En Protected Silicon confiamos


Construir sobre una raíz de confianza de hardware se está convirtiendo en un objetivo más alcanzable para las masas y las raíces están cavando más profundamente. Esto es lo que necesita saber.

(imagen de Edelweiss, a través de Adobe Stock)

(imagen de Edelweiss, a través de Adobe Inventory)

Una cosa que hace que la ciberseguridad sea tan difícil es que los marcos informáticos se basan en múltiples capas de abstracción: aplicaciones y accesorios y más aplicaciones que se ejecutan en un sistema operativo equilibrado con firmware instalado en hardware.

«Todo depende de la confianza y la resistencia de las capas inferiores», afirma Neil MacDonald, distinguido vicepresidente de investigación de Gartner. Si alguien manipula o reemplaza el firmware del BIOS, por ejemplo, todo el sistema está en riesgo después del arranque.

El concepto de una «raíz de confianza basada en components» apunta a problemas como este asegura que una computadora siempre se inicie con código legítimo. Como explica Doug Hascall, gerente senior de seguridad y futuros de firmware abierto en Hewlett Packard Enterprise (HPE), «una raíz de confianza se basa idealmente en un proceso de arranque validado por hardware que garantiza que el sistema solo se pueda iniciar utilizando código de una fuente inmutable . «

No es un concepto nuevo. El Dependable Platform Module (TPM), por ejemplo, probablemente ubicado dentro de su computadora portátil en este momento, es una de varias cosas que podrían considerarse la base de un components raíz de la confianza. Un TPM es, más exactamente, firmware – firmware appropriate con components ARM, AMD e Intel (entre otros).

Sin embargo, se están realizando esfuerzos en la industria para profundizar aún más la raíz de la confianza en el chipset. Las principales vulnerabilidades de firmware como TPM-Are unsuccessful, Meltdown y Spectre reveladas en los últimos años las han impulsado.

La iniciativa DARPA «Secure Silicon» tiene como objetivo hacer que los procesadores sean aún más inherentemente seguros. Y un número creciente de empresas de hardware, infraestructura y nube, incluidas HPE, Dell, AWS, Microsoft y Google, están diseñando sistemas más seguros a partir de raíces de confianza más profundas. La tecnología incluso está comenzando a aparecer en algunos dispositivos de Web de las cosas (IoT) y sistemas de handle industrial.

Más allá de la bota
Con la tecnología RoT, «es posible obtener un alto grado de seguridad de que lo que se espera que esté funcionando realmente se está ejecutando», explica MacDonald.

La tecnología logra este nivel de protección mediante un conjunto de instrucciones cifradas que se graba en el chip en el momento de su fabricación. Cuando el sistema arranca, el chip comprueba esta firma inmutable para validar el BIOS. Si todo está bien, la computadora carga la pila de program. Si hay un problema, simplemente no arrancará.

El silicio seguro no protege directamente contra todo tipo de amenazas, pero garantiza que un sistema sea seguro a nivel basic. Esto es essential porque los atacantes que obtienen acceso al BIOS o al firmware pueden potencialmente pasar por alto el sistema operativo y manipular el computer software antivirus y de cifrado, señala Rick Martinez, ingeniero distinguido senior en la Oficina del Grupo de Soluciones para Clientes del CTO en Dell Systems.

«Proporciona un ancla de confianza confiable para la seguridad de la cadena de suministro de la plataforma o dispositivo», señala Martínez.

Ganando impulso
Intel ha presentado el Chip SGX, que pasa por alto las capas del sistema operativo y de la máquina virtual (VM) al mismo tiempo que modifica la forma en que el sistema accede a la memoria. SGX también admite la verificación de la aplicación y el components que está ejecutando. Como resultado, el chip SGX puede brindar protección contra ataques basados ​​en program, como ataques de canal lateral como Meltdown y Spectre (pero no contra ataques de inyección de valor de carga). Los nuevos procesadores vPro de Intel tienen como objetivo ayudar a defenderse del ransomware.

La línea de servidores PowerEdge de Dell y los servidores Proliant Gen 10 de HPE y la oferta de nube community de Greenlake ahora tienen raíces de confianza de silicio integradas en su interior.

Los proveedores de la nube como AWS, Microsoft y Google también están entrando en acción. Por ejemplo, la plataforma de Google, OpenTitan, presenta un diseño de chip de código abierto seguro y de bajo consumo para aumentar la seguridad dentro de los centros de datos. Ice Lake de Intel también mejora la seguridad de la CPU específicamente para cargas de trabajo en la nube.

En noviembre, Microsoft, AMD, Intel y Qualcomm Systems lanzaron el Procesador de seguridad Microsoft Pluton. Esta tecnología de «chip a la nube» fue pionera en Microsoft Esfera azul entorno, que admite una raíz de confianza de silicio para IoT y marcos de nube.

Construyendo una mayor confianza
Aunque no se requiere silicio seguro para todos los dispositivos y todas las situaciones, tiene sentido que las organizaciones migren a dispositivos habilitados con una raíz de confianza de components, dice MacDonald. Sugiere preguntar a los fabricantes de components y proveedores de la nube dónde se diseñaron y produjeron chips de silicio seguros. Por ejemplo, HPE make sus propios chips en EE. UU.

«Quieres saber que proceden de una zona confiable del mundo y que no han sido objeto de manipulación», dice.

En los próximos años, es possible que los componentes básicos del silicio RoT converjan y maduren aún más.

Por ejemplo, algunos sistemas, incluidos los de HPE, ahora utilizan la interfaz de firmware extensible unificada (UEFI), que reemplaza un BIOS e introduce un marco de seguridad más moderno que admite RoT.

Además, Intel ha anunciado que producirá silicio seguro que admite cifrado totalmente homomórfico.

Martínez predice que RoT pronto se cruzará con áreas como la criptografía asimétrica, firmware firmado, autenticación de firmware en el arranque, atestación, encadenamiento de confianza y el uso de identidades de componentes.

«Esto impulsará la alineación entre los proveedores y permitirá que la implementación específica se diferencie, pero también creará algunas expectativas de compatibilidad en la pila», dice.

De hecho, HPE y Dell ahora están colaborando con socios de la industria, incluidos Intel, AMD, Broadcom y Qualcomm, para desarrollar el Protocolo de seguridad y modelo de datos (SPDM). Esto ayudaría a superar un obstáculo real que involucra tecnología RoT incompatible entre proveedores. El estándar permitiría que chips seguros intercambien mensajes con una tarjeta opcional para validar la autenticidad del firmware de la tarjeta opcional. Esta característica permitiría que un chip valide el firmware en adaptadores de almacenamiento, crimson y aceleradores.

Sin duda, no se trata de si los dispositivos informáticos pasarán al silicio seguro, sino de cuándo. Además, la tecnología se extenderá a los sistemas de command industrial y a una gama más amplia de dispositivos de IoT en los próximos años.

«La seguridad a nivel de silicio es atractiva», dice MacDonald. «A medida que aumentan las preocupaciones de seguridad y los requisitos de privacidad de los datos, la tecnología es una forma de impulsar la integridad y la garantía del sistema».

Samuel Greengard escribe sobre negocios, tecnología y ciberseguridad para numerosas revistas y sitios internet. Es autor de los libros «Net de las cosas» y «Realidad digital» (MIT Press). Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial