Hasta hace bien poco nos hemos centrado en la seguridad del software, en donde son (o por lo menos deberían ser) necesarias permanentes auditorías de código que garanticen su fiabilidad. A pesar de ello, hay ciertos aspectos que son difícilmente salvables como es el caso de la reciente polémica suscitada a raíz de un paper donde se demostraba que es posible la extracción de la clave de cifrado de un ordenador con el disco duro cifrado mediante un sencillo procedimiento, por muchas certificaciones de seguridad que tuviera este software.Trasladándonos a la industria de los videojuegos, podemos ver cómo ya hace algún tiempo los fabricantes se han tomado en serio este tipo de problemática (si bien es cierto, con una descarada presunción de culpabilidad hacia el usuario), y han tomado serias medidas con el fin de evitar la ejecución de copias piratas en sus productos de última generación. Así, el gigante Sony optó por añadir una capa de virtualización mediante el uso de un hipervisor unido a unos mecanismos hardware integrados a bajo nivel (CPU/chipset) y a un firmware reprogramable con memoria flash. Gracias a ello, borró de un plumazo la problemática de que alguen pudiera acceder al bus de datos y direcciones de la consola de forma directa o indirecta (mediante interfaces JTAG, por ejemplo).Poco a poco, la informática de consumo va adoptando estas medidas tan innovadoras, y la seguridad se va confiando a dispositivos criptográficos basados en hardware, como los archiconocidos chips TPM, de los que hay incluso planes de integrar en el propio chipset de las placas base. Gracias a este tipo de chips, que aceleran el cifrado de datos al vuelo gracias a su grado de especialización (como los discos duros FDE), es posible conseguir un elevado grado de robustez frente a la fuga de claves de cifrado.Todo suena muy bonito, confiamos al hardware, algo en principio mucho más difícil de sabotear, las labores críticas de cifrado para los datos procesados en un ordenador y, de paso, aquellos que viajan por la red. Pero leyendo este artículo uno se da perfecta cuenta de que se está en mano del buen hacer de la industria de semiconductores, confiando en que no tengan la mala intención de falsificar un diseño de un fabricante de chips en una fábrica clandestina con el fin de abrir un agujero en la seguridad de nuestros equipos.Para más inri, los semiconductores se fabrican en masa, mediante un proceso en el que se queda irreversiblemente grabado un circuito de silicio. Si este "fallo" es trasladado a esta fase, ya es muy difícil y costoso echar atrás la fabricación. Estamos por tanto confiando nuestra seguridad cada vez más a empresas subcontratadas que fabrican los dispositivos que mantendrán a buen recaudo nuestros más preciados datos.Es cierto, existen alternativas como los FPGAs o incluso microprocesadores reprogramables como los ya olvidados Transmeta que tuvieron su momento de gloria cuando Linus Torvalds trabajaba allí. El problema parece ser que el coste actual de estos FPGAs es sensiblemente superior al de los clásicos semiconductores no reprogramables, al tiempo que tampoco supuso un reclamo lo suficientemente atractivo como para que los gigantes del silicio (Intel y AMD) se hicieran con Transmeta. Además, el factor humano sigue estando presente en el desarrollo de hardware reprogramable, con lo que poco se gana, salvo que la empresa que lo fabrica esté dispuesta a admitir un fallo de diseño y lo corrija. Como guinda de este paranóico pastel, me gustaría acabar con una pregunta abierta ¿y qué pasaría si los gobiernos tuvieran "despistes" a la hora de validar los chips que se integran en los equipos de sus ciudadanos? ¿y entre los gobiernos? La polémica está servida
Dos meses después de haber escrito acerca de los peligros en cuanto a la seguridad en la fabricación globalizada de hardware aparece una noticia en la que de una forma alarmante el FBI declara que los militares norteamericanos podrían estar haciendo uso de equipamiento informático "falso".Pero esta copia, fruto de un delicado trabajo de falsificación, no supondría mayor preocupación de no ser por el cada vez mayor temor de que en el diseño de estos semiconductores haya sido introducido un troyano con el fin de apoderarse de información confidencial. Estos chips, presentes en los dispositivos más cotidianos "Made in China" de nuestros hogares y trabajos (como los routers), podrían estar llevando a cabo un mayor número de funciones de las deseables.Esta problemática, ya arrastrada desde hace años y con difícil solución hace perder al mercado legítimo de fabricantes de hardware millones de dólares y una elevada cantidad de clientes. Sin embargo, parece que ahora se empieza a tener en mente el factor de la seguridad, más aún cuando han sido descubiertas perfectas réplicas que ni las etiquetas holográficas de Cisco son capaces de diferenciar, y que podrían estar llevando a cabo una labor de espionaje (aunque otras salen ardiendo).Y aunque Cisco declara no haber encontrado puerta trasera alguna tras un detenido escrutinio de este material falso, siempre nos queda la sospecha de que pueda no haber sido localizado en sus productos o en el de otros fabricantes. ¿Solución? No existe, hoy por hoy, a no ser que estemos a tiempo de volver al pasado
Thursday, May 15, 2008
Subscribe to:
Post Comments (Atom)
No comments:
Post a Comment