Este artículo describe la implementación de una sólida seguridad de la información en todos los dispositivos conectados. Una breve discusión sobre la importancia de la seguridad de los dispositivos, la seguridad en capas y cómo implementarla en los dispositivos integrados.
Todos los días escuchamos sobre brechas de seguridad en los principales minoristas e instituciones bancarias. Esperamos que estas infracciones sean aún más frecuentes en el futuro cercano a medida que los piratas informáticos utilicen herramientas más sofisticadas y el valor de la información que pueden extraer siga creciendo. De hecho, el gobierno de EE. UU. solicitó recientemente a una empresa de infraestructura crítica, uno de los mayores usuarios de sistemas integrados conectados, que verificara si su red estaba infectada con software malicioso del grupo de hackers “Energetic Bear”. El Equipo de Respuesta a Emergencias Cibernéticas de Sistemas de Control Industrial del Departamento de Seguridad Nacional emitió la solicitud debido a la preocupación de que la red eléctrica de la nación pueda estar en riesgo.
Los ataques que tienen como objetivo la infraestructura crítica y los datos seguros de millones de clientes son aterradores, pero cuando se reduce a un nivel más personal, los piratas informáticos piratean hogares, automóviles y personas comunes todos los días. . Por ejemplo, la casa inteligente de una persona puede saber cuándo el propietario vuelve a casa, pero si alguien pudiera acceder a esa información, ¿estaría seguro el propietario de la casa? Si lleva un rastreador de actividad, ¿cuáles son las implicaciones de seguridad si cualquiera puede acceder ubicación, si está durmiendo, qué ha comido y otros detalles… Quién sabe para qué se utilizarán los datos si se pueden combinar, comparar y extraer datos de otras fuentes.
Seguridad del dispositivo
Como diseñador de sistemas, ¿qué puede hacer para mejorar la seguridad de la información personal y qué capacidades debe esperar de los componentes básicos de sistemas integrados, como MCU y FPGA? Tal vez iniciativas de seguridad de la información de big data. Considerar algunas ideas es un buen primer paso . El mantra de la seguridad de big data afirma que la seguridad sólida debe estar en capas para que ningún punto único de falla facilite a los atacantes (o mineros de datos) obtener acceso a datos confidenciales. Entonces surge la pregunta: ¿Cómo se puede implementar la seguridad en capas en los dispositivos integrados?
Quizás la característica de seguridad más obvia que se requiere de una MCU o FPGA es la compatibilidad con estándares criptográficos comunes para cifrar y descifrar datos confidenciales. Además, la protección segura de contraseñas es importante para que no se pueda acceder a las contraseñas a través de ataques de red o manipulación física. Algunas de las tecnologías de protección de contraseñas más avanzadas aprovechan las diferencias a nanoescala en los procesos de fabricación de circuitos integrados para crear contraseñas de dispositivos únicas que nunca abandonan el dispositivo y nunca son vistas por ataques externos. Un ejemplo de una función físicamente imposible de clonar (PUF) se basa en ligeras diferencias en los valores de inicialización de SRAM durante los ciclos de encendido para crear contraseñas aleatorias verdaderamente específicas del dispositivo.
Puede ser necesario deshabilitar algunas de las funciones utilizadas para acceder a los datos en el chip para brindar otra capa de seguridad al dispositivo. Por ejemplo, si se puede acceder fácilmente al código MCU a través de los puertos de prueba o depuración, la seguridad del dispositivo puede verse fácilmente comprometida. Las MCU y las FPGA deben brindar protección, quizás a través de bloqueos o contraseñas especiales, para evitar que los usuarios no autorizados accedan a los datos a través de estos puertos. Como mínimo, estos puertos deben estar completamente “apagados” para no proporcionar un vector de ataque potencial.
Otra oportunidad para la seguridad en capas se relaciona con los datos almacenados en el chip. Muchos MCU y FPGA pueden proporcionar acceso restringido a datos en chip. Por ejemplo, el código relacionado con la seguridad puede almacenarse en bancos de memoria de solo ejecución a los que no se puede acceder fácilmente mediante otros procesos en el chip. Un vector de ataque común contra los dispositivos integrados se basa en errores de programación que generan punteros “salvajes” para acceder a datos que de otro modo serían inaccesibles. Sin embargo, la protección de hardware de los datos críticos puede limitar dichos intentos de acceso y marcar los errores como posibles eventos de manipulación, de modo que el sistema pueda aplicar las sanciones adecuadas.
Los dispositivos integrados a menudo se pueden reprogramar de forma remota. Esta es una función que ayuda a corregir errores y agregar funciones. Desafortunadamente, si esta función no está protegida, los atacantes pueden inyectar su propio código malicioso y secuestrar datos confidenciales a medida que pasan por su sistema. Si las actualizaciones remotas y las correcciones de errores no son compatibles con su dispositivo integrado, y las funciones de seguridad pueden verse comprometidas fácilmente, deberá proporcionar una capa adicional de seguridad.