- Jueves, 07 Abril 2011
Una única solución de seguridad inalámbrica sencillamente no se ajusta a todas las aplicaciones y a los diversos factores a compensar para que los diseñadores logren un sistema que ofrezca la protección adecuada a un coste económico. Los microcontroladores más recientes, que incorporan avanzados algoritmos para criptografiado de seguridad, comunicación RF integrada en el chip o tecnología de bajo consumo, junto con los CI dedicados para RF, pueden ayudar a los diseñadores a desarrollar por completo y de forma sencilla un sistema inalámbrico seguro que ofrezca el equilibrio correcto entre coste, tamaño y funcionalidad.
Ningún dispositivo de control de acceso inalámbrico es inabordable. Tan sólo es cuestión de tiempo y dinero que los criptoatacantes encuentran la manera de entrar en el dispositivo y leer la información protegida. Gracias a una técnica de seguridad al nivel del sistema, los diseñadores pueden desarrollar un potente arsenal con el cual proteger los dispositivos para control de acceso inalámbrico. La seguridad es un aspecto relativo a todo el sistema y es crucial que los diseñadores tengan en cuenta la seguridad de la sección móvil/transmisor así como de la base/receptor de su diseño, así como las debilidades potenciales en su hardware.
Algoritmos de seguridad
A menos que el diseñador conozca muy bien los diferentes tipos de criptoataques potenciales como los ataques de texto legible (plaintext), canal lateral, criptoanálisis diferencial, encuentro a medio camino (meet-in-the-middle) y ataques deslizantes (slide attacks), la elección de un algoritmo de seguridad puede constituir una difícil decisión. El uso de un algoritmo público como el criptografiado DES (Data Encryption Standard) proporciona una clave de criptografiado de 56 bit mientras que AES (Advanced Encryption Standard) puede emplear claves de 128 o 256 bit. Los diseñadores pueden optar asimismo entre un algoritmo propietaria como la tecnología
KEELOQ® de Microchip, que combina un potente algoritmo criptográfico con la tecnología de salto de código. El salto de código o código móvil ofrece un nivel añadido de seguridad al variar el mensaje cifrado cada vez que se transmite para evitar la reutilización de los mensajes transmitidos anteriormente.
Por desgracia, una mayor seguridad implica a menudo un mayor coste: cuando más potente es el algoritmo, más cálculos complejos, y por tanto se necesita una mayor memoria de software. Esto exige generalmente un microcontrolador más caro que se suma al coste total de la solución de seguridad y a su complejidad. Los algoritmos más potentes generalmente también dan como resultado criptomensajes más largos es preciso transmitir. Esto añadirá unos tiempos de retardo más prolongados y también incrementarán el consume de energía cuando se envía un paquete de radio por el aire ya que el envío del paquete requiere más tiempo. Un mayor tiempo de transmisión de los datos no es siempre deseable y puede influir negativamente sobre la aceptación del producto en el entorno de funcionamiento.
Ocultar la clave
Una gestión efectiva de la clave es tan importante como la elección de un algoritmo de seguridad. El Principio de Kerckhoff establece que “un sistema de seguridad no debería basarse en un algoritmo secreto sino en una clave secreta”. Siempre es más seguro dar por sentado que tanto el mensaje criptografiado como el algoritmo finalmente serán conocidos por el público, incluso si se trata de un algoritmo propietario. Por tanto la seguridad del sistema nunca debería basarse únicamente en que un algoritmo secreto, sino que también debe contemplar el modo de generar, intercambiar, almacenar, salvaguardar, utilizar y sustituir las claves de criptografiado de seguridad en el conjunto del sistema para descifrar o decodificar mensajes criptografiados.
