ARTÍCULOS

15/12/2016

Seguridad Embebida


Seguridad Embebida

“Todo empieza con confianza” – decía el eslogan publicitario de un banco alemán. La capacidad de una persona o un sistema de responder de una manera predecible, incluso bajo condiciones de mucho estrés, genera confianza. Sin embargo, cuanto más valiosos son los bienes o los datos y más complejos son los sistemas, resulta más difícil garantizar esta afirmación. Lo mismo sucede con los sistemas embebidos.

El número de dispositivos embebidos está creciendo exponencialmente, acompañado de un incremento desproporcionado de los riesgos a los que se exponen, especialmente con la integración de capacidades de red - conexión (networking). El nivel de riesgo aumenta con cada capa de integración, por ejemplo, en Sistemas Ciber-Físicos (CPS) de Industry 4.0. En cuanto han tenido funcionalidades core, han migrado a la nube (cloud), donde emergen nuevas amenazas. Esto sucede porque la nube elimina la protección que la separación física de dispositivos solía ofrecer. Hasta ahora, no existían herramientas de seguridad escalables que los operadores de redes móviles pudieran usar para verificar que sus datos y sistemas EDP mantienen la confidencialidad y se encuentran libres de daños. Como resultado, los componentes de software localizados en el Cloud se deben proteger. Para garantizar la interoperabilidad entre diferentes dispositivos y sistemas, la seguridad de la plataforma informática tiene que basarse en estándares definidos.


Tres Niveles de Seguridad


La seguridad se puede establecer en tres niveles:

• Sólo en el nivel de software: La presencia de estos mecanismos de seguridad en el sistema operativo en virtualmente gratuita, pero ofrece una protección limitada.

• Software y hardware: Un entorno de ejecución confiable, compuesto por software y hardware, aporta una protección media con bajo coste.

• Software y hardware a prueba de sabotaje: Un elemento securizado instalado permanentemente e implementado como hardware y equipado con algoritmos de encriptación requiere cierta inversión, pero en cambio, garantiza el máximo nivel de protección. Está disponible una amplia variedad de tecnologías informáticas para este propósito:

• El Trusted Platform Module (TPM) es un sistema de hardware fiable con una clave guardada.

• Trusted Network Connect (TNC) describe un sistema de control de acceso que incluye seguridad en todo el “camino” a los dispositivos de terminal.

• Self-Encrypting Drive (SED) se refiere a encriptación de hardware con bloques graduados con precisión.

• Las aplicaciones PC client, móviles y de automoción se basan en, por ejemplo, perfiles de la especificación TPM 2.0 Library. Esto también requiere una plataforma informática confiable con interfaces a lo largo de numerosas plataformas. Debe cubrir tanto sistemas embebidos como Smartphones, vehículos, clouds, máquinas virtuales, servidores, ordenadores de sobremesa, laptops y Tablet PC y muchos dispositivos más. Para cada aplicación, es necesario evaluar el grado de protección que los datos demandan. Esto es así porque la seguridad siempre tiene un precio y se aplica la siguiente ecuación: “baja inversión = baja protección”. Por lo tanto, el objetivo es encontrar el balance entre costes y riesgos. Por ejemplo, una protección mínima puede ser suficiente a la hora de conectar un conjunto de cascos Bluetooth a un Smartphone. No obstante, la salvaguardia de contadores inteligentes (smart meters) o tacógrafos ante sabotajes exige mayores medidas, mientras que los proyectos M2M, entre otros, requieren la máxima protección. Los virus troyanos (Trojan horses), como servidores y clientes falsos y secret mirroring (por ejemplo, la copia no autorizada de datos en hubs), plantean las principales amenazas y no sólo en aplicaciones comerciales. Ponen en peligro la Propiedad Intelectual (IP) o el know-how de una compañía y su modelo de negocio. Esto se puede prevenir usando las medidas adecuadas para mantener la calidad y la fiabilidad y, como
consecuencia, la imagen positiva de la empresa.


Procesos de Seguridad


En primer lugar, la calidad de la seguridad depende de los procesos correspondientes. En el mejor de los casos, este tipo de proceso opera de forma repetitiva: comienza con el análisis de ataques y amenazas, del que se extraen los objetivos de seguridad y las medidas a tomar. Esto supone la base para establecer el plan de seguridad y el entorno de desarrollo y se convierte en un laboratorio que realiza test para que las compañías puedan elaborar trust anchors certificados y, por consiguiente, garantizar una producción segura y personalizar los productos finales. Como es natural, las amenazas y los ataques continuarán evolucionando, lo que implica que regularmente se deben revisar y analizar: la consecuencia es que el proceso se vuelve a iniciar.


Puntos de Confianza


El aspecto clave en relación con la seguridad de un sistema es la clave usada para cifrar y descifrar datos sensibles. Si la clave es “pirateada” o “clonada”, cualquier tipo de seguridad que se ofrezca queda eliminada. Esto supone que la manera en que la clave es gestionada durante el ciclo de vida del producto – incluyendo la producción – es crítica. Tres puntos de confianza (trust anchors) garantizan la seguridad de la clave: almacenamiento seguro de la protección de la encriptación, así como la gestión de la propia clave – en otras palabras, quién tiene acceso, cuándo y por qué medio. Estos puntos se pueden implementar en el sistema de diferentes formas, como un componente de software del sistema operativo o como hardware en un sistema separado con funciones de seguridad ampliadas. Aunque el aislamiento y/o la encriptación de todos los datos y sistemas proporciona una seguridad extremadamente alta, este enfoque no suele ser viable ni aconsejable. Por ejemplo, un servidor no se puede cifrar si los partners de negocio requieren acceso a datos abiertos.

