Procesador criptográfico seguro

Un procesador criptográfico seguro o criptoprocesador seguro es un procesador criptográfico (microprocesador optimizado para realizar operaciones criptográficas), empaquetado en un dispositivo con múltiples medidas de seguridad física, que le dan ciertas propiedades (por ejemplo resistencia a modificaciones), que le permiten garantizar que cierta información confidencial se genera, se almacena y se utiliza exclusivamente de forma interna. Esto permite eliminar la necesidad de proteger con medidas de seguridad físicas el resto del sistema[1]

Una aplicación típica de este tipo de dispositivos es la generación, almacenamiento de claves privadas en criptografía de clave pública

Motivación

editar

La mayoría de los sistemas utilizan procesadores convencionales, sistemas operativos estándar y canales de comunicación estándar. Estos sistemas tienen vulnerabilidades, algunas de ellas públicas. Ante la certeza de que el software no es suficiente para proteger el sistema, se necesita protección física.

Característica habituales

editar

Algunos ejemplos de características de protección que tienen estos dispositivos son:

  • Escudos de recubrimiento conductor del circuito para impedir la obtención de señales de bus internos
  • Detección y respuesta ante manipulación.
  • Borrado automático del dispositivo cuando se detecta cualquier tipo de manipulación.
  • Controles de ejecución basados en cadena de confianza para asegurar la autenticidad.
    • Cadena de confianza de cargador de arranque que verifica la autenticidad del sistema operativo antes de cargarlo
    • Cadena de confianza del sistema operativo que verifica la autenticidad del software de las aplicaciones antes de cargarlo.
  • Ejecución controlada para evitar retrasos de tiempo que revelen cualquier información secreta (evita canales ocultos)

Niveles de seguridad

editar

Actualmente se han establecido estándares que miden los niveles de seguridad implementados en cualquier dispositivo criptográfico que combina el uso de hardware y software. Por ejemplo el FIPS 140-2 del NIST

Aplicaciones

editar

Este tipo de dispositivos se usan frecuentemente para:

Referencias

editar

Fundamentos sobre certificados digitales (V) – Dispositivos físicos para gestión y custodia de claves. David Cutanda. 28 de octubre de 2013.

  1. Digital Rights Management: Concepts, Methodologies, Tools, and Applications. Volume I. Information Science Reference 2013