Un elemento crítico en cualquier técnica de gestión de claves es que no todos los dispositivos empleen la misma clave secreta. Esto contribuye a aumentar la seguridad del sistema en general, de manera que si una sola unidad móvil se ve comprometida ello no compromete a todo el sistema de seguridad. La forma más sencilla de implementarlo consiste en asignar a cada unidad móvil su propio y exclusivo código secreto o clave de criptografiado. Un método empleado a menudo para llevarlo a cabo consiste en asignar un número de serie único a cada unidad, y luego basar el cálculo de las claves únicas de criptografiado en este número de serie y en un código maestro del fabricante. Un receptor que necesite ofrecer soporte a múltiples unidades móviles al mismo tiempo puede usar entonces el número de serie para obtener la clave de criptografiado necesaria para descifrar la información transmitida desde un dispositivo móvil específico. La asignación de los números de serie a las unidades móviles se lleva a cabo generalmente en el momento de la producción, bien sea mediante la programación previa del microcontrolador embebido con esta información antes de colocarlo en la placa de circuito impreso, o bien utilizando un interface ICSP (In-Circuit Serial Programming) para programar el microcontrolador tras el montaje en la placa.
Es primordial proteger las claves de criptografiado en todo momento, incluyendo el proceso de fabricación, y especialmente si el montaje lo realiza un subcontratista. Es preferible suministrar al subcontratista los microcontroladores preprogramados con la protección de código que intentar que la producción sea totalmente segura frente a las copias ilegales de las claves de criptografiado. La mayoría de proveedores de microcontroladores, como Microchip, su-ministran opciones de Programación Rápida con Números de Serie para todos sus microcontroladores. Al suministrar al fabricante información con los números de serie del dispositivo pueden preprogramar tanto el software de aplicación como la información de los números de serie en el microcontrolador durante las pruebas en fase de producción.
Otra forma adecuada de proteger la seguridad del sistema consiste en introducir cambios de forma regular en lugar de mantener la misma solución de seguridad con la misma información de la clave de seguridad exactamente durante largos períodos de tiempo. Introduzca cambios en la técnica de gestión de la clave, el código maestro de criptografiado utilizado para obtener las claves únicas de criptografiado para cada unidad móvil o incluso para adoptar algoritmos de seguridad de próxima generación a medida que están disponibles. El inconveniente del cambio es que al perder la compatibilidad en sentido inverso pero éste es un factor del diseño que deben evaluar los diseñadores del sistema. En diseños de este tipo, un microcontrolador embebido facilita la introducción de cambios sobre la marcha sin necesidad de un rediseño completo y permitiendo que el diseño del mismo hardware se pueda emplear en productos diferentes.
Seguridad del hardware
Los ataques a los sistemas de seguridad van más allá del análisis de los datos y de tratar de llevar a cabo ataques matemáticos sobre el sistema de seguridad, pues incluyen asimismo el análisis del circuito de aplicación para comprobar si la manipulación del hardware permite el acceso al sistema. Si la salida del receptor sencillamente toma una línea digital para activar un relé esto presenta un punto de ataque muy vulnerable. Está claro que esto sólo funciona si el atacante obtiene un acceso físico al hardware de las unidades del receptor mientras están en funcionamiento.
Otra técnica de ataque incluye el análisis las unidades de los remitentes móviles desde el flanco del componente físico. Ello implica analizar el circuito real y aplicar tensiones de especificación que alimenten el microcontrolador, o suministrar una corriente demasiado baja a la aplicación para observar si esto permite que el atacante pueda leer la información segura que se la almacenado en el interior de la memoria no volátil del dispositivo. También existen otros métodos de ataque invasivos y no invasivos que tratan de romper los mecanismos de bloqueo del código de protección incorporado a los microcontroladores.
Ante unos ciberatacantes que tratan continuamente de idear nuevas amenazas, los fabricantes de componentes están añadiendo constantemente más capas de oscuridad física para proteger los códigos y las claves de algoritmo almacenadas en los microcontroladores. Siempre es mejor trabajar estrechamente con el suministrador de microcontroladores para conocer qué dispositivos incorporan la circuitería más reciente a prueba de falsificaciones con el fin de proteger la información almacenada en el dispositivo.
Parámetros de RF
La frecuencia utilizada dependerá principalmente de la aplicación y de las regulaciones. Por ejemplo, en EE.UU. las bandas ISM (Instrumental, Scientific and Medical) son de 315 MHz y 915 MHz, mientras que en Europa las bandas ISM son 433 MHz y 868MHz. El alcance del enlace de radio también está sujeto a algunas directrices. Una aplicación típica de RKE exige como mínimo 20 metros y en ocasiones puede haber un requisito para la distancia máxima. En Japón, por ejemplo, el alcance máximo es de sólo 5 metros debido a las regulaciones más estrictas de RF. Uno de los errores más habituales es centrarse en el alcance máximo del transmisor y olvidar que el transmisor y el receptor son igual de importantes. Un buen diseño de la antena puede mejorar notablemente la recepción desde un transmisor débil.
