technology

EUA estabelecem padrões de segurança para IoT e big iron crypto • Strong The One

.

O Instituto Nacional de Padrões e Tecnologia dos EUA quer proteger todos os dispositivos, grandes e pequenos, e está chegando perto de estabelecer algoritmos criptográficos de última geração adequados para sistemas em ambas as extremidades desse espectro – os muito grandes e os muito pequenos.

No final minúsculo, os gadgets da Internet das Coisas (IoT) incluem tudo, desde dispositivos médicos implantados e chaveiros de carro sem chave até dispositivos vestíveis e sistemas de cidades inteligentes. O número de dispositivos IoT em uso é enorme e está crescendo rapidamente. Eles geralmente coletam e armazenam informações confidenciais, mas são desafiados pela segurança por causa de seu tamanho limitado e processadores de baixo consumo de energia.

Os algoritmos de criptografia leves para IoT precisam ser poderosos o suficiente para oferecer alta segurança e eficientes o suficiente para fazê-lo com recursos eletrônicos limitados. Eles foram examinados por especialistas durante anos para verificar se há falhas.

Depois de anos testando e selecionando dezenas de contendores, o NIST anunciou na terça-feira que tocado Ascon – um pacote de sete algoritmos para criptografia autenticada e operações relacionadas – como a opção para proteger os dados coletados por dispositivos IoT.

Isso pode ajudar a tirar o Internet-de-S#!t fora da IoT: melhor segurança de dados e autenticação são sempre bem-vindos.

“O mundo está caminhando para o uso de pequenos dispositivos para muitas tarefas, desde detecção até identificação e controle de máquinas, e como esses pequenos dispositivos têm recursos limitados, eles precisam de segurança com uma implementação compacta”, disse Kerry McKay, cientista da computação do NIST, em comunicado. .

“Esses algoritmos devem abranger a maioria dos dispositivos que possuem esse tipo de restrição de recursos”.

Demorou um pouco para o NIST chegar aqui. Após um programa de desenvolvimento de anos, solicitou soluções de criptografia em 2018, recebendo 57 envios. Os criptógrafos se separaram e procuraram pontos fracos nos algoritmos antes de escolher dez finalistas e, em seguida, chegar a um para governar todos eles.

Os critérios variaram de fornecer segurança ao desempenho do algoritmo para velocidade, tamanho e consumo de energia.

O Ascon foi desenvolvido em 2014 por criptógrafos da Graz University of Technology na Áustria, Infineon Technologies, Lamarr Security Research e Radboud University na Holanda.

Alguns ou todos os sete componentes da família Ascon se tornarão o padrão de criptografia leve publicado pelo NIST ainda este ano, com cada variante oferecendo opções de designers de dispositivos para diferentes tarefas.

AEAD e hashing

McKay disse que dois algoritmos – criptografia autenticada com dados associados (AEAD) e hash – estão entre os mais importantes para criptografia leve.

O AEAD garante que uma mensagem permaneça confidencial, mas permite que outras informações, como cabeçalhos de mensagens ou o endereço IP de um dispositivo, sejam incluídas, mas não criptografadas. Ele também garante que os dados protegidos sejam autênticos e não tenham sido alterados em trânsito.

Com o hash, é criada uma impressão digital curta de uma mensagem, permitindo que o destinatário determine se a mensagem foi alterada. Eles também podem ver se uma atualização de software é apropriada ou se foi baixada e instalada corretamente.

O grande final da computação: HPC

O anúncio veio um dia depois do início do NIST tirando comentário público sobre uma publicação preliminar que descreve as necessidades de arquitetura e segurança para sistemas de computação de alto desempenho (HPC) baseados em zona.

O NIST tem focado na segurança cibernética para sistemas HPC por pelo menos um ano. Com HPC baseado em zona, os sistemas são divididos em quatro zonas – com funções como armazenamento de dados e acesso.

Assim como os dispositivos IoT, mas no extremo oposto da escala, o tamanho dos sistemas HPC os torna difíceis de proteger, de acordo com o NIST. Entre os obstáculos enfrentados, citou “seu tamanho; requisitos de desempenho; hardware, software e aplicativos diversificados e complexos; requisitos de segurança variáveis; a natureza dos recursos compartilhados; e a evolução contínua dos sistemas HPC”.

O rascunho da Publicação Especial (SP) 800-223 descreve uma arquitetura de referência baseada em zona e uma postura de segurança para sistemas HPC baseados em zona. O NIST está recebendo comentários sobre o SP 800-223 até 7 de abril. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo