La identificación de privacidad mejorada ( EPID ) es el algoritmo recomendado por Intel Corporation para la certificación de un sistema confiable al tiempo que se preserva la privacidad. Se ha incorporado en varios conjuntos de chips Intel desde 2008 y procesadores Intel desde 2011. En RSAC 2016 Intel reveló que ha enviado más de 2.4B claves EPID desde 2008. [1] EPID cumple con las normas internacionales ISO / IEC 20008 [2] / 20009 , [3] y el Trusted Computing Group (TCG) TPM 2.0 para la autenticación. [4] Intel contribuyó con la propiedad intelectual de EPID a ISO / IEC bajoTérminos RAND-Z . Intel recomienda que EPID se convierta en el estándar en la industria para su uso en la autenticación de dispositivos en Internet de las cosas (IoT) y en diciembre de 2014 anunció que estaba otorgando licencias de la tecnología a fabricantes de chips de terceros para permitir su uso de manera amplia. [5]
EPID
EPID es una mejora del algoritmo de atestación anónima directa (DAA). [6] DAA es un algoritmo de firma digital que apoya el anonimato. A diferencia de los algoritmos tradicionales de firma digital, en los que cada entidad tiene una clave de verificación pública única y una clave de firma privada única, DAA proporciona una clave de verificación pública de grupo común asociada con muchas (normalmente millones) de claves de firma privadas únicas. DAA se creó para que un dispositivo pudiera demostrar a una parte externa qué tipo de dispositivo es (y, opcionalmente, qué software se está ejecutando en el dispositivo) sin necesidad de proporcionar la identidad del dispositivo, es decir, para demostrar que es un miembro auténtico de un grupo sin revelando qué miembro. EPID mejora la DAA al proporcionar una utilidad adicional de poder revocar una clave privada dada una firma creada por esa clave, incluso si la clave en sí aún es desconocida.
Fondo
En 1999, el Pentium III agregó un Número de serie de procesador (PSN) como una forma de crear identidad para la seguridad de los puntos finales en Internet. Sin embargo, los defensores de la privacidad estaban especialmente preocupados e Intel decidió eliminar la función en versiones posteriores. [7] Basándose en la mejora de la criptografía asimétrica de la hora y las claves de grupo, Intel Labs investigó y luego estandarizó una forma de obtener los beneficios de PSN mientras se preserva la privacidad.
Roles
Hay tres roles cuando se usa EPID: emisor, miembro y verificador. El emisor es la entidad que emite claves privadas EPID únicas para cada miembro de un grupo. El miembro es la entidad que intenta demostrar su pertenencia a un grupo. El verificador es la entidad que está verificando una firma EPID para establecer si fue firmada por una entidad o dispositivo que es un miembro auténtico del grupo. El uso actual de Intel tiene Intel Key Generation Facility como Emisor, una PC basada en Intel con una clave EPID incorporada como miembro y un servidor (posiblemente funcionando en la nube) como verificador (en nombre de alguna parte que desee saber que se está comunicando con algún componente confiable en un dispositivo).
Opciones de emisión de claves
La emisión de una clave EPID puede ser realizada directamente por el emisor creando una clave EPID y entregándola de forma segura al miembro, o cegada para que el emisor no conozca la clave privada EPID. Tener claves EPID integradas en los dispositivos antes de su envío es una ventaja para algunos usos, de modo que EPID está disponible inherentemente en los dispositivos a medida que llegan al campo. Tener la clave EPID emitida utilizando el protocolo ciego es una ventaja para algunos usos, ya que nunca hay dudas sobre si el emisor conocía la clave EPID en el dispositivo. Es una opción tener una clave EPID en el dispositivo en el momento del envío, y usar esa clave para demostrarle a otro emisor que es un dispositivo válido y luego obtener una clave EPID diferente usando el protocolo de emisión ciego.
Usos
En los últimos años, EPID se ha utilizado para la certificación de aplicaciones en las plataformas utilizadas para la transmisión de contenido protegido y las transacciones financieras. También se utiliza para la certificación en Software Guard Extensions (SGX), lanzado por Intel en 2015. Se anticipa que EPID prevalecerá en IoT, donde se valorará especialmente la distribución de claves inherentes con el chip del procesador y los beneficios de privacidad opcionales.
