La Internet de las cosas (IoT, por sus siglas en inglés) ahora llega a cada pilar de la tecnología moderna, lo que incluye la tecnología electromecánica, de procesadores, de comunicación, de infraestructura, de sensores y de la nube. En la arquitectura de IoT estándar, hay cuatro divisiones principales que permiten la funcionalidad del sistema.
- Etapa 1: “cosas” como sensores y actuadores
- Etapa 2: puertas de enlace y adquisición de datos
- Etapa 3: dispositivos para el procesamiento de datos periféricos (para minimizar lo que se envíe a la nube)
- Etapa 4: la nube (pública y privada) y aplicaciones remotas
En cada una de estas cuatro etapas, se debe considerar la seguridad del dispositivo físico o su ciberseguridad. Cada etapa puede exponer información esencial entre las otras etapas si no se toman medidas de seguridad de extremo a extremo. En la última década, ha surgido un enfoque vanguardista para garantizar la seguridad de extremo a extremo en todas las etapas de IoT. Secure Elements y Trusted Platform Modules, que comúnmente se les denomina TPM, son microcontroladores criptográficos físicos diseñados explícitamente para proteger todo el hardware del sistema a través de claves criptográficas integradas. En este artículo se analizan las etapas de seguridad de IoT, la manera en que surgió la tecnología de seguridad TPM y cómo se puede usar en conjunto con la seguridad de procesador integrada.
Etapa 1 a 2 de IoT
La primera etapa de IoT se compone de las “cosas,” como luces inteligentes, sensores, actuadores, dispositivos portátiles e incluso electrodomésticos. Cada uno de estos dispositivos de punto final está conectado a Internet, ya sea de manera alámbrica o inalámbrica, a través de puertas de enlace o hubs de Internet (etapa 2 de IoT). La conexión de dos vías entre estos dispositivos se puede componer de la información que se recopiló del dispositivo, comandos de la puerta de enlace al dispositivo e incluso actualizaciones de software para el punto final. Independientemente de los datos que se intercambien, la seguridad de esta información puede ser muy importante para el usuario final y el sistema que la respalda.
Por ejemplo, un sistema de cámaras de seguridad inalámbrico residencial puede contener información confidencial sobre sus usuarios o alrededores, como el horario en que las personas están normalmente en casa o no. Si esta información se intercepta entre el dispositivo y el hub de Internet, la ciberseguridad de toda la arquitectura se considera comprometida. Como alternativa, si a una puerta de enlace se le indica conectarse con un punto final falsificado o malicioso, el software propietario se puede ver interceptado o se puede compartir información maliciosa. De manera similar, versiones anteriores del software con problemas conocidos o potenciales puertas traseras se pueden enviar a un dispositivo afectado durante una actualización inalámbrica no protegida (OTA, por sus siglas en inglés) en un ataque de reversión.
Los elementos seguros y TPM pueden permitir la autenticación entre dispositivos mediante claves criptográficas seguras y autoridad de certificación, para garantizar que la conexión de etapa 1 a etapa 2 (la "cosa" conectada al dispositivo de puerta de enlace) esté constantemente protegida de las amenazas cibernéticas. Este enfoque de seguridad basado en hardware garantiza que cada dispositivo se autentifique de manera segura con sus puntos de conexión esperados.
En el primero de los dos ejemplos anteriores, un TPM puede proteger contra fallas de autenticación, ya que el punto final se conecta con la puerta de enlace esperada y la información se protege al recibirla. En el segundo ejemplo, un elemento seguro en el punto final puede verificar que la puerta de enlace segura esté conectada con un dispositivo de punto final autenticado. Los elementos seguros y TPM pueden proporcionar identidad de dispositivo única y autenticación nativa de otros dispositivos conectados, lo que hace que el sistema sea menos propenso a ciberataques.
También cabe mencionar que los avances en los elementos seguros han creado maneras de autenticar una conexión directa con la nube sin una puerta de enlace. Algunos dispositivos periféricos ahora se conectan de manera directa a la nube sin una puerta de enlace, lo que consolida la conexión de etapa 1 a 2.
En un esfuerzo por contar con especificaciones TPM estandarizadas y proporcionar seguridad autenticada en un espectro de dispositivos, se estableció la organización Trusted Computing Group (TCG) en 2003.
“The Trusted Computing Group (TCG) es una organización sin fines de lucro que se formó para desarrollar, definir y promover especificaciones y normas para la industria abiertas, de proveedor neutro, y de nivel mundial, que sirvan de apoyo a una raíz basada en hardware de confianza, para plataformas de computación interoperables de confianza. Entre las principales tecnologías de TCG se encuentran especificaciones y normas para Trusted Platform Module (TPM), Trusted Network Communications (TNC), y seguridad de red y unidades con autocifrado. TCG también tiene grupos de trabajo para ampliar los conceptos principales de confianza en la seguridad de la nube, virtualización, y otras plataformas y servicios computacionales de la empresa a la Internet de las cosas".
