Una mirada a la seguridad fundamental al crear sistemas o unidades.
Publicado: 2021-12-30A medida que los ciberataques evolucionan, la protección basada únicamente en el software ya no es suficiente. De hecho, según un informe de Microsoft de 2020, más del 80 por ciento de las empresas han tenido al menos un solo ataque de firmware en los últimos dos años. A medida que continúan los ajustes en la informática, como la descentralización de la nube a la computación perimetral dispersa geográficamente, es fundamental que la seguridad actual también se base en los componentes. Cada parte, desde el paquete de software hasta el silicio, cumple una función para ayudar a proteger la información y administrar la integridad del dispositivo.
Pero la industria enfrenta varias preocupaciones, además de la ausencia de seguridad física real. Por ejemplo, en el centro de datos, las empresas proveedoras de la nube quieren dar garantías de los administradores deshonestos. Y en el borde, los dispositivos pueden no tener personal y estar en destinos físicamente susceptibles. Además, las cargas de trabajo distribuidas dejan de ser hechos monolíticos y se procesan mediante una matriz de equipos y microempresas. Para proteger la conexión más débil, la información debe protegerse en cada acción. Y, por último, la información de fabricación y procesamiento de dispositivos se varía progresivamente. Se deben usar protecciones confiables en el código que se ejecuta en todos los procesadores, como CPU, GPU, sensores, FPGA, etc.
¿Cómo están los proveedores de componentes generando confiabilidad en los dispositivos y dispositivos para ayudar a combatir las crecientes amenazas?
El ciclo de vida del avance de la estabilidad (SDL) fue una iniciativa presentada inicialmente por Microsoft para mejorar la seguridad del software informático, pero ahora se usa mucho más para todos los estilos de soluciones. Los proveedores de componentes utilizan técnicas de SDL para reconocer amenazas, mitigaciones y crear demandas de seguridad. Además del SDL, es importante contar con un marco que guíe las decisiones arquitectónicas y las selecciones de diseño para los nuevos sistemas de estabilidad. Esto a menudo incluye elementos o pilares como la seguridad fundamental, la protección de la carga de trabajo y la confiabilidad de la aplicación. En este artículo, me gustaría centrarme en la seguridad fundamental.
Las tecnologías fundamentales de estabilidad construyen una base vital de seguridad dirigida a la identificación y la integridad. Los clientes enfrentan el problema de adquirir confianza en un sistema elaborado a partir de una variedad de compañías y componentes de silicio establecidos. Las protecciones fundamentales constantes en una variedad de equipos de procesamiento lo permiten. Este contiene, por ejemplo, características destinadas a un arranque seguro, actualizaciones, protecciones de tiempo de ejecución y encriptación, que ayudan a verificar la confiabilidad de los dispositivos y los datos.
El concepto de protección fundamental es diseñar y diseñar un método que pueda entregar componentes en una configuración identificada y segura y tener todos los ganchos necesarios para mantenerlos así. Independientemente de la arquitectura subyacente, se espera que un programa de computadora honesto brinde protecciones continuas a lo largo de su ciclo de vida y todos los estados y transiciones de información. No importa si la información está en la nube, en el borde o en un dispositivo personal, la seguridad fundamental puede ofrecer la garantía de que los procesadores y los componentes del sistema están cumpliendo con su parte en la protección de datos y transacciones informáticas.
¿Cuáles son algunas capacidades y tecnologías de seguridad vitales que presentan la base para la visión de estabilidad de principio a fin?
Raíces de confianza
Tener fe en es una cadena que parte de una raíz (o la raíz de creer). Es una fórmula mágica, que comúnmente es una clave criptográfica o establecida de claves criptográficas grabadas en el chip, solo disponible para los componentes que forman parte de la cadena de confianza. Puede haber varias raíces de confianza en un proceso (por ejemplo, silicio /parts o plataforma rooteada). La raíz de confianza de los componentes es responsable de crear confiabilidad antes del arranque y durante el tiempo de ejecución del sistema. Ordena la base para la seguridad en los dispositivos (o una base informática confiable) y un punto de partida protegido conocido. Pero también lo hace significativamente más, dependiendo de la implementación. No solo entrega el dispositivo o el programa en general a un punto reconocido, sino que también emite y administra claves criptográficas, y prueba la identificación y las medidas a una parte de confianza para establecer la confianza mediante la atestación, los informes, la verificación y mediciones de integridad.