La técnica de modulación de RF y la velocidad de transmisión de los datos también tienen una gran influencia sobre la fiabilidad del enlace de radio. Los enlaces de radio modulados en frecuencia generalmente están menos expuestos al ruido. No obstante, estas técnicas aumentan el coste. Un enlace de radio más avanzado añade coste tanto a la unidad remota como al receptor. Sin embargo, con los actuales avances en la integración de transmisores, receptores y transceptores de RF, estos dispositivos pueden tener un precio similar al de los módulos de RF híbridos de bajo coste.
Gestión del coste
Los diseñadores deben conocer a la perfección qué están tratando de proteger y luego decidir qué solución de seguridad utilizar, y esto afectará al coste total del sistema de diferentes maneras. Al utilizar una solución basada en microcontrolador en lugar de un diseño basado en ASIC se añade flexibilidad. Los microcontroladores permiten que los diseñadores introduzcan cambios de forma sencilla alterando el software. Esto también es válido si se necesitan pequeños cambios para cumplir las regulaciones de varios países con el mismo diseño de hardware.
Selección del microcontrolador
Los microcontroladores más recientes facilitan el desarrollo de productos inalámbricos y ofrecen un alto nivel de seguridad gracias a los bloques de software que ofrecen soporte a la mayoría de algoritmos de criptografiado en un lenguaje de alto nivel como C. Esto simplifica enormemente el desarrollo de una aplicación inalámbrica segura que se puede adaptar fácilmente a los rápidos cambios que caracterizan a los mercados de consumo.
Algunos microcontroladores pueden disminuir la complejidad del diseño al integrar periféricos inalámbricos. Así, por ejemplo los microcontroladores rfPIC™ de Microchip integran transmisores inalámbricos de UHF para aplicaciones de RF de bajo consume y se adaptan a aplicaciones con poco espacio disponible gracias a su encapsulado de pequeño tamaño y al bajo número de componentes externos. Otros microcontroladores, como los PIC® con tecnología XLP (eXtreme Low Power), están optimizados para aplicaciones de bajo consumo. Los dispositivos XLP PIC® presentan corrientes en modo dormido a partir de sólo 20 nA y ofrecen compatibilidad con módulos dedicados de RF para IEEE 802.11 (WiFi) o IEEE 802.15.4 (ZigBee) así como transceptores y receptores para aplicaciones en banda ISM.
Componentes de RF
Otro importante avance de la industria que permite acortar el plazo de comercialización es una amplia selección de transmisores, receptores o transceptores de RF integrados. Estos dispositivos ayudan a reducir la complejidad del diseño de RF al integrar la mayor parte de la circuitería de RF necesaria en un solo chip. Los CI de RF de próxima generación solo necesitan unos pocos componentes para implementar por completo una solución inalámbrica de RF de altas prestaciones. Estos dispositivos también suelen ofrecer un interface de tipo SPI para facilitar la conexión a un microcontrolador que configura la radio de RF con los ajustes apropiados y envía/recibe los paquetes de datos demodulados.
Conclusión
La complejidad que conlleva el diseño de soluciones inalámbricas seguras y de bajo coste se ha visto notablemente simplificada gracias a los recientes avances en microcontroladores, CI de RF y algoritmos compactos de seguridad. No obstante, el diseño inalámbrico aún exige conocer a fondo los últimos métodos de ataque utilizados para superar los sistemas de seguridad. Sólo es posible hallar las contramedidas correctas a un precio asequible si el ingeniero de diseño del sistema pone en práctica una técnica de seguridad para el conjunto del sistema. Con una oferta tan amplia de componentes y tecnologías, los diseñadores no deberían buscar únicamente funciones de seguridad específicas en la hoja de datos de un dispositivo sino comentar con detalle todas las opciones para su diseño con su suministrador de microcontroladores.