Prueba de que una pieza es genuina
Un ejemplo de uso de EPID es demostrar que un dispositivo es un dispositivo genuino. Un verificador que desee saber que una pieza es genuina le pedirá a la pieza que firme un nonce criptográfico con su clave EPID. La parte firmaría el nonce y también proporcionaría una prueba de que la clave EPID no fue revocada. El verificador, después de comprobar la validez de la firma y la prueba, sabría que la pieza era auténtica. Con EPID, esta prueba es anónima y no se puede vincular. [8]
Protección de contenido
EPID se puede utilizar para dar fe de que una plataforma puede transmitir de forma segura contenido protegido por la gestión de derechos digitales (DRM) porque tiene un nivel mínimo de seguridad de hardware. El programa Intel Insider utiliza EPID para la certificación de la plataforma del titular de los derechos.
Asegurar transacciones financieras
La tecnología de protección de datos (DPT) para transacciones es un producto para realizar una autenticación bidireccional de un terminal de punto de venta (POS) en un servidor backend basado en claves EPID. Utilizando raíces de confianza de hardware basadas en la autenticación EPID, la activación inicial y el aprovisionamiento de un terminal POS se pueden realizar de forma segura con un servidor remoto. En general, EPID se puede utilizar como base para proporcionar de forma segura cualquier material de clave criptográfica por aire o por el cable con este método.
Certificación de Internet de las cosas
Para proteger el IoT, EPID se puede utilizar para proporcionar autenticación y, al mismo tiempo, preservar la privacidad. Las claves EPID colocadas en los dispositivos durante la fabricación son ideales para aprovisionar otras claves para otros servicios en un dispositivo. Las claves EPID se pueden usar en dispositivos para servicios sin permitir que los dispositivos de IoT rastreen a los usuarios que usan estos servicios. Sin embargo, si es necesario, una transacción conocida se puede utilizar para cuando una aplicación y un usuario eligen (o requieren) que la transacción se conozca sin ambigüedades (por ejemplo, una transacción financiera). EPID se puede utilizar tanto para la identidad persistente como para el anonimato. Si bien existen enfoques alternativos para la identidad persistente, es difícil convertir la identidad persistente en identidad anónima. EPID puede cumplir ambos requisitos y puede habilitar la identidad anónima en un modo de operación que también permite la persistencia. Por lo tanto, EPID es ideal para la amplia gama de usos anticipados de IoT.
La seguridad y la privacidad son fundamentales para IoT. Dado que la seguridad y la privacidad de IoT se extienden más allá de los procesadores Intel a los procesadores de sensores de otros fabricantes de chips, Intel anunció el 9 de diciembre de 2014 su intención de otorgar licencias EPID a otros fabricantes de chips para aplicaciones de Internet de las cosas. El 18 de agosto de 2015, Intel anunció conjuntamente la concesión de licencias de EPID a Microchip y Atmel, y lo mostró ejecutándose en un microcontrolador Microchip en el Foro de desarrolladores de Intel. [9]
Internet de las cosas, complejidad que se esconde
El Internet de las cosas se ha descrito como una "red de redes" [10] donde el funcionamiento interno de una red puede no ser apropiado para revelarlo a un par o red extranjera. Por ejemplo, un caso de uso que involucra dispositivos IoT redundantes o de repuesto facilita los objetivos de disponibilidad y capacidad de servicio, pero las operaciones de red que equilibran la carga o reemplazan diferentes dispositivos no necesitan reflejarse en redes externas o de pares que "comparten" un dispositivo en contextos de red. El par espera un tipo particular de servicio o estructura de datos, pero es probable que no necesite saber sobre la conmutación por error, el reemplazo o la reparación del dispositivo. EPID se puede utilizar para compartir una clave pública común o un certificado que describe y da fe del grupo de dispositivos similares utilizados para la redundancia y la disponibilidad, pero no permite el seguimiento de movimientos de dispositivos específicos. En muchos casos, las redes de pares no desean realizar un seguimiento de dichos movimientos, ya que requerirían, potencialmente, mantener un contexto que involucre múltiples certificados y ciclos de vida de dispositivos. Cuando la privacidad también es una consideración, los detalles del mantenimiento del dispositivo, la conmutación por error, el equilibrio de carga y el reemplazo no se pueden inferir mediante el seguimiento de los eventos de autenticación.
