stringtranslate.com

Criptoprocesador seguro

Criptoprocesador Western Electric 229G

Un criptoprocesador seguro es un microprocesador o computadora en un chip dedicado a realizar operaciones criptográficas , integrado en un encapsulado con múltiples medidas de seguridad física , que le otorgan un grado de resistencia a la manipulación . A diferencia de los procesadores criptográficos que envían datos descifrados a un bus en un entorno seguro, un criptoprocesador seguro no envía datos descifrados ni instrucciones de programa descifradas en un entorno donde no siempre se puede mantener la seguridad.

El propósito de un criptoprocesador seguro es actuar como la piedra angular de un subsistema de seguridad, eliminando la necesidad de proteger el resto del subsistema con medidas de seguridad física. [1]

Ejemplos

Un módulo de seguridad de hardware (HSM) contiene uno o más chips criptoprocesadores seguros . [2] [3] [4] Estos dispositivos son criptoprocesadores seguros de alto grado que se utilizan con servidores empresariales. Un módulo de seguridad de hardware puede tener múltiples niveles de seguridad física con un criptoprocesador de un solo chip como su componente más seguro. El criptoprocesador no revela claves o instrucciones ejecutables en un bus, excepto en forma cifrada, y pone a cero las claves mediante intentos de sondeo o escaneo. El chip criptográfico también puede estar encapsulado en el módulo de seguridad de hardware con otros procesadores y chips de memoria que almacenan y procesan datos cifrados. Cualquier intento de eliminar el encapsulado hará que las claves en el chip criptográfico se pongan a cero. Un módulo de seguridad de hardware también puede ser parte de una computadora (por ejemplo, un cajero automático ) que funciona dentro de una caja fuerte cerrada para disuadir el robo, la sustitución y la manipulación.

Las tarjetas inteligentes modernas son probablemente la forma más ampliamente implementada de criptoprocesador seguro, aunque criptoprocesadores seguros más complejos y versátiles se implementan ampliamente en sistemas como cajeros automáticos , decodificadores de TV , aplicaciones militares y equipos de comunicación portátiles de alta seguridad. [ cita requerida ] Algunos criptoprocesadores seguros pueden incluso ejecutar sistemas operativos de propósito general como Linux dentro de su límite de seguridad. Los criptoprocesadores ingresan instrucciones de programa en forma cifrada, descifran las instrucciones en instrucciones simples que luego se ejecutan dentro del mismo chip criptoprocesador donde las instrucciones descifradas se almacenan de manera inaccesible. Al nunca revelar las instrucciones de programa descifradas, el criptoprocesador evita la manipulación de los programas por parte de técnicos que pueden tener acceso legítimo al bus de datos del subsistema. Esto se conoce como cifrado de bus . Los datos procesados ​​por un criptoprocesador también se cifran con frecuencia.

El Módulo de Plataforma Confiable (TPM) es una implementación de un criptoprocesador seguro que lleva la noción de computación confiable a las PC comunes al permitir un entorno seguro . [ cita requerida ] Las implementaciones actuales de TPM se centran en proporcionar un entorno de arranque a prueba de manipulaciones y un cifrado de almacenamiento persistente y volátil.

También existen chips de seguridad para sistemas integrados que proporcionan el mismo nivel de protección física para claves y otro material secreto que un procesador de tarjetas inteligentes o un TPM, pero en un paquete más pequeño, menos complejo y menos costoso. [ cita requerida ] A menudo se los denomina dispositivos de autenticación criptográfica y se utilizan para autenticar periféricos, accesorios y/o consumibles. Al igual que los TPM, suelen ser circuitos integrados listos para usar destinados a integrarse en un sistema, normalmente soldados a una placa de PC.

Características

Medidas de seguridad utilizadas en criptoprocesadores seguros:

Grado de seguridad

Los criptoprocesadores seguros, aunque útiles, no son invulnerables a los ataques, en particular para oponentes bien equipados y decididos (por ejemplo, una agencia de inteligencia gubernamental) que estén dispuestos a gastar suficientes recursos en el proyecto. [5] [6]

Un ataque a un criptoprocesador seguro tuvo como objetivo el IBM 4758. [ 7] Un equipo de la Universidad de Cambridge informó de la extracción exitosa de información secreta de un IBM 4758, utilizando una combinación de matemáticas y hardware de descifrado de códigos de propósito especial . Sin embargo, este ataque no era práctico en sistemas del mundo real porque requería que el atacante tuviera acceso completo a todas las funciones API del dispositivo. Las prácticas normales y recomendadas utilizan el sistema de control de acceso integral para dividir la autoridad de modo que ninguna persona pueda montar el ataque. [ cita requerida ]

Si bien la vulnerabilidad que explotaron fue una falla en el software cargado en el 4758, y no en la arquitectura del 4758 en sí, su ataque sirve como recordatorio de que un sistema de seguridad es tan seguro como su eslabón más débil: el eslabón fuerte del hardware del 4758 quedó inútil debido a fallas en el diseño y la especificación del software cargado en él.

