Con la digitalización de la vida moderna y la proliferación de datos, la seguridad se ha convertido en una de las principales preocupaciones de los ingenieros. Dentro de esto, la creación de un diseño seguro puede venir en muchos niveles, desde el hardware hasta el software y la arquitectura del sistema que se incluye en un dispositivo.
La semana pasada, GreenWaves Technologies y Tiempo Secure anunciaron su colaboración para demostrar una nueva arquitectura de sistema que, según afirman, aporta mayores niveles de seguridad a los diseños de SoC. En este artículo discutiremos el concepto del elemento seguro, los roles tradicionales de maestro y subordinado (esclavo) y la nueva arquitectura creada por las dos empresas.
Nota terminológica: Si bien los términos «maestro» y «esclavo» se han usado juntos durante mucho tiempo en la industria electrónica, actualmente se desaconsejan estos términos por razones sociales obvias y válidas. La industria en su conjunto aún no ha llegado a un acuerdo generalizado sobre los términos de reemplazo. Para este artículo, hemos decidido usar el término «subordinado» para reemplazar «esclavo».
¿Qué es un artículo seguro?
Un elemento central de la nueva arquitectura propuesta por las dos empresas es el uso de un elemento seguro en un sistema SoC. En un nivel alto, un elemento seguro es un componente a prueba de manipulaciones integrado en un SoC que brinda seguridad a nivel de hardware para operaciones y datos confidenciales.
Diseñados explícitamente para proteger la información confidencial y proteger contra el acceso no autorizado al sistema, se agregan elementos seguros a los sistemas de hardware para proporcionar un almacenamiento de alta seguridad de datos e información confidencial, como claves criptográficas.
Ejemplos de aplicaciones de elementos seguros. Imagen de NXP Semiconductor
En la práctica, el elemento seguro a menudo se puede implementar como una MCU que está físicamente aislada del resto del sistema y contiene su propia memoria y procesador. En el contexto de un SoC, los elementos seguros se pueden integrar en el mismo chip que el resto del sistema. Independientemente de la implementación, los elementos seguros funcionan para comunicarse con el resto del sistema a través de una serie de canales de comunicación dedicados para compartir información protegida.
Además, un elemento de confianza puede realizar funciones de seguridad críticas, como cifrado y descifrado, firmas digitales y arranque seguro.
Maestro vs Subordinado
En lo que respecta a la comunicación en electrónica digital, generalmente existen dos tipos de dispositivos: dispositivos maestros y dispositivos subordinados.
I2La comunicación C utiliza una topología maestro/subordinado, con una MCU como maestro y yo2Dispositivos C como subordinados. Imagen utilizada por cortesía de Embedded Lab
Un artículo de All About Circuits de Tyler Charboneau explica los antecedentes del esquema «maestro/esclavo» en la electrónica y aborda cómo el uso de estos términos ha sido cuestionado en nuestra industria. Los términos maestro/subordinado se utilizan para describir el vínculo jerárquico entre los componentes de un circuito electrónico, donde el maestro tiene prioridad de comunicación, puede actuar como concentrador y, esencialmente, controla el flujo del proceso de un esquema de comunicación.
Por esta razón, los dispositivos informáticos centrales y más potentes de un sistema se designan como dispositivos maestros, mientras que los dispositivos periféricos, como los sensores, se designan como dispositivos subordinados.
Clásicamente, un elemento seguro se integra en un sistema como un dispositivo subordinado, ya que a menudo se lo ve más como un accesorio del sistema.
Voltear el guión
En su esfuerzo conjunto anunciado la semana pasada, Tiempo Secure y GreenWaves Technologies se unieron para demostrar una nueva arquitectura de elementos seguros que permite mayores niveles de seguridad del sistema.
Dentro de esto, las empresas cambiaron el guión de los roles jerárquicos tradicionales del elemento seguro y propusieron una nueva arquitectura en la que el elemento seguro sirvió como el dispositivo principal dentro del SoC. Al implementar el elemento seguro como el dispositivo principal en el SoC, se dice que las empresas han desbloqueado una serie de beneficios de seguridad sobre las arquitecturas tradicionales.
Diagrama de bloques del Elemento Seguro TESIC RISC-V CC EAL5+. Imagen de Tiempo Seguro
Primero, dado que el elemento seguro era el maestro en su arquitectura, esto significa que fue el primer componente en iniciarse cuando se inició el dispositivo. Al lanzar primero el elemento de seguridad, el equipo pudo garantizar que las medidas de seguridad siempre estuvieran activadas dentro de un dispositivo, agregando un mayor nivel de seguridad al sistema.
Además de esto, la nueva arquitectura permite almacenar el código de arranque en una memoria regrabable, en lugar de en la ROM. Esto permite la posibilidad de una actualización segura del software y, en general, una asignación de memoria más flexible dentro del SoC.
Según las empresas, este proyecto, que fue respaldado por el gobierno francés, fue un paso positivo en una serie de iniciativas para crear sistemas digitales más seguros y protegidos que avanzan hacia el futuro.