Las actualizaciones de software y firmware también deben ofrecer un grado suficiente de apertura. Un sistema típico de control industrial seguro podría parecerse a lo siguiente: Un sensor inalámbrico con un módulo de encriptación integrado se conecta a una unidad de control vía autenticación de sentido único. La unidad de control está equipada con un IC de autenticación, que es un módulo de hardware con una clave guardada. Con esta clave, la unidad puede verificar la autenticación del sensor mediante una segunda comprobación de sentido único con otra pieza conectada que contiene el mismo módulo de cifrado que el sensor. La unidad de control se conecta de manera segura al sensor y al equipo externo a través de una segunda ruta. Lo ideal sería que el servidor al que se ha enlazado la unidad de control también dispusiera de un IC de autenticación – ya que solamente entonces se encuentra implementado con total seguridad y, en consecuencia, el sistema es verdaderamente seguro. Aparte de permitir la autentificación mutua entre la unidad de control y el servidor, también dota de control de acceso y, con ello, de un canal seguro de transmisión de datos, actualizaciones y gestión de ciclo de vida. En colaboración con Infineon, Rutronik ofrece módulos para cada nivel de seguridad requerido y todos los grados de complejidad de sistema encontrados en la industria.
Dichos módulos se benefician de los muchos años de experiencia de Infineon en todo lo relativo a la seguridad en una amplia variedad de mercados. Numerosas smart cards, como tarjetas de crédito, de identificación electrónica, sanitarias o de control de acceso, y la encriptación usada en servicios de televisión de pago también se basan en tecnologías de este fabricante, como Smart Meter, aplicaciones M2M, TPMs y elementos securizados embebidos. La familia OPTIGA de Infineon permite la autenticación de usuarios y sistemas y el intercambio seguro de datos. Al igual que una caja fuerte, los microcontroladores almacenan la clave de seguridad, los certificados, las contraseñas y los datos. Al hacer esto, garantizan la integridad del sistema y los datos, por lo que los usuarios pueden estar seguros de que ni sus sistemas ni sus datos serán corrompidos.

También aseguran las actualizaciones de software y firmware. Todos los miembros de la familia se pueden personalizar con claves y certificados específicos. Por ejemplo, OPTIGA Trust y OPTIGA Trust E se suministran listos para uso inmediato. El OPTIGA Trust se asigna a una ID de 10-byte individual, cuya singularidad queda garantizada por un par exclusivo de claves. Su chip de seguridad usa Criptografía de Curva Elíptica (ECC) asimétrica state-of-the-art para generar códigos de cifrado, que guarda en la memoria protegida. Esta solución monochip representa una alternativa extremadamente eficiente y económica en aquellas aplicaciones que sólo requieren un nivel bajo de seguridad. The OPTIGA Trust E – SLS 32AIA ofrece un nivel superior de seguridad y mejoras en funcionalidad. Su controlador high-end incorpora ECC256 y SHA256. También se caracteriza por una memoria segura y funciones de criptografía para autentificar e intercambiar certificados. OPTIGA Trust P y OPTIGA TPM cumplen los estrictos requerimientos con certificación de acuerdo a CC (Common Criteria) EAL 5+. El Trust P soporta ECC521 y RSA 2048, así como criptografía AES, TDES y SHA. En consecuencia, permite tanto la autenticación como la generación y cambio de claves, actualizaciones seguras, integridad de sistema y gestión de acceso y de ciclo de vida. Gracias a la capacidad de programación, todas las funciones se pueden adaptar a las necesidades de diferentes sistemas de red.

El OPTIGA TPM SLB 96xx corresponde a los estándares TPM v1.2 y 2.0 y dota de una protección de plataforma certificada para software y datos de, incluso, los sistemas más complejos al nivel más elevado. Esto incluye autenticación fuerte de plataformas y usuarios, un generador de número aleatorio (RNG), un tick counter y un directorio de ataques frustrados, así como algoritmos integrados, incluyendo RSA, ECC y SHA-256. Separado físicamente del procesador principal, el OPTIGA TPM puede resistir ataques lógicos y físicos. Y, a pesar de sus funcionalidades completas – como todos los módulos de la familia OPTIGA – es una solución llave en mano (turn-key) que resulta fácil de integrar y de gestionar. Infineon y Rutronik trabajan estrechamente en la selección de la solución óptima para cada aplicación y su implementación. En lo que se refiere a seguridad, esta cooperación tiene gran importancia, ya que los chips de seguridad se suministran con clave pre-programada y pre-certificada de Infineon. Es esencial que esta clave sea segura ante el posible acceso de camino al cliente. Por esta razón, Infineon envía los chips como un sistema cerrado que Rutronik remite directamente al propio cliente.

Si fuera necesario, en caso de aplicaciones complejas, también se cuenta con el respaldo de un integrador certificado de la red de partners de Infineon, que ofrece soporte en el proceso de implementación de la infraestructura. Todas las acciones de seguridad relevantes quedan reguladas entre los proveedores, los clientes y Rutronik por medio de acuerdos de confidencialidad (NDA - Non- Disclosure Agreements). Rutronik también soporta los entornos de desarrollo de los clientes con todas las herramientas disponibles para garantizar una familiarización rápida con el asunto de la seguridad.

Otras noticias:

anterior   página:    siguiente
Revista Española de Electrónica
Es una Publicación de Revista Española de Electrónica S.L.
Tarento, nº 20. 50197 Zaragoza, Spain.
electronica@redeweb.com +34 876 269 329
Copyright © 2016 Todos los derechos reservados
Información Legal | Contacto
Síguenos > facebook twitter
publicidad y diseño web