC.2017.8275615. ISBN 978-1-5386-0986-6. Número de identificación del sujeto  19730499.
  7. ^ "Intel desactiva el seguimiento de la identificación de chips" ZDNet
  8. ^ Brickell, Ernie; Li, Jiangtao. "Identificación de privacidad mejorada a partir de emparejamiento bilineal". Revista internacional de privacidad, seguridad e integridad de la información . 1 (1): 768–775.
  9. ^ "Hoja informativa sobre EPID" Intel
  10. ^ Voas, Jeffrey (2016). "Publicación especial del NIST 800-183 Redes de 'cosas'". NIST. doi : 10.6028/NIST.SP.800-183 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  11. ^ "Intel ofrece un enfoque innovador para la escalabilidad y la seguridad de la IoT". Intel.
  12. ^ "Intel® Secure Device Onboard escala los dispositivos a las plataformas IoT". Intel.

Enlaces externos