stringtranslate.com

Criptoprocesador seguro

Criptoprocesador Western Electric 229G.

Un criptoprocesador seguro es una computadora en un chip o microprocesador dedicado para realizar operaciones criptográficas , integrado en un paquete con múltiples medidas de seguridad físicas , que le confieren un grado de resistencia a la manipulación . A diferencia de los procesadores criptográficos que generan datos descifrados en un bus en un entorno seguro, un criptoprocesador seguro no genera datos descifrados ni instrucciones de programas descifrados en un entorno donde no siempre se puede mantener la seguridad.

El propósito de un criptoprocesador seguro es actuar como piedra angular de un subsistema de seguridad, eliminando la necesidad de proteger el resto del subsistema con medidas de seguridad físicas. [1]

Ejemplos

Un módulo de seguridad de hardware (HSM) contiene uno o más chips de criptoprocesador seguros . [2] [3] [4] Estos dispositivos son criptoprocesadores seguros de alta calidad que se utilizan con servidores empresariales. Un módulo de seguridad de hardware puede tener múltiples niveles de seguridad física con un criptoprocesador de un solo chip como componente más seguro. El criptoprocesador no revela claves ni instrucciones ejecutables en un bus, excepto en forma cifrada, y pone a cero las claves al intentar sondear o escanear. Los chips criptográficos también pueden estar insertados en el módulo de seguridad de hardware con otros procesadores y chips de memoria que almacenan y procesan datos cifrados. Cualquier intento de eliminar el encapsulado hará que las claves del chip criptográfico se pongan a cero. Un módulo de seguridad de hardware también puede ser parte de una computadora (por ejemplo, un cajero automático ) que opera dentro de una caja fuerte cerrada para impedir robos, sustituciones y manipulaciones.

Las tarjetas inteligentes modernas son probablemente la forma de criptoprocesador seguro más utilizada, aunque los criptoprocesadores seguros más complejos y versátiles se utilizan ampliamente en sistemas como cajeros automáticos , descodificadores de TV , aplicaciones militares y equipos de comunicación portátiles de alta seguridad. [ cita necesaria ] Algunos criptoprocesadores seguros pueden incluso ejecutar sistemas operativos de propósito general como Linux dentro de sus límites de seguridad. Los criptoprocesadores ingresan las instrucciones del programa en forma cifrada, descifran las instrucciones en instrucciones simples que luego se ejecutan dentro del mismo chip del criptoprocesador donde las instrucciones descifradas se almacenan de manera inaccesible. Al no revelar nunca las instrucciones del programa descifrado, el criptoprocesador evita la manipulación de programas por parte de técnicos que pueden tener acceso legítimo al bus de datos del subsistema. Esto se conoce como cifrado de bus . Los datos procesados ​​por un criptoprocesador también suelen estar cifrados.

El Módulo de plataforma confiable (TPM) es una implementación de un criptoprocesador seguro que lleva la noción de computación confiable a las PC comunes al permitir un entorno seguro . [ cita necesaria ] Las implementaciones actuales de TPM se centran en proporcionar un entorno de arranque a prueba de manipulaciones y un cifrado de almacenamiento persistente y volátil.

También se encuentran disponibles chips de seguridad para sistemas integrados que brindan el mismo nivel de protección física para claves y otros materiales secretos que un procesador de tarjeta inteligente o TPM, pero en un paquete más pequeño, menos complejo y menos costoso. [ cita necesaria ] A menudo se les conoce como dispositivos de autenticación criptográfica y se utilizan para autenticar periféricos, accesorios y/o consumibles. Al igual que los TPM, suelen ser circuitos integrados llave en mano destinados a integrarse en un sistema, normalmente soldados a una placa de PC.

Características

Medidas de seguridad utilizadas en criptoprocesadores seguros:

Grado de seguridad

Los criptoprocesadores seguros, si bien son útiles, no son invulnerables a los ataques, particularmente para oponentes decididos y bien equipados (por ejemplo, una agencia de inteligencia gubernamental) que están dispuestos a gastar suficientes recursos en el proyecto. [5] [6]

Un ataque a un criptoprocesador seguro tuvo como objetivo el IBM 4758 . [7] Un equipo de la Universidad de Cambridge informó sobre la extracción exitosa de información secreta de un IBM 4758, utilizando una combinación de matemáticas y hardware de descifrado de códigos de propósito especial . Sin embargo, este ataque no era práctico en sistemas del mundo real porque requería que el atacante tuviera acceso completo a todas las funciones API del dispositivo. Las prácticas normales y recomendadas utilizan el sistema de control de acceso integral para dividir la autoridad de modo que ninguna persona pueda montar el ataque. [ cita necesaria ]

Si bien la vulnerabilidad que explotaron fue una falla en el software cargado en el 4758, y no en la arquitectura del 4758 en sí, su ataque sirve como recordatorio de que un sistema de seguridad es tan seguro como su eslabón más débil: el eslabón fuerte del 4758. El hardware quedó inutilizado por fallas en el diseño y las especificaciones del software cargado en él.

Las tarjetas inteligentes son significativamente más vulnerables, ya que están más expuestas a ataques físicos. Además, las puertas traseras de hardware pueden socavar la seguridad de las tarjetas inteligentes y otros criptoprocesadores a menos que se invierta en métodos de diseño anti-puertas traseras. [8]

En el caso de aplicaciones de cifrado de disco completo , especialmente cuando se implementan sin un PIN de arranque , un criptoprocesador no estaría seguro contra un ataque de arranque en frío [9] si se pudiera aprovechar la remanencia de datos para volcar el contenido de la memoria después de que el sistema operativo haya recuperado las claves criptográficas. desde su TPM .

Sin embargo, si todos los datos confidenciales se almacenan únicamente en la memoria del criptoprocesador y no en un almacenamiento externo, y el criptoprocesador está diseñado para no poder revelar claves o datos descifrados o no cifrados en las almohadillas de unión del chip o en las protuberancias de soldadura , entonces dichos datos protegidos serían accesible solo sondeando el chip del criptoprocesador después de retirar cualquier embalaje y capa protectora metálica del chip del criptoprocesador. Esto requeriría tanto la posesión física del dispositivo como habilidades y equipos más allá de los de la mayoría del personal técnico.

Otros métodos de ataque implican analizar cuidadosamente el tiempo de varias operaciones que pueden variar dependiendo del valor secreto o mapear el consumo actual versus el tiempo para identificar diferencias en la forma en que los bits '0' se manejan internamente versus los bits '1'. O el atacante puede aplicar temperaturas extremas, frecuencias de reloj excesivamente altas o bajas o voltaje de suministro que exceda las especificaciones para inducir una falla. El diseño interno del criptoprocesador se puede adaptar para evitar estos ataques.

Algunos criptoprocesadores seguros contienen núcleos de procesador dual y generan claves de cifrado inaccesibles cuando es necesario, de modo que incluso si el circuito se somete a ingeniería inversa, no revelará ninguna clave necesaria para descifrar de forma segura el software iniciado desde una memoria flash cifrada o comunicado entre núcleos. [10]

El primer diseño de criptoprocesador de un solo chip fue para la protección contra copia de software de computadora personal (consulte la patente estadounidense 4.168.396, 18 de septiembre de 1979) y se inspiró en la Carta abierta a los aficionados de Bill Gates .

Historia

El módulo de seguridad de hardware (HSM), un tipo de criptoprocesador seguro, [3] [4] fue inventado por el ingeniero egipcio-estadounidense Mohamed M. Atalla , [11] en 1972. [12] Inventó un módulo de alta seguridad denominado " Atalla Box", que cifraba mensajes PIN y de cajeros automáticos , y protegía dispositivos fuera de línea con una clave generadora de PIN imposible de adivinar. [13] En 1972, presentó una patente para el dispositivo. [14] Fundó Atalla Corporation (ahora Utimaco Atalla ) ese año, [12] y comercializó "Atalla Box" al año siguiente, [13] oficialmente como el sistema Identikey. [15] Era un lector de tarjetas y un sistema de identificación de clientes , que constaba de una consola lectora de tarjetas , dos teclados PIN de cliente , un controlador inteligente y un paquete de interfaz electrónica incorporado. [15] Permitía al cliente escribir un código secreto, que el dispositivo transforma, mediante un microprocesador , en otro código para el cajero. [16] Durante una transacción , el lector de tarjetas leyó el número de cuenta del cliente . [15] Fue un éxito y condujo al uso generalizado de módulos de alta seguridad. [13]

Temerosos de que Atalla dominara el mercado, los bancos y las compañías de tarjetas de crédito comenzaron a trabajar en un estándar internacional en la década de 1970. [13] El IBM 3624 , lanzado a finales de la década de 1970, adoptó un proceso de verificación de PIN similar al del sistema Atalla anterior. [17] Atalla fue uno de los primeros competidores de IBM en el mercado de seguridad bancaria. [14] [18]

En la conferencia de la Asociación Nacional de Cajas de Ahorros Mutuales (NAMSB) en enero de 1976, Atalla dio a conocer una actualización de su sistema Identikey, llamado Interchange Identikey. Agregó las capacidades de procesar transacciones en línea y lidiar con la seguridad de la red . Diseñado con el objetivo de realizar transacciones bancarias en línea , el sistema Identikey se extendió a operaciones de instalaciones compartidas. Era consistente y compatible con varias redes de conmutación , y era capaz de restablecerse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de los datos de la tarjeta . El dispositivo Interchange Identikey se lanzó en marzo de 1976. [16] Más tarde, en 1979, Atalla presentó el primer procesador de seguridad de red (NSP). [19] Los productos HSM de Atalla protegen 250 millones de transacciones con tarjeta todos los días a partir de 2013, [12] y aseguran la mayoría de las transacciones en cajeros automáticos del mundo a partir de 2014. [11]  