Las tarjetas inteligentes son mucho más vulnerables, ya que están más expuestas a ataques físicos. Además, las puertas traseras de hardware pueden socavar la seguridad de las tarjetas inteligentes y otros criptoprocesadores a menos que se invierta en métodos de diseño anti-puertas traseras. [8]

En el caso de aplicaciones de cifrado de disco completo , especialmente cuando se implementan sin un PIN de arranque , un criptoprocesador no estaría seguro contra un ataque de arranque en frío [9] si la remanencia de datos pudiera explotarse para volcar el contenido de la memoria después de que el sistema operativo haya recuperado las claves criptográficas de su TPM .

Sin embargo, si todos los datos confidenciales se almacenan únicamente en la memoria del criptoprocesador y no en un dispositivo de almacenamiento externo, y el criptoprocesador está diseñado para no poder revelar claves ni datos descifrados o no cifrados en las almohadillas de unión del chip o en las protuberancias de soldadura , entonces dichos datos protegidos solo serían accesibles al sondear el chip del criptoprocesador después de quitarle todo el envoltorio y las capas de protección metálicas. Esto requeriría tanto la posesión física del dispositivo como habilidades y equipos que van más allá de los de la mayoría del personal técnico.

Otros métodos de ataque implican analizar cuidadosamente el tiempo de varias operaciones que pueden variar según el valor secreto o mapear el consumo actual versus el tiempo para identificar diferencias en la forma en que se manejan internamente los bits "0" en comparación con los bits "1". O el atacante puede aplicar temperaturas extremas, frecuencias de reloj excesivamente altas o bajas o voltaje de suministro que exceda las especificaciones para inducir una falla. El diseño interno del criptoprocesador se puede adaptar para prevenir estos ataques.

Algunos criptoprocesadores seguros contienen núcleos de procesador duales y generan claves de cifrado inaccesibles cuando es necesario, de modo que incluso si se realiza ingeniería inversa al circuito, no se revelará ninguna clave necesaria para descifrar de forma segura el software arrancado desde la memoria flash cifrada o comunicado entre núcleos. [10]

El primer diseño de criptoprocesador de un solo chip fue para protección contra copias de software de computadoras personales (ver Patente de EE. UU. 4.168.396, 18 de septiembre de 1979) y se inspiró en la Carta abierta a los aficionados de Bill Gates .

Historia

El módulo de seguridad de hardware (HSM), un tipo de criptoprocesador seguro, [3] [4] fue inventado por el ingeniero egipcio-estadounidense Mohamed M. Atalla , [11] en 1972. [12] Inventó un módulo de alta seguridad llamado "Atalla Box" que encriptaba mensajes PIN y ATM , y protegía dispositivos fuera de línea con una clave generadora de PIN indescifrable. [13] En 1972, presentó una patente para el dispositivo. [14] Fundó Atalla Corporation (ahora Utimaco Atalla ) ese año, [12] y comercializó la "Atalla Box" al año siguiente, [13] oficialmente como el sistema Identikey. [15] Era un lector de tarjetas y un sistema de identificación de clientes , que consistía en una consola de lectura de tarjetas , dos teclados PIN de clientes , un controlador inteligente y un paquete de interfaz electrónica incorporado. [15] Permitía al cliente escribir un código secreto, que es transformado por el dispositivo, usando un microprocesador , en otro código para el cajero. [16] Durante una transacción , el número de cuenta del cliente fue leído por el lector de tarjetas . [15] Fue un éxito y condujo al uso generalizado de módulos de alta seguridad. [13]

Temerosos de que Atalla dominara el mercado, los bancos y las compañías de tarjetas de crédito comenzaron a trabajar en un estándar internacional en la década de 1970. [13] El IBM 3624 , lanzado a fines de la década de 1970, adoptó un proceso de verificación de PIN similar al sistema Atalla anterior. [17] Atalla fue uno de los primeros competidores de IBM en el mercado de seguridad bancaria. [14] [18]

