Hardware confiable
Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica.[1]
Limitaciones
[editar]Lo único que aporta el hardware confiable son facilidades que mejoran la seguridad y dificultan los ataques. Los tipos de ataques al hardware son muchos y a día de hoy no se puede asegurar infalibilidad. Los dispositivos se pueden atacar de dos formas:[1]
- Directamente. Por ejemplo atacando los componentes internos del dispositivo, observar y manipular el dispositivo (en inglés micro probing), ingeniería inversa, congelamiento en nitrógeno líquido para aumentar el tiempo en que la RAM retiene datos y lectura posterior, acceso con rayos UV o X etc.
- Indirectamente. Por ejemplo usando canales encubiertos
Por otra parte hay que resaltar que gran parte de los ataques que se producen tienen como objetivo el software que a su vez hace uso del hardware confiable. Por tanto es muy importante diseñar el software de tal forma que use el hardware confiable de forma adecuada.[1]
Estrategias
[editar]Veamos algunas de las estrategias más usadas para mejorar la seguridad de los dispositivos.[1]
Resistencia a ser modificados
[editar]Una estrategia habitual para tener un hardware más seguro es que oponga algún tipo de resistencia a ser modificado. Se dice que está a prueba de modificaciones (en inglés tamper proof) Existen distintas formas de protegerse:
- Con evidencias de modificación (en inglés tamper evidence). Consiste en que el dispositivo posee mecanismos que provocan que el ataque físico deje huella y por tanto pueda ser detectado.
- Con resistencia a la modificación (en inglés tamper resistance). Consiste en que el dispositivo posee características que hacen difícil atacarlo físicamente.
- Con detección a las modificaciones (en inglés tamper resistance). Consiste en que el dispositivo posee características que permiten detectar cuándo se están realizando un ataque (ejemplo con el uso de sensores)
- Con mecanismos de respuesta a modificaciones (en inglés tamper response). Consiste en que el dispositivo posee mecanismos que destruyen la información cuando se produce un ataque, lo cual evita el acceso a la misma.
Centralizar las funcionalidades críticas
[editar]La estrategia consiste en centralizar las funcionalidades críticas en un procesador criptográfico que estará muy protegido y que nos permitirá relajar las medidas de seguridad en el resto del sistema.
Computación confiable
[editar]El Trusted Computing Group es un conjunto de empresas que definen especificaciones de hardware con el objetivo de tener plataformas más seguras que permiten una computación más confiable. A a las plataformas que cumplen sus especificaciones las llaman Plataformas confiables las cuales dicen que aportan un entorno seguro para la ejecución de software dando lugar a lo que llaman Computación confiable.[1]
Referencias
[editar]