Los científicos utilizan el caos para proteger los dispositivos de los piratas informáticos

Los científicos utilizan el caos para proteger los dispositivos de los piratas informáticos

abril 8, 2021 0 Por RenzoC

Los investigadores han encontrado una manera de utilizar el caos para ayudar a desarrollar huellas dactilares para dispositivos electrónicos que pueden ser lo suficientemente únicos como para frustrar incluso a los piratas informáticos más sofisticados.

¿Qué tan únicas son estas huellas dactilares? Los investigadores creen que llevaría más tiempo que la vida del universo probar todas las combinaciones posibles disponibles.

“En nuestro sistema, el caos es muy, muy bueno”, dijo Daniel Gauthier, autor principal del estudio y profesor de física en la Universidad Estatal de Ohio.

El estudio fue publicado recientemente en línea en la revista Acceso IEEE.

Daniel Gauthier

Los investigadores han creado una nueva versión de una tecnología emergente llamada funciones físicamente no clonables, o PUF, integradas en chips de computadora.

Gauthier dijo que estas nuevas PUF podrían usarse para crear tarjetas de identificación seguras, para rastrear productos en cadenas de suministro y como parte de aplicaciones de autenticación, donde es vital saber que no se está comunicando con un impostor.

“El hackeo de SolarWinds que apuntó al gobierno de Estados Unidos realmente ha hecho que la gente piense en cómo vamos a realizar la autenticación y el cifrado”, dijo Gauthier.

“Estamos seguros de que esto puede ser parte de la solución”.

La nueva solución hace uso de PUF, que aprovechan las pequeñas variaciones de fabricación que se encuentran en cada chip de computadora, variaciones tan pequeñas que no son visibles para el usuario final, dijo Noeloikeau Charlot, autor principal del estudio y estudiante de doctorado en física en el estado. Ohio.

“Existe una gran cantidad de información, incluso en las diferencias más pequeñas que se encuentran en los chips de computadora, que podemos explotar para crear PUF”, dijo Charlot.

Estas variaciones sutiles, a veces vistas solo a nivel atómico, se utilizan para crear secuencias únicas de 0 y 1 que los investigadores en el campo llaman acertadamente “secretos”.

Otros grupos han desarrollado lo que pensaban que eran PUF potentes, pero la investigación ha demostrado que los piratas informáticos podrían atacarlos con éxito. El problema es que los PUF actuales contienen solo una cantidad limitada de secretos, dijo Gauthier.

“Si tiene un puf donde este número es 1.000 o 10.000 o incluso un millón, un hacker con la tecnología adecuada y el tiempo suficiente puede aprender todos los secretos del chip”, dijo Gauthier.

“Creemos que hemos encontrado una manera de producir una innumerable cantidad de secretos para usar que harán casi imposible que los piratas informáticos los descubran, incluso si tuvieran acceso directo al chip de la computadora”.

La clave para crear un puf mejorado es el caos, un tema que Gauthier ha estado estudiando durante décadas. Ningún otro PUF utilizó el caos de la manera que se demostró en este estudio, dijo.

Los investigadores crearon una red compleja en sus PUF utilizando una red de puertas lógicas interconectadas aleatoriamente. Las puertas lógicas toman dos señales eléctricas y las usan para crear una nueva señal.

“Estamos usando las puertas de una manera no estándar que crea un comportamiento poco confiable. Pero eso es lo que queremos. Estamos explotando este comportamiento poco confiable para crear un tipo de caos determinista ”, dijo Gauthier.

El caos amplifica las pequeñas variaciones de fabricación que se encuentran en el chip. Incluso las diferencias más pequeñas, cuando se amplifican por el caos, pueden cambiar toda la clase de resultados posibles, en este caso, los secretos que se producen, según Charlot.

“El caos realmente expande la cantidad de secretos disponibles en un chip. Esto probablemente confundirá cualquier intento de predecir secretos “, dijo Charlot.

Una de las claves del proceso es dejar que el caos dure el tiempo suficiente en el chip, según Gauthier. Si lo dejas correr por mucho tiempo, se vuelve … bueno, demasiado caótico.

“Queremos que el proceso dure lo suficiente para crear patrones que sean demasiado complejos para que los piratas informáticos los ataquen y adivinen. Pero el modelo tiene que ser reproducible para que pueda usarse para actividades de autenticación ”, dijo Gauthier.

Los investigadores calcularon que su PUF podría crear 1077 secretos. ¿Qué tan grande es ese número? Imagínese si un hacker pudiera adivinar un secreto cada microsegundo: 1 millón de secretos por segundo. Al hacker le tomaría más tiempo que la vida del universo, unos 20 mil millones de años, adivinar todos los secretos disponibles en ese microchip, dijo Gauthier.

Como parte del estudio, los investigadores atacaron su PUF para ver si podía piratearse con éxito. Intentaron ataques de aprendizaje automático, incluidos métodos basados ​​en aprendizaje profundo y ataques basados ​​en modelos, todos los cuales fallaron. Ahora están ofreciendo sus datos a otros grupos de investigación para ver si pueden encontrar una manera de piratearlos.

Gauthier dijo que la esperanza es que PUF como este puedan ayudar a fortalecer la seguridad incluso contra ataques de piratas informáticos patrocinados por el estado, que generalmente son muy sofisticados y están respaldados por muchos recursos informáticos.

Por ejemplo, se sospecha que Rusia apoya el hack de SolarWinds descubierto en diciembre. Según los informes, ese pirateo obtuvo acceso a las cuentas de correo electrónico de los funcionarios del Departamento de Seguridad Nacional y el personal de seguridad cibernética del departamento.

“Encontrar una tecnología que pueda mantenerse al día con los piratas informáticos es una batalla constante. Estamos tratando de crear una tecnología que ningún pirata informático, independientemente de sus recursos y de la supercomputadora que utilice, podrá descifrar “.

Los investigadores solicitaron una patente internacional para su dispositivo PUF.

El objetivo del equipo es ir más allá de la investigación y avanzar rápidamente hacia la comercialización de la tecnología. Gauthier y dos socios fundaron Verilock recientemente, con el objetivo de llevar un producto al mercado en un año.

“Vemos esta tecnología como un verdadero cambio de juego en ciberseguridad. Este nuevo enfoque de un PUF poderoso podría resultar virtualmente no pirateable”, dijo Jim Northup, CEO de Verilock.

El trabajo fue apoyado en parte por el Departamento del Ejército de EE. UU. Con Potomac Research, LLC, a través del proyecto Physically Unclonable Functions on FPGAs, y por Ohio Federal Research Network con Asymmetric Technologies, LLC y Ohio University, a través del proyecto Resilient and Enhanced Control. del vuelo de seguridad UAS.

Otros coautores del estudio fueron Daniel Canaday y Andrew Pomerance de Potomac Research en Alexandria, Virginia.