Protección Segura e Invisible - Infineon: Se espera que la línea de controladores de 32 bits de Infineon Technologies, con funciones de seguridad avanzadas, equipe las próximas generaciones de equipos móviles e inalámbricos. Vea en este artículo cómo aumentan los requisitos de seguridad con la proliferación de equipos inalámbricos y móviles que operan con datos sensibles, como manejo de cuentas bancarias, compras por Internet, llamadas telefónicas y otros, y cómo los nuevos Chip Cards de Infineon pueden brindar las soluciones que los diseñadores de este equipo necesitan. (2002)

 

Actualmente vemos proliferar el uso de una gran cantidad de equipos de tecnología muy avanzada, lo que implica no sólo manejar información crítica sino incluso valores monetarios. Es evidente que, con el aumento del uso de estos equipos, también estamos viendo una creciente preocupación por la seguridad de los datos con los que operan y los valores que manejan.

El problema de seguridad se vuelve aún más crítico si tenemos en cuenta que la mayoría de las personas que utilizan estos equipos no entienden muy bien cómo funcionan. Esto significa que el término "seguridad" comienza a ocupar un lugar destacado en los diseños de este tipo de equipos, requiriendo dispositivos específicos que operen dentro de parámetros muy críticos. Infineon es una de las empresas que tiene una línea de productos para este propósito, como tarjetas inteligentes, controles de acceso, puntas de dedos y muchos otros. En este artículo daremos una descripción general de cómo Infineon implementa la seguridad en su línea de Chip Cards y qué. son los estándares adoptados, así como su confiabilidad.

 

 

Seguridad: Palabra Clave

La seguridad es una característica inherente a algún proceso. No podemos tocar ni sentir, simplemente pensar que algo malo no puede suceder o no sucederá si el sistema es seguro.

 

La seguridad de un sistema electrónico implica no sólo la acción del usuario sino también el funcionamiento del propio circuito, lo que hace que el concepto de seguridad se vuelva aún más complejo.

 

¿Cómo hacer que un sistema electrónico sea seguro, en el sentido de que no se pueda acceder a él de forma inadecuada mediante un ataque externo?

 

Una plataforma ideal para este propósito es el uso de Chip Cards de Infineon Technologies.

 

Los controladores de seguridad, del tipo utilizado en los Smart Cards, pueden proteger datos, como códigos y contraseñas, contra accesos no deseados y, cuando sea necesario, se puede acceder a ellos de forma segura mediante claves cifradas.

 

Estos controladores proporcionan una plataforma ideal para integrar varios tipos de dispositivos en aplicaciones móviles y sin contacto que requieren acceso seguro.

 

Sin embargo, Infineon en el artículo "Chip cards: “Secure and Invisible Protection" de su Security Solutions Handbook también recuerda que estos chips no son el único elemento del sistema que debe ser seguro, sino que, como en una corriente, el dicho de que "el elo más débil determina la fuerza de esta corriente".

 

Por este motivo, junto con los Chips Cards, una plataforma hardware ocupa un punto igualmente importante para la seguridad del sistema.

 

 

Cómo Medir el Grado de seguridad

 

La idea de poder medir el grado de seguridad de un sistema se basa en la premisa de que existe un sistema completamente seguro.

 

Una forma de evaluar el grado de seguridad de un sistema es medir el nivel de esfuerzo necesario para violarlo. Así, se creó la idea de que en este proceso entran en juego tres factores: Assets (capital), Access (acceso) y Aptitude (aptitude) que, usando los términos en inglés, nos llevan a AAA.

Para que el lector tenga una idea de lo que significan estos términos, imaginemos lo siguiente: en una situación tenemos la violación de una simple tarjeta telefónica en la que la intención es realizar llamadas sin pagar.

 

El capital, en este caso, significa cuál será la inversión que hará el infractor para lograr su objetivo. Evidentemente, no debería gastar demasiado: no merece la pena gastar más que el valor de las llamadas que pretende tener "gratis". Por otro lado, si la tarjeta violada es una tarjeta bancaria que permite transferir una gran cantidad de dinero de una cuenta a otra, vale la pena invertir en el proceso de violar el sistema de seguridad, se torna compensador...

 

El acceso también se puede analizar de forma similar: durante cuánto tiempo una infracción del código es válida y, por tanto, puede utilizarse. Por ejemplo, un código de tarjeta telefónica pirateado debe utilizarse durante al menos tres días antes de desactivarse, mientras que un código de tarjeta de crédito sólo necesita unas horas para desactivarse antes de que se descubra la infracción.

Hay tres niveles de seguridad que podemos asociar a un sistema:

 

a) Bajo, lo que debería evitar la manipulación por parte de aficionados, que no necesitan formación especial ni equipos de alta tecnología.

b) Medio: debería evitar ataques de especialistas con cierta formación incluso después de meses de trabajo con equipos especiales.

c) Alto - que debe prevenir ataques por parte de profesionales con mucha experiencia durante un período de al menos un mes, utilizando equipos de alta tecnología y conocimiento de los mecanismos de funcionamiento de los sistemas de seguridad.

 

Es importante señalar que el concepto de nivel de seguridad bajo, medio o alto también cambia con el tipo de aplicación, ya que el uso de los dispositivos es diferente y las propias técnicas de ataque cambian.

 

Esto significa que la principal preocupación de los fabricantes es lanzar productos que puedan predecir qué formas de ataque pueden ocurrir en el futuro y ese "futuro" debe tener en cuenta la vida útil del producto.

