Procesador criptográfico seguro

La versión actual de la página aún no ha sido revisada por colaboradores experimentados y puede diferir significativamente de la versión revisada el 21 de enero de 2020; las comprobaciones requieren 2 ediciones .

Un criptoprocesador seguro  es un sistema en un chip o microprocesador diseñado para realizar operaciones criptográficas y provisto de medidas de protección física que le otorgan cierta capacidad para contrarrestar el acceso no autorizado . A diferencia de los procesadores criptográficos que "confían" en el bus y le envían datos sin cifrar como si estuviera en un entorno seguro, un procesador criptográfico seguro no envía datos sin cifrar ni instrucciones de programas sin cifrar a un entorno que no se puede garantizar que sea seguro todo el tiempo. .

El propósito de un criptoprocesador seguro es actuar como la "piedra angular" de la seguridad de un subsistema, eliminando la necesidad de proteger el resto del subsistema con medidas de seguridad física.

Ejemplos

Las tarjetas inteligentes son quizás el ejemplo más común de un criptosistema seguro, aunque los criptoprocesadores seguros más complejos y versátiles son comunes en sistemas como cajeros automáticos , receptores de TV , sistemas militares y equipos de comunicaciones portátiles de alta seguridad. Algunos procesadores criptográficos seguros pueden incluso ejecutar sistemas operativos de propósito general como Linux dentro de su marco seguro. Un criptoprocesador seguro recibe instrucciones de programa cifradas como entrada, las descifra y las ejecuta dentro del mismo chip, donde se almacenan las instrucciones descifradas, y nadie excepto este chip tiene acceso a ellas. Al no revelar nunca las instrucciones descifradas del programa, el criptoprocesador evita el acceso no autorizado a los programas por parte de personas que tienen acceso legítimo al bus de datos del sistema . Esto se conoce como encriptación de bus . Los datos procesados ​​por un procesador criptográfico también suelen estar encriptados.

Trusted Platform Module (TPM) es una implementación de un criptoprocesador seguro que lleva el concepto de computación confiable a las PC ordinarias mediante la introducción de un entorno seguro . Se supone que esta técnica hace que la copia ilegal de software con derechos de autor sea más difícil, pero las implementaciones actuales tienden a centrarse en proporcionar un entorno de arranque resistente a los piratas informáticos y una computación confiable en unidades externas.

Los chips seguros integrados son capaces de proporcionar el mismo nivel de protección física para las llaves y otros datos confidenciales que las tarjetas inteligentes o los módulos de plataforma segura , pero de una forma mucho más pequeña, sencilla y económica. También suelen denominarse dispositivos de autenticación y se utilizan para autenticar periféricos, accesorios o suministros. Al igual que el Módulo de plataforma segura , estos circuitos integrados están diseñados para integrarse en sistemas y, a menudo, se sueldan a la placa.

Los módulos de seguridad de hardware contienen uno o más procesadores criptográficos. Estos dispositivos son criptoprocesadores de alta seguridad utilizados en servidores. Un módulo de seguridad de hardware puede tener varios niveles de protección física en un solo chip de criptoprocesador. El chip del criptoprocesador se puede colocar en un módulo de seguridad de hardware junto con otros procesadores y memoria donde se almacenan y procesan los datos cifrados. Cualquier intento de extraerlo restablecerá las claves en el criptochip. Los módulos de seguridad de hardware también pueden ser parte de una computadora (como un cajero automático ) que realiza transacciones dentro de una caja fuerte cerrada para evitar robos , sustituciones y falsificaciones.

Características

Grado de seguridad

Si bien los procesadores criptográficos seguros son útiles, no son inmunes a los ataques, en particular por parte de adversarios determinados y bien equipados (como la agencia de inteligencia del gobierno) que están dispuestos a gastar recursos masivos.

Uno de los ataques se llevó a cabo en el IBM 4758 [1] . Un equipo de la Universidad de Cambridge informó que extrajo con éxito información clasificada de un IBM 4758 utilizando hardware matemático y de piratería informática . En cualquier caso, un ataque de este tipo a sistemas reales es imposible porque los atacantes deben tener acceso total a la API del dispositivo . La práctica habitual (y recomendada) es utilizar un sistema de control de acceso para separar los derechos y que nadie pueda realizar el ataque.

Si bien la vulnerabilidad explotada fue un error de software en 4758, y no un error en la arquitectura 4758 en su conjunto, su ataque sirve como un recordatorio de que un sistema de seguridad es tan seguro como su eslabón más débil: todo el sistema 4758 quedó inutilizado por un error en el programa que lo controlaba todo.

Las tarjetas inteligentes son significativamente más vulnerables ya que están más abiertas a los ataques físicos. Además, las puertas traseras de hardware pueden socavar la seguridad de las tarjetas inteligentes u otros procesadores criptográficos si no se invierte en ingeniería anti-puertas traseras [2] .

En el caso de las aplicaciones de cifrado de disco completo , especialmente cuando se implementan sin un gestor de arranque de confianza, el criptoprocesador no puede protegerse de un ataque de arranque en frío si se puede leer información residual de la memoria después de que el sistema operativo haya recuperado las claves del TPM .

En cualquier caso, si todos los datos confidenciales se almacenan únicamente en la memoria del criptoprocesador, y no en discos externos, el criptoprocesador está diseñado de tal manera que es imposible leer datos descifrados o no encriptados de las salidas o cualquier otro elemento, dichos datos solo se pueden obtener eliminando todos los datos de la carcasa del chip y las capas protectoras de metal. Esto requiere tanto la posesión física del dispositivo como técnicos especializados que sean competentes en las habilidades y equipos relevantes.

Otros métodos de ataque incluyen un análisis cuidadoso de los tiempos de ejecución de varias operaciones. El tiempo puede depender en gran medida de los valores secretos o de la dependencia del consumo actual del tiempo para determinar si el dispositivo está funcionando con el bit '0' o '1'. O un atacante podría aplicar temperaturas extremas, muy alta o baja frecuencia, o cambiar la tensión de alimentación para provocar un mal funcionamiento. La estructura interna del criptoprocesador puede adaptarse para evitar este tipo de ataques.

Algunos procesadores criptográficos seguros contienen dos núcleos de procesador y generan claves inaccesibles cuando es necesario, de modo que incluso cuando el circuito tiene ingeniería inversa , es imposible obtener las claves necesarias para descifrar de forma segura un programa cargado desde una memoria flash cifrada o transferido entre núcleos. [3] .

Véase también

Notas

  1. ataque al IBM 4758 Archivado el 16 de septiembre de 2004.
  2. Waksman, Adam (2010), Tamper Evident Microprocessors , Actas del Simposio IEEE sobre seguridad y privacidad (Oakland, California) , < http://www.cs.columbia.edu/~waksman/PDFs/Oakland_2010.pdf > Archivado copia fechada el 21 de septiembre de 2013 en Wayback Machine 
  3. La CPU segura cumple con el mandato antimanipulación del DOD (enlace descendente) . Consultado el 9 de diciembre de 2015. Archivado desde el original el 25 de septiembre de 2012. 

Literatura