Aportando seguridad al mundo de blockchain


Resumen de gestión

Blockchain marca una nueva forma de documentar datos en Internet. A veces conocido como Internet 3.0, impulsa criptomonedas como Bitcoin y Ether. Más allá de los servicios fintech, se puede utilizar para desarrollar aplicaciones en áreas tan diversas como logística, suministro de energía, redes sociales, mensajería, juegos, mercados en línea, plataformas de almacenamiento, sistemas de identidad y votación, mercados de predicción, tiendas en línea y mucho más.

La naturaleza disruptiva de blockchain es atribuible a su mecanismo central. Descentralizadas por diseño, y a menudo alojadas por millones de computadoras simultáneamente, las bases de datos blockchain crean una infraestructura segura al proteger los datos contra la manipulación y hacerlos accesibles para cualquier persona. Si bien esta infraestructura proporciona seguridad inherente para la tecnología, también crea nuevos puntos débiles en relación con la interacción humana o de dispositivos. Para interactuar con una cadena de bloques, la clave privada del usuario es tanto la identidad como la credencial de seguridad. Si esta llave es robada, el daño potencial es inmenso. Dentro de un entorno descentralizado, no hay un tercero regulador o intermediario con supervisión, como un banco o agencia gubernamental. En una arquitectura típica de blockchain, la información es irrevocable y la gestión de claves está completamente en manos del usuario.

La amplia experiencia en seguridad de Infineon proporciona la capa de seguridad necesaria para proteger las claves privadas de blockchain. La integración de la seguridad basada en hardware en aplicaciones blockchain, como tokens, módulos de hardware y tarjetas inteligentes, hace que las claves privadas sean mucho más robustas contra los ataques.

Este documento describe la tecnología blockchain y explica cómo los desarrolladores pueden diseñar aplicaciones con protección de clave incorporada, lo que permite a los usuarios finales tener la mejor experiencia al trabajar con blockchain.

Amplio y creciente número de casos de uso

Se predice que Blockchain tendrá un impacto significativo en muchos segmentos de la industria. Quizás esté mejor establecido en los sectores bancario, financiero y fintech. Sin embargo, es adecuado para cualquier industria que se basa en datos precisos, seguros y protegidos para transacciones confiables entre varios actores del mercado. Por lo tanto, también está haciendo incursiones rápidas en industrias como la automotriz, la energía, la logística, la salud y el sector público. También están surgiendo nuevas aplicaciones construidas en torno a blockchain para las redes sociales, la mensajería, los juegos y el comercio en línea, impulsadas en gran medida por las crecientes preocupaciones entre los usuarios sobre la privacidad en línea.

Otra aplicación de destino interesante es la gestión de identidades, un área donde las implementaciones de seguridad convencionales todavía prevalecen. Para la gestión de identidades, blockchain se puede utilizar como la base de un sistema de autenticación o de una solución de contrato inteligente.

Elegir la cadena de bloques correcta

Bitcoin y otras criptomonedas se basan en una cadena de bloques pública, lo que implica la neutralidad de la red, así como la lectura / escritura abierta y sin permiso. Como resultado, utiliza identidades anónimas o seudónimas y ofrece una escalabilidad limitada en términos de velocidad y creación de bloques. Para las instituciones privadas como los bancos, esto puede ser un inconveniente.

A menudo conocida como tecnología de contabilidad distribuida (DLT), este tipo de red blockchain autorizada se genera con participantes preaprobados. Así, los validadores podrían ser, por ejemplo, miembros de un consorcio que pueda regular los derechos de acceso al libro mayor. Este tipo de blockchain suele ser mucho más rápido y todas las identidades son conocidas por el consorcio.

Si la cadena de bloques está bajo el control de una sola fuente u organización, se conoce como una cadena de bloques privada. Aunque este sistema está completamente centralizado, puede aprovechar algunas de las ventajas de la tecnología blockchain, como los datos a prueba de manipulaciones y la capacidad de rastrear errores de base de datos.

Cuestiones de seguridad

Sin un tercero regulador o intermediario, la integridad de la identidad digital del usuario de blockchain es aún más importante que en las arquitecturas tradicionales.

La naturaleza distribuida de la tecnología puede venir con seguridad inherente, pero plantea desafíos reales cuando se trata de interactuar de forma segura con el sistema.

Por ejemplo, la generación de transacciones es un proceso extremadamente sensible, ya que utiliza la clave privada para agregar nuevos datos válidos a la cadena de bloques. Como estos datos representan activos, por ejemplo, criptomonedas o identidades, se necesita la mayor protección disponible.