Ver también

Referencias

  1. ^ Gestión de derechos digitales: conceptos, metodologías, herramientas y aplicaciones . Asociación de Gestión de Recursos de Información. Hershey, Pensilvania: Information Science Reference (un sello de IGI Global). 2013. pág. 609.ISBN​ 9781466621374. OCLC  811354252.{{cite book}}: Mantenimiento CS1: otros ( enlace )
  2. ^ Ramakrishnan, Vignesh; Venugopal, Prasanth; Mukherjee, Tuhin (2015). Actas de la Conferencia Internacional sobre Ingeniería, Gestión y Seguridad de la Información 2015: ICIEMS 2015. Asociación de Científicos, Desarrolladores y Facultades (ASDF). pag. 9.ISBN 9788192974279.
  3. ^ ab "Proteja los datos confidenciales con el módulo de seguridad de hardware BIG-IP" (PDF) . Redes F5 . 2012 . Consultado el 30 de septiembre de 2019 .
  4. ^ ab Gregg, Michael (2014). Guía de estudio para profesionales de seguridad avanzada CASP CompTIA: examen CAS-002. John Wiley e hijos . pag. 246.ISBN 9781118930847.
  5. ^ "China utilizó un pequeño chip en un hack que se infiltró en empresas estadounidenses". Bloomberg.com . 4 de octubre de 2018.
  6. ^ "Enclave seguro".
  7. ^ ataque al IBM 4758 Archivado el 16 de septiembre de 2004 en Wayback Machine.
  8. ^ Waksman, Adam (2010), "Microprocesadores a prueba de manipulaciones" (PDF) , Actas del Simposio IEEE sobre seguridad y privacidad , Oakland, California, archivado desde el original (PDF) el 21 de septiembre de 2013 , consultado el 8 de agosto de 2013. 27
  9. ^ J. Alex Halderman , Seth D. Schoen , Nadia Heninger , William Clarkson, William Paul, Joseph A. Calandrino, Ariel J. Feldman, Jacob Appelbaum y Edward W. Felten (21 de febrero de 2008). "Para que no recordemos: ataques de arranque en frío a claves de cifrado". Universidad de Princeton . Consultado el 22 de febrero de 2008 .{{cite web}}: Mantenimiento CS1: varios nombres: lista de autores ( enlace )
  10. ^ La CPU segura cumple con el mandato antimanipulación del DOD
  11. ^ ab Stiennon, Richard (17 de junio de 2014). "La gestión de claves es un espacio de rápido crecimiento". SeguridadActual . TI-Cosecha . Consultado el 21 de agosto de 2019 .
  12. ^ abc Langford, Susan (2013). "Ataques de retiro de efectivo en cajeros automáticos" (PDF) . Empresa Hewlett Packard . Hewlett Packard . Consultado el 21 de agosto de 2019 .
  13. ^ abcd Bátiz-Lazo, Bernardo (2018). Cash and Dash: cómo los cajeros automáticos y las computadoras cambiaron la banca. Prensa de la Universidad de Oxford . págs.284 y 311. ISBN 9780191085574.
  14. ^ ab "Los impactos económicos del programa del estándar de cifrado de datos (DES) del NIST" (PDF) . Instituto Nacional de Estándares y Tecnología . Departamento de Comercio de Estados Unidos . Octubre de 2001. Archivado desde el original (PDF) el 30 de agosto de 2017 . Consultado el 21 de agosto de 2019 .
  15. ^ abc "Sistema de identificación diseñado como actualización NCR 270". Mundo de la informática . Empresa IDG. 12 (7): 49. 13 de febrero de 1978.
  16. ^ ab "Revelados cuatro productos para transacciones en línea". Mundo de la informática . Empresa IDG. 10 (4): 3. 26 de enero de 1976.
  17. ^ Konheim, Alan G. (1 de abril de 2016). "Cajeros automáticos: su historial y protocolos de autenticación". Revista de ingeniería criptográfica . 6 (1): 1–29. doi :10.1007/s13389-015-0104-3. ISSN  2190-8516. S2CID  1706990.
  18. ^ "Gráficos de criptomonedas - Prices.org". Criptomoneda en vivo - Prices.org . Consultado el 10 de febrero de 2023 .
  19. ^ Burkey, Darren (mayo de 2018). "Descripción general de la seguridad de los datos" (PDF) . Microenfoque . Consultado el 21 de agosto de 2019 .

Otras lecturas