Tim Morin, Miembro Técnico
¿Lo único que se necesita es ciberseguridad? Aunque su sistema pueda estar protegido por una seguridad “física” mediante vallas, puertas, protecciones y cámaras, ¿es suficiente?
Para las empresas que desarrollan sistemas de armamento de próxima generación destinados al sector de defensa, la respuesta está clara.
¿Pero qué ocurre con el mercado distinto al de defensa? ¿Qué hay de los diseños destinados a aplicaciones industriales, de energía, comunicaciones o automoción?
La ciberseguridad no es suficiente. Para quien empieza a pensar en la seguridad al diseñar el software, ya es demasiado tarde.
Todos los equipos que creemos caerán en manos de competidores y malhechores. Por tanto, el hardware debe ser seguro desde el principio.
¿Bajo qué condiciones podrían acceder los malhechores a un equipo? ¿Qué pueden hacer para aprovechar el funcionamiento del equipo, extraer sus datos o incluso robar propiedad intelectual? ¿Se puede “perder” incluso el equipo? ¿Cómo hay que retirar los equipos? ¿Quién se encarga del mantenimiento de los equipos y cómo se actualizan?
Las respuestas se hallan en la gestión segura de la cadena de suministro.
Se han de tener en cuenta tres aspectos clave, que son los más vulnerables en los sistemas electrónicos. Afortunadamente se pueden tomar medidas para solucionarlo.
- Fabricación: construcción, montaje y comprobación de una placa de circuito impreso. ¿Utiliza imágenes autentificadas o firmadas durante la programación de dispositivos no volátiles? ¿Existe un registro auditable de los suministros, el número de placas entregadas y el número de placas que no han superado las pruebas? ¿Estos registros están autentificados y firmados? ¿Los puertos de depuración están deshabilitados?
- Suministro a clientes y distribuidores. ¿Puede comparar el número de unidades entregadas y recibidas por sus clientes? La mayoría de los clientes responden: “¡Falta uno!”. ¿Y si el cliente ha perdido uno por algún motivo? Habría que asumir que hay un equipo en paradero desconocido. Además, ¿pueden comprobar usted y su cliente la integridad del equipo entregado? ¿Y que no ha sido manipulado por el camino?
- Gestión de los equipos instalados. ¿Los equipos están sellados para impedir su manipulación? ¿Sólo se permite el acceso de técnicos autorizados para el mantenimiento de los equipos? ¿Se admiten actualizaciones remotas? Y si es así, ¿se verifica que las imágenes quedan intactas y sean auténticas? ¿Se aplican mecanismos para evitar reversiones? Y finalmente, ¿cuando los equipos son retirados, se ponen a cero? ¿Se dejan inoperativos? ¿Se destruyen?
Si la respuesta es “no” a alguna de las preguntas, es imprescindible plantear la incorporación de semiconductores con contramedidas que impidan la manipulación ante las diversas situaciones que puedan afrontar los equipos durante su vida útil.
Éstas son algunas de las funciones más importantes que deben ofrecer:
- Alertas de manipulación digital.
- El dispositivo de hardware seleccionado debe disponer de detectores de tensión en un determinado rango que proporcionen los puntos de activación alto y bajo para cada suministro crítico. Es importante que estos detectores sean comparadores analógicos de alta velocidad para que detecten tensiones de interferencia que a menudo se emplean para provocar fallos en el dispositivo.
- Medida digital de temperatura en un rango para conocer la temperatura alta y baja del dispositivo.
- Valores brutos de tensión y temperatura de un detector de temperatura integrado.
- Un reloj lento controlador del sistema que indique una tensión inadecuada en el controlador.
- Un bus digital que indique la fuente de reinicio de un dispositivo, bien sea una patilla DEVRST, una entrada macro de manipulación, un supervisor controlador del sistema, la activación de detectores de manipulación u otro tipo de reinicio.
Para más información sobre la protección física de sus diseños, consulte esta guía de seguridad para el usuario o esta clase de Security University.
Hay más información sobre medidas para impedir la manipulación , y sobre otras funciones de seguridad física de la familia de productos PolarFire®, que se puede personalizar como respuesta a un determinado perfil de la amenaza, disponible aquí.