Criptoprocesador seguro
Un criptoprocesador seguro es una computadora en un chip o microprocesador dedicado para realizar operaciones criptográficas, incrustado en un paquete con múltiples medidas de seguridad física, que le otorgan un grado de resistencia a la manipulación. A diferencia de los procesadores criptográficos que generan datos descifrados en un bus en un entorno seguro, un criptoprocesador seguro no genera datos descifrados ni instrucciones de programa descifradas en un entorno en el que no siempre se puede mantener la seguridad.
El propósito de un criptoprocesador seguro es actuar como la piedra angular de un subsistema de seguridad, eliminando la necesidad de proteger el resto del subsistema con medidas de seguridad física.
Ejemplos
Un módulo de seguridad de hardware (HSM) contiene uno o más chips criptoprocesadores seguros. Estos dispositivos son criptoprocesadores seguros de alto grado que se utilizan con servidores empresariales. Un módulo de seguridad de hardware puede tener múltiples niveles de seguridad física con un criptoprocesador de un solo chip como su componente más seguro. El criptoprocesador no revela claves o instrucciones ejecutables en un bus, excepto en forma cifrada, y pone a cero las claves al intentar sondear o escanear. Los chips criptográficos también se pueden colocar en el módulo de seguridad del hardware con otros procesadores y chips de memoria que almacenan y procesan datos cifrados. Cualquier intento de eliminar el encapsulado hará que las claves del chip criptográfico se pongan a cero. Un módulo de seguridad de hardware también puede ser parte de una computadora (por ejemplo, un cajero automático) que funciona dentro de una caja fuerte cerrada para evitar robos, sustituciones y manipulaciones.
Las tarjetas inteligentes modernas son probablemente la forma de criptoprocesador seguro más implementada, aunque los criptoprocesadores seguros más complejos y versátiles se implementan ampliamente en sistemas como cajeros automáticos, decodificadores de TV, aplicaciones militares y equipos de comunicación portátiles de alta seguridad.. Algunos criptoprocesadores seguros pueden incluso ejecutar sistemas operativos de propósito general como Linux dentro de su límite de seguridad. Los criptoprocesadores ingresan las instrucciones del programa en forma cifrada, descifran las instrucciones a instrucciones simples que luego se ejecutan dentro del mismo chip criptoprocesador donde las instrucciones descifradas se almacenan de manera inaccesible. Al no revelar nunca las instrucciones descifradas del programa, el criptoprocesador evita la manipulación de los programas por parte de técnicos que pueden tener acceso legítimo al bus de datos del subsistema. Esto se conoce como encriptación de bus. Los datos procesados por un criptoprocesador también se cifran con frecuencia.
El Módulo de plataforma segura (TPM) es una implementación de un criptoprocesador seguro que lleva la noción de computación confiable a las PC normales al habilitar un entorno seguro. Las implementaciones actuales de TPM se centran en proporcionar un entorno de arranque a prueba de manipulaciones y un cifrado de almacenamiento persistente y volátil.
También hay disponibles chips de seguridad para sistemas integrados que brindan el mismo nivel de protección física para claves y otro material secreto que un procesador de tarjetas inteligentes o TPM, pero en un paquete más pequeño, menos complejo y menos costoso. A menudo se denominan dispositivos de autenticación criptográfica y se utilizan para autenticar periféricos, accesorios y/o consumibles. Al igual que los TPM, suelen ser circuitos integrados llave en mano destinados a integrarse en un sistema, generalmente soldados a una placa de PC.
Características
Medidas de seguridad utilizadas en criptoprocesadores seguros:
- Tamper-detecting y tamper-evident containment.
- Capas de escudo conductoras en el chip que evitan la lectura de señales internas.
- Ejecución controlada para evitar demoras temporales de revelar cualquier información secreta.
- Ceroización automática de secretos en caso de manipulación.
- Cadena de cargador de arranque de confianza que autentifica el sistema operativo antes de cargarlo.
- Cadena de sistema operativo de confianza que autentica el software de aplicación antes de cargarlo.
- Registros de capacidad basados en hardware, aplicando un modelo de separación de privilegios de una sola vía.
Grado de seguridad
Los criptoprocesadores seguros, si bien son útiles, no son invulnerables a los ataques, especialmente para oponentes bien equipados y decididos (por ejemplo, una agencia de inteligencia del gobierno) que están dispuestos a gastar suficientes recursos en el proyecto.
Un ataque a un criptoprocesador seguro tuvo como objetivo el IBM 4758. Un equipo de la Universidad de Cambridge informó sobre la extracción exitosa de información secreta de un IBM 4758, utilizando una combinación de matemáticas y hardware de descifrado de códigos de propósito especial. Sin embargo, este ataque no era práctico en los sistemas del mundo real porque requería que el atacante tuviera acceso completo a todas las funciones API del dispositivo. Las prácticas normales y recomendadas utilizan el sistema de control de acceso integral para dividir la autoridad de modo que ninguna persona pueda montar el ataque.