Hoy en día, los vendedores de hardware presentan tecnologías de raíces de confianza en forma de módulos de seguridad, como Módulos de plataforma confiable (TPM), con capacidades de silicio integradas dentro del procesador principal o como coprocesadores de seguridad dedicados para una capa adicional de la seguridad. Aislar las funciones de seguridad respalda la separación de obligaciones y puede ayudar a implementar ideas de confianza cero dentro del silicio. Los sistemas de protección de componentes emergentes, como las funciones físicamente no clonables (PUF), extraen las huellas dactilares del hardware y presentan un identificador especial para el sistema. Esto se parece mucho a una solución crucial que se puede aplicar como raíz de confianza para configurar independientemente de si el software se ejecuta en la plataforma adecuada.

Actualizaciones y restauración seguras
Raíces de tener confianza en garantía de que un procedimiento se inicia de forma segura, pero después en el procedimiento ¿cómo se gestionan las mejoras? La administración de ajustes protegidos y las modificaciones de métodos son inevitables en la mayoría del hardware. Debería haber mecanismos para actualizaciones seguras en tiempo de ejecución, firma de código y verificación de firma. Esto presenta ayuda y aplicación de actualizaciones protegidas de aplicaciones y firmware, lo cual es vital para mantener la integridad de un proceso. Permitir que los dispositivos realicen actualizaciones no seguras y/o no autorizadas sin implementar requisitos de firma puede comprometer el punto de ejecución protegido previsto fuera del sistema. Eso pone una prima en las protecciones de reversión o actualizaciones de firmware que se permiten solo cuando se puede probar que el firmware es más nuevo que la edición existente o cuando está autorizado por una autoridad confiable. También significa que las fallas deben esperarse y manejarse de una manera que deje el sistema en una condición segura y protegida (es decir, restauración).
Los modos de falla y los efectos deben verse como un estilo de método completo. Además de los modos de operación predeterminados para el arranque y las actualizaciones, los modos de recuperación (posiblemente habilitados por la persona o usados mecánicamente por el programa) pueden ayudar a detectar problemas o comportamientos imprevistos.
Cifrado y protección de datos
Cuando se trata de encriptación y protección de detalles, tener circuitos dedicados es realmente único para la aceleración. Las implementaciones de componentes son más rápidas. Y hay una carrera constante para fortalecer la efectividad de las criptomonedas. Al vecindario le gustaría (y desea) que el conocimiento esté encriptado. Es una persona de los recursos más importantes que cualquier grupo maneja. La confidencialidad generalmente se asegura a través de encriptaciones de datos y un fuerte control de acceso. Además de las raíces de la confianza y la estabilidad del proceso (como la cadena de arranque seguro, las actualizaciones, la restauración y muchos otros), el cifrado adicional puede ayudar a confirmar que solo el código confiable y las aplicaciones funcionan en una máquina. Pero como el cifrado se utiliza para diversos componentes de un proceso, puede afectar el rendimiento.
Saber exactamente dónde se cruzan esos impactos generales de rendimiento con las nuevas tecnologías es fundamental al crear un procedimiento. Pero los desarrollos en el rendimiento criptográfico están ayudando a crear patrones mucho más protegidos y de rendimiento superior. Esto incluye capacidades tales como nuevas recomendaciones para la aceleración de criptografía esencial para el público en general (que puede ayudar a reducir los costos), el cifrado de memoria total y el cifrado de hipervínculos. Así como la innovación tecnológica adicional a largo plazo que está ayudando a crear resiliencia cuántica de escritura y cifrado homomórfico.
La seguridad fundamental defiende una visión de la estabilidad centrada en las unidades. Todos estos elementos funcionan como parte de un proceso de control del código que permite los flujos de conocimiento. La confiabilidad es ahora un problema de unidades. Se extiende a todo tipo de productos de procesamiento a medida que las cargas de trabajo se mueven a través de las plataformas. Cada unidad, técnica y carga de trabajo debe tener integridad e identificación a lo largo de su ciclo de vida y transiciones. El objetivo es que casi todas las piezas de silicio certifiquen su verdadera identidad y condición de seguridad en cualquier momento. Independientemente de si los datos están en la nube, en el borde o en un sistema individual, los consumidores quieren estar seguros de que el silicio está desempeñando su papel en la protección de los datos y las transacciones informáticas.
Para obtener más información sobre la estabilidad fundamental en el hardware, consulte el Grupo de computación confiable, la Presión de actividad de administración distribuida o los Consejos de resistencia de firmware del sistema NIST.
Asmae Mhassni, ingeniera principal, Intel