Los investigadores han encontrado una manera de utilizar el caos para ayudar a desarrollar huellas digitales para dispositivos electrónicos que pueden ser lo suficientemente únicos como para frustrar incluso a los piratas informáticos más sofisticados.
¿Cuán únicas son estas huellas dactilares? Los investigadores creen que llevaría más tiempo que la vida útil del universo probar todas las combinaciones posibles disponibles.
"En nuestro sistema, el caos es muy, muy bueno", dijo Daniel Gauthier, autor principal del estudio y profesor de física en la Universidad Estatal de Ohio.
El estudio se publicó recientemente en línea en la revista acceso IEEE .
Los investigadores crearon una nueva versión de una tecnología emergente llamada funciones físicamente imposibles de clonar, o PUF, que están integradas en chips de computadora.
Gauthier dijo que estas nuevas PUF podrían usarse para crear tarjetas de identificación seguras, para rastrear productos en cadenas de suministro y como parte de aplicaciones de autenticación, donde es vital saber que no se está comunicando con un impostor.
"El hack de SolarWinds que apuntó al gobierno de los EE. UU. Realmente hizo que la gente pensara en cómo vamos a realizar la autenticación y la criptografía", dijo Gauthier.
"Tenemos la esperanza de que esto pueda ser parte de la solución".
La nueva solución utiliza PUF, que aprovechan las pequeñas variaciones de fabricación que se encuentran en cada chip de computadora, variaciones tan pequeñas que no son perceptibles para el usuario final, dijo Noeloikeau Charlot, autor principal del estudio y doctoradoestudiante de física en el estado de Ohio.
"Hay una gran cantidad de información incluso en las diferencias más pequeñas que se encuentran en los chips de las computadoras que podemos explotar para crear PUF", dijo Charlot.
Estas ligeras variaciones, a veces vistas solo a nivel atómico, se utilizan para crear secuencias únicas de 0 y 1 que los investigadores en el campo llaman, apropiadamente, "secretos".
Otros grupos han desarrollado lo que pensaban que eran PUF fuertes, pero la investigación mostró que los piratas informáticos podían atacarlos con éxito. El problema es que los PUF actuales contienen solo una cantidad limitada de secretos, dijo Gauthier.
"Si tiene un PUF en el que este número es 1.000 o 10.000 o incluso un millón, un pirata informático con la tecnología adecuada y el tiempo suficiente puede aprender todos los secretos del chip", dijo Gauthier.
"Creemos que hemos encontrado una manera de producir una cantidad incontable de secretos para usar que harán que sea casi imposible para los piratas informáticos descubrirlos, incluso si tuvieran acceso directo al chip de la computadora".
La clave para crear el PUF mejorado es el caos, un tema que Gauthier ha estudiado durante décadas. Ningún otro PUF ha utilizado el caos de la forma demostrada en este estudio, dijo.
Los investigadores crearon una red compleja en sus PUF utilizando una red de puertas lógicas interconectadas aleatoriamente. Las puertas lógicas toman dos señales eléctricas y las usan para crear una nueva señal.
"Estamos usando las puertas de una manera no estándar que crea un comportamiento poco confiable. Pero eso es lo que queremos. Estamos explotando ese comportamiento poco confiable para crear un tipo de caos determinista", dijo Gauthier.
El caos amplifica las pequeñas variaciones de fabricación que se encuentran en el chip. Incluso las diferencias más pequeñas, cuando se amplifican por el caos, pueden cambiar toda la clase de resultados posibles, en este caso, los secretos que se están produciendo, según Charlot.
"El caos realmente expande la cantidad de secretos que están disponibles en un chip. Esto probablemente confundirá cualquier intento de predecir los secretos", dijo Charlot.
Una clave del proceso es dejar que el caos se ejecute el tiempo suficiente en el chip, según Gauthier. Si lo dejas funcionar demasiado, se vuelve ... bueno, demasiado caótico.
"Queremos que el proceso se ejecute el tiempo suficiente para crear patrones que sean demasiado complejos para que los piratas informáticos los ataquen y adivinen. Pero el patrón debe ser reproducible para que podamos usarlo para tareas de autenticación", dijo Gauthier.
Los investigadores calcularon que su PUF podría crear 1077 secretos. ¿Qué tan grande es ese número? Imagínese si un pirata informático pudiera adivinar un secreto cada microsegundo: 1 millón de secretos por segundo. El pirata informático tardaría más que la vida del universo.unos 20 mil millones de años, para adivinar todos los secretos disponibles en ese microchip, dijo Gauthier.
Como parte del estudio, los investigadores atacaron su PUF para ver si podía ser pirateado con éxito. Intentaron ataques de aprendizaje automático, incluidos métodos basados en aprendizaje profundo y ataques basados en modelos, todos los cuales fallaron. Ahora están ofreciendosus datos a otros grupos de investigación para ver si pueden encontrar una manera de piratearlos.
Gauthier dijo que la esperanza es que PUF como este puedan ayudar a reforzar la seguridad incluso contra ataques de piratas informáticos patrocinados por el estado, que generalmente son muy sofisticados y están respaldados con una gran cantidad de recursos informáticos.
Por ejemplo, se sospecha que Rusia respalda el hack de SolarWinds que se descubrió en diciembre. Según los informes, ese hack obtuvo acceso a cuentas de correo electrónico de funcionarios del Departamento de Seguridad Nacional y del personal de ciberseguridad del departamento.
"Es una batalla constante encontrar tecnología que pueda adelantarse a los piratas informáticos. Estamos tratando de encontrar una tecnología que ningún pirata informático, sin importar sus recursos, sin importar qué supercomputadora use, podrágrieta."
Los investigadores han solicitado una patente internacional para su dispositivo PUF.
El objetivo del equipo es ir más allá de la investigación y avanzar rápidamente para comercializar la tecnología. Gauthier y dos socios fundaron Verilock recientemente, con el objetivo de llevar un producto al mercado en un año.
"Vemos esta tecnología como un verdadero cambio de juego en ciberseguridad. Este enfoque novedoso para un PUF fuerte podría resultar virtualmente imposible de piratear", dijo Jim Northup, director ejecutivo de Verilock.
Fuente de la historia :
Materiales proporcionado por Universidad Estatal de Ohio . Original escrito por Jeff Grabmeier. Nota: el contenido se puede editar por estilo y longitud.
Referencia de la revista :
cite esta página :