Inicio Artículos de fondo Seguridad en el automóvil: La creciente necesidad de autenticación criptográfica

Seguridad en el automóvil: La creciente necesidad de autenticación criptográfica

23423
0

Artículo sobre la de autenticación criptográfica escrito por Todd Slack, jefe del equipo de gestión de productos del grupo de informática segura de Microchip Technology.

Seguridad, la palabra que engloba la privacidad de los datos, las comunicaciones seguras y la autenticación de mensajes

Seguridad en el automóvil: La creciente necesidad de autenticación criptográfica

La seguridad se ha convertido en una palabra muy utilizada últimamente. La privacidad de los datos y el acceso seguro a las aplicaciones exigen que mantengamos nuestras contraseñas seguras y las cambiemos con regularidad. A medida que almacenamos más y más información en línea, depositamos una gran confianza en que las organizaciones que custodian nuestros datos lo hagan de forma segura y cumplan las especificaciones nacionales pertinentes en materia de protección de datos. Pero no solo nuestros datos requieren protección.

En la industria del automóvil, nuestra creciente dependencia de las unidades de control electrónico, los sistemas avanzados de asistencia al conductor y el envío de datos a través de las redes de comunicaciones en los vehículos también presenta vulnerabilidades potenciales.

En este artículo, investigamos métodos criptográficos de protección de datos, seguridad de sistemas de automoción y autenticación criptográfica de dispositivos en sistemas, accesorios y unidades de sustitución.

Cifrado y autenticación: los pilares de la seguridad del automóvil

Aparte de nuestra implicación personal en la seguridad de los datos, los algoritmos de cifrado y descifrado de datos estándar trabajan entre bastidores en nuestros navegadores web, smartphones y tabletas para salvaguardar la información de miradas indiscretas. Pero la seguridad implica algo más que hacer que nuestros datos sean ilegibles sin las claves de cifrado asociadas.

La autenticación criptográfica es un aspecto igualmente importante en cualquier régimen de seguridad, ya sea para confirmar que el sistema anfitrión con el que se comunica una aplicación de smartphone es válido, o que un mensaje procede de un remitente de confianza o que el cartucho de tinta de repuesto para su impresora no es falso.

Antes restringida al espionaje y a los gobiernos, la criptografía es hoy omnipresente. Un proceso criptográfico consiste en transformar información en una versión «codificada» o cifrada, denominada texto cifrado, utilizando una frase digital o «clave» y múltiples sustituciones y permutaciones de caracteres. Cuanto mayor sea la longitud de la clave de un algoritmo determinado, más seguro será el resultado.

Dado que los métodos criptográficos modernos son esencialmente problemas matemáticos complejos, con suficientes recursos informáticos, cualquier algoritmo puede verse comprometido mediante un ataque de «fuerza bruta».

Sin embargo, con el rendimiento informático actual, la magnitud de los posibles cálculos necesarios para descifrar el texto cifrado asciende a muchos miles de millones de años.

Existen muchos algoritmos criptográficos establecidos, cada uno de ellos con casos de uso preferentes. Algunos ejemplos son la criptografía de curva elíptica (ECC), Rivest-Shamir-Adleman (RSA) y el estándar de cifrado avanzado (AES). Estos algoritmos criptográficos son los pilares básicos de la encriptación y autenticación criptográfica de la seguridad de los datos en la actualidad.

Otra técnica criptográfica utilizada principalmente para verificar mensajes y actualizaciones de firmware es el hashing. Un “algoritmo hash” crea una huella digital de longitud fija, denominada “resumen”, de un archivo de longitud arbitraria. A diferencia de los algoritmos de cifrado y descifrado, el hash es una operación unidireccional, por lo que es imposible descifrar el archivo original a partir del resumen.

Otro requisito de un hash es que un ligero cambio en el archivo de origen crea una alteración significativamente considerable en el resumen, por lo que es imposible descubrir el contenido original del archivo utilizando la fuerza bruta. Un algoritmo hash popular es el algoritmo hash seguro (SHA).

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.