fbpx
Wikipedia

Hardware confiable

Se conoce como hardware confiable a todo dispositivo diseñado para ofrecer una serie de facilidades que permiten manejar de manera segura información crítica.[1]

Limitaciones

Lo único que aporta el hardware confiable son facilidades que mejoran la seguridad y dificultan los ataques. Los tipos de ataques al hardware son muchos y a día de hoy no se puede asegurar infalibilidad. Los dispositivos se pueden atacar de dos formas:[1]

  • Directamente. Por ejemplo atacando los componentes internos del dispositivo, observar y manipular el dispositivo (en inglés micro probing), ingeniería inversa, congelamiento en nitrógeno líquido para aumentar el tiempo en que la RAM retiene datos y lectura posterior, acceso con rayos UV o X etc.
  • Indirectamente. Por ejemplo usando canales encubiertos

Por otra parte hay que resaltar que gran parte de los ataques que se producen tienen como objetivo el software que a su vez hace uso del hardware confiable. Por tanto es muy importante diseñar el software de tal forma que use el hardware confiable de forma adecuada.[1]

Estrategias

Veamos algunas de las estrategias más usadas para mejorar la seguridad de los dispositivos.[1]

Resistencia a ser modificados

Una estrategia habitual para tener un hardware más seguro es que oponga algún tipo de resistencia a ser modificado. Se dice que está a prueba de modificaciones (en inglés tamper proof) Existen distintas formas de protegerse:

  • Con evidencias de modificación (en inglés tamper evidence). Consiste en que el dispositivo posee mecanismos que provocan que el ataque físico deje huella y por tanto pueda ser detectado.
  • Con resistencia a la modificación (en inglés tamper resistance). Consiste en que el dispositivo posee características que hacen difícil atacarlo físicamente.
  • Con detección a las modificaciones (en inglés tamper resistance). Consiste en que el dispositivo posee características que permiten detectar cuándo se están realizando un ataque (ejemplo con el uso de sensores)
  • Con mecanismos de respuesta a modificaciones (en inglés tamper response). Consiste en que el dispositivo posee mecanismos que destruyen la información cuando se produce un ataque, lo cual evita el acceso a la misma.

Centralizar las funcionalidades críticas

La estrategia consiste en centralizar las funcionalidades críticas en un procesador criptográfico que estará muy protegido y que nos permitirá relajar las medidas de seguridad en el resto del sistema.

Computación confiable

El Trusted Computing Group es un conjunto de empresas que definen especificaciones de hardware con el objetivo de tener plataformas más seguras que permiten una computación más confiable. A a las plataformas que cumplen sus especificaciones las llaman Plataformas confiables las cuales dicen que aportan un entorno seguro para la ejecución de software dando lugar a lo que llaman Computación confiable.[1]

Referencias

  1. Un Enfoque en la Protección de Sistemas de Agentes. Antonio Muñoz Gallego. Departamento de Lenguaje y Ciencias de la Computación. Universidad de Málaga


  •   Datos: Q28503356

hardware, confiable, conoce, como, hardware, confiable, todo, dispositivo, diseñado, para, ofrecer, serie, facilidades, permiten, manejar, manera, segura, información, crítica, Índice, limitaciones, estrategias, resistencia, modificados, centralizar, funcional. Se conoce como hardware confiable a todo dispositivo disenado para ofrecer una serie de facilidades que permiten manejar de manera segura informacion critica 1 Indice 1 Limitaciones 2 Estrategias 2 1 Resistencia a ser modificados 2 2 Centralizar las funcionalidades criticas 2 3 Computacion confiable 3 ReferenciasLimitaciones EditarLo unico que aporta el hardware confiable son facilidades que mejoran la seguridad y dificultan los ataques Los tipos de ataques al hardware son muchos y a dia de hoy no se puede asegurar infalibilidad Los dispositivos se pueden atacar de dos formas 1 Directamente Por ejemplo atacando los componentes internos del dispositivo observar y manipular el dispositivo en ingles micro probing ingenieria inversa congelamiento en nitrogeno liquido para aumentar el tiempo en que la RAM retiene datos y lectura posterior acceso con rayos UV o X etc Indirectamente Por ejemplo usando canales encubiertosPor otra parte hay que resaltar que gran parte de los ataques que se producen tienen como objetivo el software que a su vez hace uso del hardware confiable Por tanto es muy importante disenar el software de tal forma que use el hardware confiable de forma adecuada 1 Estrategias EditarVeamos algunas de las estrategias mas usadas para mejorar la seguridad de los dispositivos 1 Resistencia a ser modificados Editar Una estrategia habitual para tener un hardware mas seguro es que oponga algun tipo de resistencia a ser modificado Se dice que esta a prueba de modificaciones en ingles tamper proof Existen distintas formas de protegerse Con evidencias de modificacion en ingles tamper evidence Consiste en que el dispositivo posee mecanismos que provocan que el ataque fisico deje huella y por tanto pueda ser detectado Con resistencia a la modificacion en ingles tamper resistance Consiste en que el dispositivo posee caracteristicas que hacen dificil atacarlo fisicamente Con deteccion a las modificaciones en ingles tamper resistance Consiste en que el dispositivo posee caracteristicas que permiten detectar cuando se estan realizando un ataque ejemplo con el uso de sensores Con mecanismos de respuesta a modificaciones en ingles tamper response Consiste en que el dispositivo posee mecanismos que destruyen la informacion cuando se produce un ataque lo cual evita el acceso a la misma Centralizar las funcionalidades criticas Editar Articulo principal Procesador criptografico seguro La estrategia consiste en centralizar las funcionalidades criticas en un procesador criptografico que estara muy protegido y que nos permitira relajar las medidas de seguridad en el resto del sistema Computacion confiable Editar Articulo principal Computacion confiable El Trusted Computing Group es un conjunto de empresas que definen especificaciones de hardware con el objetivo de tener plataformas mas seguras que permiten una computacion mas confiable A a las plataformas que cumplen sus especificaciones las llaman Plataformas confiables las cuales dicen que aportan un entorno seguro para la ejecucion de software dando lugar a lo que llaman Computacion confiable 1 Referencias Editar a b c d e Un Enfoque en la Proteccion de Sistemas de Agentes Antonio Munoz Gallego Departamento de Lenguaje y Ciencias de la Computacion Universidad de Malaga Datos Q28503356Obtenido de https es wikipedia org w index php title Hardware confiable amp oldid 117785411, wikipedia, wiki, leyendo, leer, libro, biblioteca,

español

, española, descargar, gratis, descargar gratis, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, imagen, música, canción, película, libro, juego, juegos