Ir al contenido

Hardware confiable

De Wikipedia, la enciclopedia libre

Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica.[1]

Limitaciones

[editar]

Lo único que aporta el hardware confiable son facilidades que mejoran la seguridad y dificultan los ataques. Los tipos de ataques al hardware son muchos y a día de hoy no se puede asegurar infalibilidad. Los dispositivos se pueden atacar de dos formas:[1]

  • Directamente. Por ejemplo atacando los componentes internos del dispositivo, observar y manipular el dispositivo (en inglés micro probing), ingeniería inversa, congelamiento en nitrógeno líquido para aumentar el tiempo en que la RAM retiene datos y lectura posterior, acceso con rayos UV o X etc.
  • Indirectamente. Por ejemplo usando canales encubiertos

Por otra parte hay que resaltar que gran parte de los ataques que se producen tienen como objetivo el software que a su vez hace uso del hardware confiable. Por tanto es muy importante diseñar el software de tal forma que use el hardware confiable de forma adecuada.[1]

Estrategias

[editar]

Veamos algunas de las estrategias más usadas para mejorar la seguridad de los dispositivos.[1]

Resistencia a ser modificados

[editar]

Una estrategia habitual para tener un hardware más seguro es que oponga algún tipo de resistencia a ser modificado. Se dice que está a prueba de modificaciones (en inglés tamper proof) Existen distintas formas de protegerse:

  • Con evidencias de modificación (en inglés tamper evidence). Consiste en que el dispositivo posee mecanismos que provocan que el ataque físico deje huella y por tanto pueda ser detectado.
  • Con resistencia a la modificación (en inglés tamper resistance). Consiste en que el dispositivo posee características que hacen difícil atacarlo físicamente.
  • Con detección a las modificaciones (en inglés tamper resistance). Consiste en que el dispositivo posee características que permiten detectar cuándo se están realizando un ataque (ejemplo con el uso de sensores)
  • Con mecanismos de respuesta a modificaciones (en inglés tamper response). Consiste en que el dispositivo posee mecanismos que destruyen la información cuando se produce un ataque, lo cual evita el acceso a la misma.

Centralizar las funcionalidades críticas

[editar]

La estrategia consiste en centralizar las funcionalidades críticas en un procesador criptográfico que estará muy protegido y que nos permitirá relajar las medidas de seguridad en el resto del sistema.

Computación confiable

[editar]

El Trusted Computing Group es un conjunto de empresas que definen especificaciones de hardware con el objetivo de tener plataformas más seguras que permiten una computación más confiable. A a las plataformas que cumplen sus especificaciones las llaman Plataformas confiables las cuales dicen que aportan un entorno seguro para la ejecución de software dando lugar a lo que llaman Computación confiable.[1]

Referencias

[editar]
  1. a b c d e Un Enfoque en la Protección de Sistemas de Agentes. Antonio Muñoz Gallego. Departamento de Lenguaje y Ciencias de la Computación. Universidad de Málaga