La seguridad del hardware como disciplina se originó a partir de la ingeniería criptográfica e implica el diseño del hardware , el control de acceso , la computación segura de múltiples partes , el almacenamiento seguro de claves, la garantía de la autenticidad del código, medidas para garantizar que la cadena de suministro que construyó el producto sea segura, entre otras cosas. [1] [2] [3] [4]
Un módulo de seguridad de hardware (HSM) es un dispositivo informático físico que protege y administra las claves digitales para una autenticación sólida y proporciona criptoprocesamiento . Estos módulos vienen tradicionalmente en forma de una tarjeta enchufable o un dispositivo externo que se conecta directamente a una computadora o servidor de red .
Algunos proveedores de esta disciplina consideran que la diferencia clave entre la seguridad del hardware y la seguridad del software es que la seguridad del hardware se implementa utilizando una lógica de "no máquina de Turing " ( lógica combinatoria sin procesar o máquinas de estado simples ). Un enfoque, denominado "hardsec", utiliza FPGA para implementar controles de seguridad que no son de máquina de Turing como una forma de combinar la seguridad del hardware con la flexibilidad del software. [5]
Las puertas traseras de hardware son puertas traseras en el hardware . Conceptualmente relacionado, un troyano de hardware (HT) es una modificación maliciosa del sistema electrónico , particularmente en el contexto de un circuito integrado . [1] [3]
Una función física no clonable (PUF) [6] [7] es una entidad física que está incorporada en una estructura física y es fácil de evaluar pero difícil de predecir. Además, un dispositivo PUF individual debe ser fácil de fabricar pero prácticamente imposible de duplicar, incluso teniendo en cuenta el proceso de fabricación exacto que lo produjo. A este respecto, es el hardware analógico de una función unidireccional . El nombre "función física no clonable" puede ser un poco engañoso, ya que algunas PUF son clonables y la mayoría de las PUF son ruidosas y, por lo tanto, no cumplen los requisitos de una función . Hoy en día, las PUF se implementan generalmente en circuitos integrados y se usan típicamente en aplicaciones con altos requisitos de seguridad.
Muchos ataques a datos y recursos confidenciales informados por organizaciones se producen dentro de la propia organización. [8]
Ver también
- Compatibilidad informática
- Computación confiable
- Confianza computacional
- Huella digital (informática)
- Ataque de canal lateral
- Seguridad de la cadena de suministro
- Lista de fabricantes de hardware informático
- Protección al Consumidor
- Interruptor de seguridad
- Vulnerabilidad (informática)
- Estrategia de defensa (informática)
- Completitud de Turing
- Máquina de Turing universal
- Máquina de estados finitos
- Teoría de los autómatas
Referencias
- ^ a b Mukhopadhyay, Debdeep; Chakraborty, Rajat Subhra (2014). Seguridad del hardware: diseño, amenazas y salvaguardias . Prensa CRC. ISBN 9781439895849. Consultado el 3 de junio de 2017 .
- ^ "Seguridad de hardware en el IoT - Diseño informático integrado" . embedded-computing.com . Consultado el 3 de junio de 2017 .
- ^ a b Rostami, M .; Koushanfar, F .; Karri, R. (agosto de 2014). "Una introducción a la seguridad del hardware: modelos, métodos y métricas". Actas del IEEE . 102 (8): 1283–1295. doi : 10.1109 / jproc.2014.2335155 . ISSN 0018-9219 . S2CID 16430074 .
- ^ Rajendran, J .; Sinanoglu, O .; Karri, R. (agosto de 2014). "Recuperar la confianza en el diseño de VLSI: técnicas de diseño para la confianza" . Actas del IEEE . 102 (8): 1266–1282. doi : 10.1109 / jproc.2014.2332154 . ISSN 0018-9219 .
- ^ Cook, James (22 de junio de 2019). "Las empresas emergentes británicas se adelantan a sus rivales estadounidenses para desarrollar nuevos chips informáticos ultraseguros para derrotar a los hackers" . El telégrafo . ISSN 0307-1235 . Consultado el 27 de agosto de 2019 .
- ^ Sadeghi, Ahmad-Reza; Naccache, David (2010). Hacia la seguridad intrínseca del hardware: fundamentos y práctica . Springer Science & Business Media. ISBN 9783642144523. Consultado el 3 de junio de 2017 .
- ^ "Seguridad del hardware - Fraunhofer AISEC" . Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (en alemán) . Consultado el 3 de junio de 2017 .
- ^ "Seguridad del hardware" . web.mit.edu . Consultado el 3 de junio de 2017 .
enlaces externos
- Hardsec: seguridad práctica que no es de máquina de Turing para la eliminación de amenazas Esquema del concepto "Hardsec"