Etapa 2: puertas de enlace y DAQ con IoT
En un sistema de IoT tradicional, el dispositivo de etapa 2 (como puertas de enlace y sistemas de adquisición de datos) se conecta luego a los dispositivos Edge IT de etapa 3, como sistemas de análisis, preprocesamiento y acumulación de datos. Las computadoras personales y los servidores locales se consideran dispositivos de etapa 3, ya que contienen sistema de adquisición y procesamiento de datos que se pueden usar para administrar de manera local dispositivos de etapa 1 y 2. Pueden tomar decisiones basadas en varios puntos de datos de sensores diferentes y tomar medidas en tiempo real sin la necesidad de ir a la nube para su procesamiento. Esto permite que se envíe una cantidad de datos (y en algunos casos de metadatos) mucho menor a la nube para el rastreo de datos o la administración de un sistema de nivel superior. La ciberseguridad entre la puerta de enlace y los dispositivos de procesamiento de datos locales puede adoptar muchas formas. Según la industria, estos datos pueden ir desde lo muy simple hasta lo más complejo e incluso pueden contener información personal, propiedad intelectual u otro tipo de información de gran importancia.
TPM se usan normalmente en esta etapa de procesamiento periférico para la protección de un sistema integrado más complejo que lo que se observa entre dispositivos y la puerta de enlace o hub. Normalmente hay un sistema operativo de nivel superior que se ejecuta en un microprocesador que puede aprovechar un TPM. Por ejemplo, los TPM pueden autenticar actualizaciones y cifrado de software seguras, detectar fallas o manipulación del código, evitar ataques de reversión, permitir el reinicio seguro, y manejar la administración de dispositivos. Para lograr este nivel de seguridad avanzado, los TPM que se usan en dispositivos de etapa 2 y 3 generalmente protegen sistemas operativos como Linux, Embedded Windows, Windows, o sistemas operativos integrados propietarios.
Etapa 3 a 4 de IoT
La seguridad de la etapa 3 a la etapa 4 es la más compleja y se puede ver beneficiada por la ciberseguridad de TPM. La comunicación desde dispositivos Edge IT, computadoras y servidores locales con centros de datos y servicios de nube requiere integración avanzada a través de hosts en la nube como Amazon Web Services. Estos TPM avanzados se usan principalmente para reinicio seguro, actualizaciones OTA, cifrado seguro de datos, asistencia de cadena de suministro, administración de dispositivos, seguridad del firmware, identidad de dispositivos y autenticación de dispositivos.
Adicionalmente, los TPM pueden evitar ataques locales, ataques de canal lateral, inyección de fallas e incluso ataques de hardware invasivos. Estos TPM pueden contar con cálculo doble dedicado, cifrado, procesamiento de firmas digitales, protección de IP e incluso pueden ser resistentes a manipulación. Un TPM también se puede usar en esta etapa para validar si los comandos provenientes de la nube son legítimos, y para confirmar que la información que se envió a la nube de parte del nodo Edge IT es segura y se comunicó al servidor correcto.
Los TPM se observan generalmente en computadoras personales y sistemas de administración de IoT, y se usan comúnmente en aplicaciones computacionales modernas. Por ejemplo, si se considera que el tiempo de inicio o reinicio de una computadora está fuera de un rango normal, podría ser un signo de cambios inesperados en el firmware o la configuración del sistema. Si el TPM considera que este comportamiento es inaceptable, se pueden bloquear las aplicaciones de alto grado de seguridad y la configuración del sistema. Las medidas que el TPM puede tomar las puede personalizar completamente el fabricante de equipos originales o el administrador del sistema, siempre que se cumplan los criterios de claves criptográficas y de autenticación necesarios.
La seguridad en chip puede tener como consecuencia el diseño excesivo
En las soluciones integradas personalizadas, las buenas prácticas de diseño de hardware dictan que se debe minimizar la sobrecarga del hardware. Es fundamental asegurarse que todo el hardware que se use en un diseño integrado sirva a un propósito y no esté sobrediseñado. Por ejemplo, los dispositivos de monitoreo remoto de la salud normalmente necesitan muy poca potencia de procesamiento nativa, pero requieren suficiente seguridad para prevenir ciberataques en la red en la que se usan estos dispositivos. Para proteger la información confidencial del paciente y cumplir la normativa local, un ingeniero que diseñe un monitor de salud remoto para proteger de posibles ciberataques con un sistema de seguridad en el chip (en lugar de un TPM) puede, como consecuencia, sobrediseñar el resto de la MCU integrada. Una alternativa más eficaz sería emparejar un MCU simple con un TPM para minimizar el sobrediseño y reducir de manera significativa el costo de materiales.
Los TPM ofrecen una seguridad mucho mayor a un menor costo que las soluciones de seguridad integradas en chip y ofrecen a los ingenieros más flexibilidad en sus diseños.
Elementos seguros y seguridad de TPM
En su base, la tecnología Trusted Platform Module está estandarizada para garantizar la más alta calidad de ciberseguridad a un punto de precio eficaz en soluciones IoT. Si bien los elementos seguros y TPM se han usado durante más de una década en aplicaciones de seguridad y cifrado esenciales para la misión, la base de TPM se implementa ahora en toda la pila de IoT para garantizar la seguridad necesaria en cada etapa.
Los fabricantes de equipos originales de IoT utilizan elementos seguros y TPM para protegerse de falsificaciones, ciberataques y conexiones no autentificadas, lo que los protege de manera indirecta contra la pérdida de IP y ayuda a mantener confianza en la marca y participación de mercado. Los elementos seguros y TPM se pueden usar para validar la autenticidad, integridad y confidencialidad de sus dispositivos e infraestructura de IoT, y pueden ayudar de manea simultánea a reducir los costos de los fabricantes de equipos originales.
Para obtener más información sobre soluciones de seguridad, descargue hoy el libro electrónico de soluciones de seguridad integradas de Arrow.
OBTENER MÁS INFORMACIÓN SOBRE EL LIBRO ELECTRÓNICO