En la conferencia de la Asociación Nacional de Bancos de Ahorro Mutuos (NAMSB) en enero de 1976, Atalla presentó una actualización de su sistema Identikey, llamado Interchange Identikey. Añadió las capacidades de procesar transacciones en línea y lidiar con la seguridad de la red . Diseñado con el objetivo de llevar las transacciones bancarias a Internet , el sistema Identikey se extendió a las operaciones de instalaciones compartidas. Era consistente y compatible con varias redes de conmutación , y era capaz de reiniciarse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de los datos de la tarjeta . El dispositivo Interchange Identikey se lanzó en marzo de 1976. [16] Más tarde, en 1979, Atalla presentó el primer procesador de seguridad de red (NSP). [19] Los productos HSM de Atalla protegen 250 millones de transacciones con tarjeta todos los días a partir de 2013, [12] y aseguran la mayoría de las transacciones de cajeros automáticos del mundo a partir de 2014. [11]  

Véase también

Referencias

  1. ^ Gestión de derechos digitales: conceptos, metodologías, herramientas y aplicaciones . Asociación de Gestión de Recursos de Información. Hershey, Pensilvania: Information Science Reference (una editorial de IGI Global). 2013. pág. 609. ISBN 9781466621374.OCLC 811354252  .{{cite book}}: Mantenimiento de CS1: otros ( enlace )
  2. ^ Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). Actas de la Conferencia internacional sobre ingeniería, gestión y seguridad de la información 2015: ICIEMS 2015. Asociación de científicos, desarrolladores y profesores (ASDF). pág. 9. ISBN 9788192974279.
  3. ^ ab "Protección de datos confidenciales con el módulo de seguridad de hardware BIG-IP" (PDF) . F5 Networks . 2012 . Consultado el 30 de septiembre de 2019 .
  4. ^ de Gregg, Michael (2014). Guía de estudio CASP CompTIA Advanced Security Practitioner: examen CAS-002. John Wiley & Sons . pág. 246. ISBN 9781118930847.
  5. ^ "China utilizó un chip diminuto en un ataque informático que infiltró a empresas estadounidenses". Bloomberg.com . 4 de octubre de 2018.
  6. ^ "Enclave seguro".
  7. ^ Ataque al IBM 4758 Archivado el 16 de septiembre de 2004 en Wayback Machine.
  8. ^ Waksman, Adam (2010), "Microprocesadores a prueba de manipulaciones" (PDF) , Actas del Simposio IEEE sobre seguridad y privacidad , Oakland, California, archivado desde el original (PDF) el 21 de septiembre de 2013 , consultado el 27 de agosto de 2019
  9. ^ J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten (21 de febrero de 2008). "Para que no lo recordemos: ataques de arranque en frío a claves de cifrado". Universidad de Princeton . Consultado el 22 de febrero de 2008 .{{cite web}}: CS1 maint: varios nombres: lista de autores ( enlace )
  10. ^ La CPU segura cumple con el mandato antimanipulación del Departamento de Defensa
  11. ^ ab Stiennon, Richard (17 de junio de 2014). "La gestión de claves, un espacio en rápido crecimiento". SecurityCurrent . IT-Harvest . Consultado el 21 de agosto de 2019 .
  12. ^ abc Langford, Susan (2013). "Ataques de retirada de efectivo en cajeros automáticos" (PDF) . Hewlett Packard Enterprise . Hewlett-Packard . Consultado el 21 de agosto de 2019 .
  13. ^ abcd Bátiz-Lazo, Bernardo (2018). Cash and Dash: How ATMs and Computers Changed Banking [El dinero en efectivo y el dash: cómo los cajeros automáticos y las computadoras cambiaron la banca]. Oxford University Press . pp. 284 y 311. ISBN. 9780191085574.
  14. ^ ab "Los impactos económicos del programa de estándares de cifrado de datos (DES) del NIST" (PDF) . Instituto Nacional de Estándares y Tecnología . Departamento de Comercio de los Estados Unidos . Octubre de 2001. Archivado desde el original (PDF) el 30 de agosto de 2017 . Consultado el 21 de agosto de 2019 .
  15. ^ abc "Sistema de identificación diseñado como actualización del NCR 270". Computerworld . 12 (7). IDG Enterprise: 49. 13 de febrero de 1978.
  16. ^ ab "Se revelan cuatro productos para transacciones en línea". Computerworld . 10 (4). IDG Enterprise: 3. 26 de enero de 1976.
  17. ^ Konheim, Alan G. (1 de abril de 2016). «Cajeros automáticos: su historia y protocolos de autenticación». Journal of Cryptographic Engineering . 6 (1): 1–29. doi :10.1007/s13389-015-0104-3. ISSN  2190-8516. S2CID  1706990.
  18. ^ "Gráficos de criptomonedas - Prices.org". Criptomonedas en vivo - Prices.org . Consultado el 10 de febrero de 2023 .
  19. ^ Burkey, Darren (mayo de 2018). «Descripción general de la seguridad de los datos» (PDF) . Micro Focus . Consultado el 21 de agosto de 2019 .

Lectura adicional