Dispositivo seguro de Internet de las cosas a bordo
Debido a las propiedades de preservación de la privacidad de EPID, es ideal para la identidad del dispositivo de IoT permitir que un dispositivo se incorpore de forma segura y automática en un servicio de IoT inmediatamente en el primer encendido del dispositivo. Esencialmente, el dispositivo realiza un arranque seguro y, antes que nada, se conecta a Internet para encontrar el servicio de IoT que el nuevo propietario ha elegido para administrar el dispositivo. Una atestación EPID es parte integral de esta comunicación inicial. Como consecuencia de la certificación EPID, se crea un canal seguro entre el dispositivo y el servicio de IoT. Debido a la certificación EPID, el servicio de IoT sabe que está hablando con el dispositivo de IoT real. (Al utilizar el canal seguro creado, existe una atestación recíproca para que el dispositivo de IoT sepa que está hablando con el servicio de IoT que el nuevo propietario seleccionó para administrarlo). A diferencia de PKI, donde la clave es una transacción sin cambios, un adversario acecha en la red no puede ver y correlacionar el tráfico por la clave utilizada cuando se emplea EPID. Por lo tanto, se conserva la privacidad de la incorporación y los adversarios ya no pueden recopilar datos para crear mapas de ataque para su uso posterior cuando se descubran futuras vulnerabilidades de dispositivos de IoT. Además, las claves adicionales se pueden aprovisionar de forma segura por aire o por el cable, la última versión del software, quizás específica del Servicio de IoT, se puede descargar y los inicios de sesión predeterminados pueden desactivarse para proteger el Dispositivo de IoT sin la intervención del operador.
El 3 de octubre de 2017, Intel anunció Intel Secure Device Onboard, [11] una solución de software para ayudar a los fabricantes de dispositivos IoT y los servicios en la nube IoT de forma privada, segura y rápida a incorporar dispositivos IoT en los servicios IoT. El objetivo es incorporar "Cualquier dispositivo a cualquier plataforma de IoT" [12] para una "experiencia de incorporación superior y un ROI de habilitación del ecosistema". Los casos de uso y protocolos de SDO se han presentado al grupo de trabajo de IoT de FIDO Alliance .
Ver también
Referencias
- ^ "EPID para IOT Identity" Intel Corporation
- ^ ISO / IEC 20008: firmas digitales anónimas
- ^ ISO / IEC 20009: autenticación de entidad anónima
- ^ Especificación TPM 2.0
- ^ "Intel's IoT Vision ve mucho más que chips" PC World
- ^ Whitefield, J .; Chen, L .; Giannetsos, T .; Schneider, S .; Treharne, H. (noviembre de 2017). "Capacidades de privacidad mejoradas para VANET que utilizan certificación anónima directa" . Conferencia sobre redes vehiculares (VNC) de la IEEE 2017 : 123–130. doi : 10.1109 / VNC.2017.8275615 . ISBN 978-1-5386-0986-6. S2CID 19730499 .
- ^ "Intel deshabilita el seguimiento de ID de chip" ZDNet
- ^ Brickell, Ernie; Li, Jiangtao. "ID de privacidad mejorada de emparejamiento bilineal". Revista internacional de seguridad e integridad de la privacidad de la información . 1 (1): 768–775.
- ^ "Hoja de datos de EPID" Intel
- ^ Voas, Jeffrey (2016). "Publicación especial NIST 800-183 redes de 'cosas ' " . NIST. doi : 10.6028 / NIST.SP.800-183 . Cite journal requiere
|journal=
( ayuda ) - ^ "Intel ofrece un enfoque innovador para el escalamiento y la seguridad de IoT" . Intel.
- ^ "Intel® Secure Device Onboard Scales Devices to IoT Platforms" . Intel.
enlaces externos
- Puri, Deepak, "Seguridad de IoT: Intel EPID simplifica la autenticación de dispositivos de IoT", NetworkWorld [1] , consultado el 10 de octubre de 2016.
- Xiaoyu Ruan: “Capítulo 5 - Privacidad en el siguiente nivel: tecnología de identificación de privacidad mejorada (EPID) de Intel”, tecnología de seguridad integrada en plataforma revelada. Apress Media, LLC, 2014. ( [2] )
- E. Brickell y Jiangtao Li: "ID de privacidad mejorada del emparejamiento bilineal para autenticación y atestación de hardware". Conferencia Internacional IEEE sobre Computación Social / Conferencia Internacional IEEE sobre Privacidad, Seguridad, Riesgo y Confianza. 2010. [3] (IACR eprint [4] )
- Tecnología de protección de datos para transacciones [5]
- Vídeo Intel y Microsoft Class sobre EPID e incorporación de dispositivos IoT "0 Touch" en IDF'16 [6]