Si bien la vulnerabilidad que explotaron fue una falla en el software cargado en el 4758, y no en la arquitectura del 4758 en sí, su ataque sirve como un recordatorio de que un sistema de seguridad es tan seguro como su eslabón más débil: el eslabón fuerte del hardware 4758 quedó inutilizado por fallas en el diseño y la especificación del software cargado en él.
Las tarjetas inteligentes son significativamente más vulnerables, ya que están más expuestas a ataques físicos. Además, las puertas traseras de hardware pueden socavar la seguridad de las tarjetas inteligentes y otros criptoprocesadores, a menos que se invierta en métodos de diseño anti-puertas traseras.
En el caso de las aplicaciones de cifrado de disco completo, especialmente cuando se implementan sin un PIN de arranque, un criptoprocesador no sería seguro contra un ataque de arranque en frío si la remanencia de datos pudiera explotarse para volcar el contenido de la memoria después de que el sistema operativo haya recuperado las claves criptográficas. de su TPM.
Sin embargo, si todos los datos confidenciales se almacenan solo en la memoria del criptoprocesador y no en un almacenamiento externo, y el criptoprocesador está diseñado para que no pueda revelar claves o datos descifrados o sin cifrar en las almohadillas de unión del chip o los puntos de soldadura, entonces dichos datos protegidos solo se podría acceder a los datos probando el chip del criptoprocesador después de quitar las capas de protección metálica y de embalaje del chip del criptoprocesador. Esto requeriría tanto la posesión física del dispositivo como habilidades y equipo más allá de la mayoría del personal técnico.
Otros métodos de ataque implican analizar cuidadosamente el tiempo de varias operaciones que pueden variar según el valor secreto o mapear el consumo actual frente al tiempo para identificar las diferencias en la forma en que '0' los bits se manejan internamente frente a '1' pedacitos O el atacante puede aplicar temperaturas extremas, frecuencias de reloj excesivamente altas o bajas o voltaje de suministro que exceda las especificaciones para inducir una falla. El diseño interno del criptoprocesador se puede adaptar para evitar estos ataques.
Algunos criptoprocesadores seguros contienen núcleos de procesadores duales y generan claves de cifrado inaccesibles cuando es necesario, de modo que, incluso si el circuito se somete a ingeniería inversa, no revelará ninguna clave que sea necesaria para descifrar de forma segura el software iniciado desde una memoria flash cifrada o comunicado entre núcleos.
El primer diseño de criptoprocesador de un solo chip fue para la protección contra copia de software de computadora personal (consulte la patente de EE. UU. 4,168,396, 18 de septiembre de 1979) y se inspiró en la Carta abierta a los aficionados de Bill Gates.
Historia
El módulo de seguridad de hardware (HSM), un tipo de criptoprocesador seguro, fue inventado por el ingeniero egipcio-estadounidense Mohamed M. Atalla en 1972. Inventó un módulo de alta seguridad denominado "Atalla Box" que cifró el PIN y los mensajes de los cajeros automáticos, y protegió los dispositivos fuera de línea con una clave de generación de PIN indescifrable. En 1972, presentó una patente para el dispositivo. Fundó Atalla Corporation (ahora Utimaco Atalla) ese año y comercializó la "Atalla Box" al año siguiente, oficialmente como sistema Identikey. Era un lector de tarjetas y un sistema de identificación de clientes, que constaba de una consola de lector de tarjetas, dos teclados PIN de clientes, un controlador inteligente y un paquete de interfaz electrónica incorporado. Permitía al cliente teclear un código secreto, que es transformado por el dispositivo, utilizando un microprocesador, en otro código para el cajero. Durante una transacción, el lector de tarjetas leyó el número de cuenta del cliente. Fue un éxito y condujo al uso generalizado de módulos de alta seguridad.
Temerosos de que Atalla dominara el mercado, los bancos y las compañías de tarjetas de crédito comenzaron a trabajar en un estándar internacional en la década de 1970. El IBM 3624, lanzado a fines de la década de 1970, adoptó un proceso de verificación de PIN similar al del sistema Atalla anterior. Atalla fue uno de los primeros competidores de IBM en el mercado de seguridad bancaria.
En la conferencia de la Asociación Nacional de Cajas de Ahorros Mutuas (NAMSB) en enero de 1976, Atalla presentó una actualización de su sistema Identikey, llamado Interchange Identikey. Agregó las capacidades de procesar transacciones en línea y tratar con la seguridad de la red. Diseñado con el objetivo de realizar transacciones bancarias en línea, el sistema Identikey se amplió a operaciones de instalaciones compartidas. Era consistente y compatible con varias redes de conmutación, y era capaz de restablecerse electrónicamente a cualquiera de los 64.000 algoritmos no lineales irreversibles según lo indicado por la información de datos de la tarjeta. El dispositivo Interchange Identikey se lanzó en marzo de 1976. Más tarde, en 1979, Atalla presentó el primer procesador de seguridad de red (NSP). Los productos HSM de Atalla protegen 250 millones de transacciones con tarjeta todos los días a partir de 2013 y aseguran la mayoría de las transacciones en cajeros automáticos del mundo a partir de 2014.
Contenido relacionado
Lista de red
LocalTalk
Industria estandar de arquitectura