Español | English
rss facebook linkedin Twitter

Seguridad en el hardware

Hasta hace bien poco nos hemos centrado en la seguridad del software, en donde son (o por lo menos deberían ser) necesarias permanentes auditorías de código que garanticen su fiabilidad. A pesar de ello, hay ciertos aspectos que son difícilmente salvables como es el caso de la reciente polémica suscitada a raíz de un paper donde se demostraba que es posible la extracción de la clave de cifrado de un ordenador con el disco duro cifrado mediante un sencillo procedimiento, por muchas certificaciones de seguridad que tuviera este software.


Trasladándonos a la industria de los videojuegos, podemos ver cómo ya hace algún tiempo los fabricantes se han tomado en serio este tipo de problemática (si bien es cierto, con una descarada presunción de culpabilidad hacia el usuario), y han tomado serias medidas con el fin de evitar la ejecución de copias piratas en sus productos de última generación. Así, el gigante Sony optó por añadir una capa de virtualización mediante el uso de un hipervisor unido a unos mecanismos hardware integrados a bajo nivel (CPU/chipset) y a un firmware reprogramable con memoria flash. Gracias a ello, borró de un plumazo la problemática de que alguen pudiera acceder al bus de datos y direcciones de la consola de forma directa o indirecta (mediante interfaces JTAG, por ejemplo).

Poco a poco, la informática de consumo va adoptando estas medidas tan innovadoras, y la seguridad se va confiando a dispositivos criptográficos basados en hardware, como los archiconocidos chips TPM, de los que hay incluso planes de integrar en el propio chipset de las placas base. Gracias a este tipo de chips, que aceleran el cifrado de datos al vuelo gracias a su grado de especialización (como los discos duros FDE), es posible conseguir un elevado grado de robustez frente a la fuga de claves de cifrado.

Todo suena muy bonito, confiamos al hardware, algo en principio mucho más difícil de sabotear, las labores críticas de cifrado para los datos procesados en un ordenador y, de paso, aquellos que viajan por la red. Pero leyendo este artículo uno se da perfecta cuenta de que se está en mano del buen hacer de la industria de semiconductores, confiando en que no tengan la mala intención de falsificar un diseño de un fabricante de chips en una fábrica clandestina con el fin de abrir un agujero en la seguridad de nuestros equipos.

Para más inri, los semiconductores se fabrican en masa, mediante un proceso en el que se queda irreversiblemente grabado un circuito de silicio. Si este "fallo" es trasladado a esta fase, ya es muy difícil y costoso echar atrás la fabricación. Estamos por tanto confiando nuestra seguridad cada vez más a empresas subcontratadas que fabrican los dispositivos que mantendrán a buen recaudo nuestros más preciados datos.

Es cierto, existen alternativas como los FPGAs o incluso microprocesadores reprogramables como los ya olvidados Transmeta que tuvieron su momento de gloria cuando Linus Torvalds trabajaba allí. El problema parece ser que el coste actual de estos FPGAs es sensiblemente superior al de los clásicos semiconductores no reprogramables, al tiempo que tampoco supuso un reclamo lo suficientemente atractivo como para que los gigantes del silicio (Intel y AMD) se hicieran con Transmeta. Además, el factor humano sigue estando presente en el desarrollo de hardware reprogramable, con lo que poco se gana, salvo que la empresa que lo fabrica esté dispuesta a admitir un fallo de diseño y lo corrija. Como guinda de este paranóico pastel, me gustaría acabar con una pregunta abierta ¿y qué pasaría si los gobiernos tuvieran "despistes" a la hora de validar los chips que se integran en los equipos de sus ciudadanos? ¿y entre los gobiernos? La polémica está servida.

Álvaro Ramón
S21sec labs

4 comentarios:

Anónimo dijo...

No se, que pasaria si los gobiernos introdujeran un "fallo" en los dni-e? Podrian acceder a nuestras transacciones bancarias validadas mediante este sistema? Saber a quien hemos votado? Trazar nuestra vida desde que nacemos hasta que nos hacen morir?

S21sec labs dijo...

Y eso contando con que efectivamente los certificados se generen en el interior del DNIe, porque nadie nos ha demostrado que no los estén importando del exterior y que la PKI de la DGP cuente con las claves privadas de nuestros certificados además de las públicas. Por otro lado ¿qué contiene la memoria de 34Kb de este criptoprocesador? Al final tenemos que confiar en que tiene lo que declaran.

Anónimo dijo...

Juas no me creo que la scene de la consola de sony no haya sido rota aun teniendo proteccion via hardware

Anónimo dijo...

Interesante exposición, pero si seguimos con ese espíritu de conspiranoia, mejor nos quedamos en casa. Hay que recordar que en última instancia, el eslabón más débil de la seguridad es el ser humano. Siguiendo con el tema de Sony, no hay más que recordar como aparecieron las famosas baterías Pandora de la PSP.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login