El siguiente gráfico muestra el rápido aumento en el robo de criptomonedas de los intercambios de divisas.

El rol y las funcionalidades de la seguridad basada en hardware

Proteger las claves privadas es la forma más confiable de aumentar la seguridad de un sistema blockchain. Un sistema blockchain exitoso necesita métodos altamente confiables de protección de claves sólidas. La seguridad de la clave se puede implementar en varios niveles dependiendo del nivel de protección requerido:

Nivel 1: Almacenar las credenciales de usuario de blockchain en un dispositivo personal, como una computadora de escritorio, una computadora portátil o un teléfono móvil. Si bien esta práctica puede ser conveniente, expone al usuario a ataques de software ampliamente utilizados.

Nivel 2: Se logra un nivel de seguridad ligeramente mejor mediante la aplicación de un TEE (Trusted Execution Environment) en el microcontrolador del dispositivo, que permite la separación del software de seguridad de otras pilas de software menos seguras y, por lo tanto, proporciona una mejor protección de las credenciales contra los ataques.

Nivel 3: El nivel de seguridad más alto posible protege la cadena de bloques de la microarquitectura1, así como ataques físicos. Este nivel de seguridad solo se puede lograr cuando se utiliza un microcontrolador de seguridad dedicado para las operaciones y el almacenamiento de credenciales.

Los ataques físicos son cada vez más comunes en entornos blockchain. Se pueden dividir en tres categorías diferentes: observación, manipulación y ataques semiinvasivos, como se describe a continuación.

La observación de canales laterales como perfiles de potencia, sincronización del sistema y radiación electromagnética se puede utilizar para exponer los secretos almacenados dentro de un microcontrolador.

El sondeo con agujas en el silicio se puede utilizar para leer la información del chip.

Inducir fallos en el chip durante el funcionamiento puede generar errores en la salida que ayudan a calcular los secretos almacenados en su interior. Un controlador de seguridad tiene contramedidas dedicadas integradas para protegerse contra estos ataques y mantener las credenciales en secreto.

Cómo diseñar la seguridad en un sistema blockchain

En los sistemas blockchain, puede acceder y controlar una cuenta una vez que obtenga acceso a la clave privada confidencial. Por lo tanto, la seguridad de un sistema blockchain depende de la medida en que se puedan proteger las claves privadas. Para los integradores de sistemas, una aplicación exitosa de blockchain comienza con una buena idea. Sin embargo, el concepto y la fase de implementación de esta idea a menudo se ven obstaculizados por la falta de herramientas disponibles para implementar fácilmente la seguridad desde el principio. Los integradores que buscan implementar un nivel más alto de seguridad (basada en hardware) basada en un controlador de seguridad pueden encontrar esta tarea desafiante y puede requerir experiencia especializada.

Cerrando la brecha de conocimiento con el kit de inicio de Infineon

El kit de inicio Blockchain Security 2Go de Infineon ayuda a los integradores de sistemas de cadena de bloques que contemplan una nueva aplicación blockchain a construir fácilmente la seguridad basada en hardware más robusta justo en la fase de concepto.

Las tarjetas Blockchain Security 2Go cuentan con mecanismos de protección basados en hardware para generar y almacenar claves privadas de forma segura.

El kit de inicio Blockchain Security 2Go de Infineon está disponible en cualquier distribuidor de Infineon. A diferencia de los productos de seguridad típicos basados en hardware, se puede comprar sin ninguna formalidad legal (como un Acuerdo de no divulgación) e incluye solo unos pocos controladores de seguridad. Esto reduce el obstáculo para un integrador de sistemas que busca obtener seguridad de hardware práctica en una etapa temprana de desarrollo.

Además, Infineon es compatible con los integradores de sistemas durante la fase inicial de construcción del prototipo.

Hay ejemplos de uso de código abierto y bibliotecas para teléfonos inteligentes (Android) y PC (Python) disponibles públicamente que proporcionan un buen punto de partida para una rápida integración de la seguridad basada en hardware. Esto está respaldado por el intercambio de conocimientos de la comunidad de código abierto en rápido crecimiento involucrada en la aplicación del kit de inicio para varios dominios de aplicación diferentes.

El kit de inicio ofrece una interfaz simple pero potente para la gestión de claves y la creación de firmas. Con este enfoque, los integradores tienen una alta probabilidad de evitar problemas de seguridad en relación con la administración de claves, que a menudo implican rediseños tardíos y costosos.



Deja una respuesta