Dentro del contexto de lo que las personas llaman “seguridad de la información”, la frase “seguridad de software” puede significar cosas que van desde elegir idiomas que hacen que sea menos probable escribir código vulnerable, hasta procesos para un desarrollo seguro, hasta cosas que ayudan a descubrir fallas en código.
La “ciberseguridad” es un vago, indefinido, general, pero en estos días parece incluir tanto la “seguridad de la información” tradicional como cosas como “sistemas ciberfísicos”, es decir, SCADA, sistemas de control industrial y sistemas integrados en el capital. -T “Cosas” (en el “Internet de las cosas”) como automóviles, televisores inteligentes y todo lo que quiere ser “inteligente”. Una de las guías más divertidas para navegar este tarpit lingüístico es WillUsingThePrefixCyberMakeMeLookLikeAnIdiot.com
La seguridad del hardware existe y es importante, aunque diría que gran parte de la investigación fundamental se realizó hace bastante tiempo en los años setenta y ochenta.
- ¿Qué posibilidades hay de que los ataques de ClickingJacking?
- ¿Cuáles son los hackers más hábiles que comparten activamente el conocimiento en 2016?
- ¿Son seguras las tarjetas MIFARE y por qué?
- Cómo demostrar que mi novio ha hackeado mi teléfono
- ¿Quiénes son los usuarios de la tecnología de cifrado?
Más recientemente, los componentes de la placa base como Trusted Platform Modules (TPM) que permiten el almacenamiento de datos confidenciales como material de clave criptográfica y que proporcionan mecanismos para “certificar” que el código en ejecución no se modifica, se han vuelto casi omnipresentes en el hardware de computadoras de escritorio y portátiles disponibles comercialmente. .
Algunos proveedores, especialmente en el espacio de teléfonos móviles, están utilizando enfoques de seguridad de hardware junto con la criptografía para garantizar que la cadena de arranque de un dispositivo no se modifique de manera inapropiada. Incluso las plataformas de productos básicos como el sistema operativo MS Windows pueden aprovechar los TPM. Si su computadora tiene un TPM y desea cifrar su disco duro, el sistema operativo puede usar el TPM para administrar las claves de cifrado y ponerlas a disposición antes de que se inicie el resto de la máquina.
En un nivel básico, la seguridad del hardware también puede significar cosas como construir CPU y memoria que tienen una fuerte distinción entre información que es código de programa e información que es datos. Esto es importante porque muchas fallas de seguridad comunes implican el suministro de datos y luego hacer cosas que provocan que la CPU los ejecute de manera inapropiada. Hay algunas características en las CPU modernas que intentan ayudar con esta aplicación (el “bit NX” es uno). La segregación radical imaginada por los ingenieros de sistemas hace unas décadas va más allá. Existen arquitecturas informáticas que imponen implícitamente una distinción entre código y datos, pero no se utilizan ampliamente como plataformas informáticas de uso general.
También hay características de seguridad de hardware en cosas como tarjetas inteligentes y otros chips de propósito especial que destruirán un chip en caso de ciertas actividades de ingeniería inversa. A menudo son burlados por ingenieros determinados, con cosas como haces de iones enfocados y chips “decapitados” con ácido. Si ha utilizado un servicio de televisión de pago con “acceso condicional”, es probable que haya tenido al menos un chip en su decodificador o tarjeta inteligente como este. La idea es que si intento sondear el chip para descubrir qué contiene, se “autodestruirá”.