La denominada Internet de las Cosas (IoT) nos está trayendo todo tipo de dispositivos interconectados…
En la Universidad de Rice (Estados Unidos) están trabajando en el diseño de unos nuevos circuitos integrados que proporcionan mayor seguridad a los dispositivos de la Internet de las Cosas (IoT). La idea básica consiste en utilizar las «imperfecciones» naturales propias del proceso de fabricación de los microchips para poder identificarlos. Como estas imperfecciones son aleatorias y distintas para cada microchip se puede hacer que se comporten como una especie de «huella dactilar» única para cada dispositivo.
Descubre cómo puede beneficiarse tu negocio de la IoT
La idea no es nueva, pero el método que han desarrollo y presentaron en la International Solid-State Circuits Conference 2019 proporciona diez veces más seguridad que los actuales. Todo gira en torno a una tecnología llamada PUF (del inglés Physically Unclonable Function, «función físicamente inclonable»), que es fácil de entender.
Se puede pensar en ella como en las imperfecciones de los sensores de las cámaras digitales o las pantallas de alta resolución: a veces tienen «píxeles negros» debido al proceso de fabricación y los efectos del azar, que estropean algunos transistores (aunque el aparato sigue siendo funcional). No es algo apreciable a simple vista, pero deja un rastro cuando se examina. Esto permite por ejemplo identificar una cámara de foto de forma única mediante técnicas forenses, sin necesidad de un número de serie, aunque todas las cámaras de ese modelo sean «iguales»..
Las claves de este método son en realidad cadenas de bits convencionales (por ejemplo 128 bits) que resultan de hacer una especie de «consulta» a los miles de millones de transistores. Eso sí, las claves extraídas son siempre las mismas para las mismas consultas, pero varían de un dispositivo PUF a otro, aunque funcionalmente esos dispositivos sean iguales, por ejemplo un microchip controlador de una bombilla «conectada a Internet». La ventaja: no hay que incluir números de serie en el proceso de fabricación y además esas claves, que se generan cuando se necesitan, son completamente aleatorias. Los dispositivos son pues más baratos y seguros.
Además de esto el método permite trabajar en dos modos para así generar dos claves válidas para cada dispositivo PUF: si por alguna razón alguna de ellas fallara se podría usar la otra, lo cual es práctico pues actúan a modo de «copia de seguridad».
Haz crecer tu negocio con la IoT
En su trabajo los investigadores han procurado que la nueva técnica resulte práctica y útil, porque si no sería simplemente un mero ejercicio de laboratorio. Para empezar han cuidado especialmente que el sistema sea fiable y que funcione bajo un amplio rango de temperaturas (de -55 a 125 °C) en todo tipo de condiciones. También que tenga bajo consumo energético, algo importante para la mayor parte de los dispositivos de la IoT. Finalmente ha de ser de pequeño tamaño para integrarla en los microchips actuales; los prototipos en los que trabajan ocupan un espacio de poco más de 2 micras cuadradas en chips de tecnología de 65 nanómetros.
El resultado es un método aplicable a circuitos integrados de pequeño tamaño, que genera claves seguras de cientos de bits bajo demanda según se necesitan, con una aleatoriedad intrínseca que resulta suficiente para las aplicaciones. Lo más relevante es que los chips y sus imperfecciones en sí son inclonables. Además operan de forma rápida y sin «sobrecargas» ni latencia, consumiendo 15 veces menos energía y funcionando sin problemas a diversas temperaturas. Una técnica que si supera el paso a la fase industrial puede que empecemos a ver en dispositivos de todo tipo de la internet de las cosas en los próximos años.
Estamos observando una revolución silenciosa pero impactante, propiciada por el Internet de las Cosas (IoT).…
En un mercado inundado de opciones de servicio Cloud, las empresas deben decidir cuidadosamente cuál…
La Inteligencia Artificial (IA) uno de los temas más discutidos y fascinantes de nuestro tiempo.…
En un panorama empresarial marcado por una digitalización acelerada, la gestión de la información se…
Desde nuestros inicios hace 30 años, hemos observado de cerca la transformación de Internet, de…
Que vivimos una verdadera epidemia de ciberataques no es ningún secreto. La situación de hecho…