 

 

Controladores con Seguridad

 

Los controladores utilizados en los sistemas de seguridad deben tener funciones que sean eficientes para todo tipo de ataques.

 

Se debe analizar la posibilidad de que el atacante disponga de varias muestras del dispositivo que desea vulnerar para su análisis, pudiendo incluso este análisis incluir procedimientos destructivos.

 

El objetivo de los procedimientos es claro: intentar descubrir datos, es decir, claves criptográficas que permitan activar una función protegida. En una tarjeta bancaria, por ejemplo, sería posible revelar la contraseña que permite transferir dinero de una cuenta a otra o realizar retiros en un cajero automático.

 

Existen varias formas de ataque que se pueden utilizar para violar un sistema de forma segura:

 

 

Ataque de hardware

 

Los ataques al hardware tienen como objetivo diseccionar el funcionamiento del dispositivo sin llevar a cabo su funcionamiento. Por ejemplo, se puede utilizar una disección óptica donde se intenta analizar la memoria y el circuito del procesador, identificando funciones de seguridad, mediante ingeniería inversa, levantando el circuito y creando los medios para acceder a ellas o desactivarlas. Para este fin se pueden utilizar equipos avanzados, como sistemas automáticos de reconocimiento de circuitos y sistemas de enfoque de haz de iones (FIB).

 

 

Ataques Eléctricos

 

El ataque eléctrico se realiza con el dispositivo en funcionamiento. El funcionamiento del dispositivo se analiza, por ejemplo, mediante micro puntas de pruebas. Estas puntas de pruebas pueden recoger señales del circuito en una operación simulada y, analizándolas, se pueden intentar descubrir los códigos en diferentes puntos del circuito de forma individual. Otros análisis incluyen la corriente de la fuente de energía y la frecuencia del clock.

 

 

Ataques Lógicos

 

El punto crítico de todos los sistemas de seguridad es el uso de métodos basados ​​en cifrado. Estos métodos son uno de los principales objetivos de los ataques.

 

Un tipo de ataque muy popular es el que hace uso de diferentes tiempos de ejecución durante la realización de operaciones criptográficas (ataques de temporización) o incluso diferentes niveles de potencia durante un cálculo criptográfico (ataque de energía) con el fin de obtener información sobre los datos que se están procesando.

 

El encanto de estos ataques radica en que el atacante puede acceder a la información con relativamente pocos elementos y a través de canales a los que se puede acceder fácilmente, sin necesidad de interferir físicamente con el chip o incluso destruirlo.

 

Una forma de prevenir estos ataques es equipar los circuitos con sensores que detecten la inferencia de cualquier dispositivo externo.

 

En los controladores de la familia 66P de Infineon, por ejemplo, se implementan más de 50 mecanismos de protección para prevenir este tipo de ataques.

 

 

Cómo integrar la Seguridad

 

Un punto crítico a la hora de implementar seguridad en un chip es que no es la función principal de ese chip, sino una función que complementa el funcionamiento del circuito, y debe estar integrada en su arquitectura.

 

Así, la idea de que se puedan utilizar núcleos comunes para implementar un chip seguro encuentra serios obstáculos cuando se desea un alto grado de seguridad. Según el Dr. Jog Schepers de Infineon Technologies, es como querer construir un avión seguro basándose en un motor que no lo es. Una CPU no segura no puede utilizarse como base para un controlador seguro.

 

Por esta razón, los cernes disponibles hoy en día para su uso en Smart Cards, por ejemplo, no ofrecen una protección eficiente en el contexto que requieren las aplicaciones modernas.

 

Por lo tanto, para tales aplicaciones se deben utilizar chips específicos que tengan una arquitectura que incluya características de seguridad en los niveles en los que se requieren dentro de ese chip.

 

El Infineon, basándose en años de experiencia en este campo, cuenta con una familia de 32 bits 88.

 

Muchos programadores piensan que las arquitecturas estandarizadas comunes son más fáciles de programar, ya que llevan toda la vida trabajando en ellas, pero precisamente hay un punto débil a considerar: al ser más conocidas por mucha más gente, son mucho más vulnerables a un ataque.

 

Y, para colmo, hay que tener en cuenta, como decíamos al principio de este artículo, que la seguridad no sólo depende del núcleo, sino también de módulos de seguridad adicionales. Un módulo de cifrado rápido no es eficiente si la CPU o incluso la memoria donde se almacenan los datos no son seguras.

 

 

Certificación

 

El lado visible de la seguridad es la certificación. La certificación de los Chip Cards Infineon la dan los catálogos ITSEC (Certificación otorgada en Alemania). En un proceso de certificación como este se prueban todos los mecanismos de ataque. Para que el lector se haga una idea, en la certificación del chip SLE66CX320P la documentación resultante ocupa un volumen de más de 800 páginas.

 

En los últimos años, todos los controladores criptográficos han sido certificados por ITSEC E/4/Alto nivel de seguridad de acuerdo con los requisitos legales. Esta certificación ha servido de modelo para una estandarización internacional reconocida, permitiendo a los diseñadores que utilizan el producto evaluar plenamente sus posibilidades.

 

Nota: Este artículo se basó en el texto "Chip Cards - secure and Invisible Protection" do Security Solutions Handbook da Infineon Technologies - más información y el manual completo en inglés se pueden obtener en el sitio web de la empresa en formato PDF en: http://infineon.com/88Controller 

 

 

 

Buscador de Datasheets



N° de Componente