Si bien adoptamos la forma en que Internet de las cosas ya está haciendo que nuestras vidas sean más ágiles y convenientes, el riesgo de ciberseguridad que plantean millones de dispositivos, dispositivos y dispositivos conectados de forma inalámbrica sigue siendo una gran preocupación. Incluso los ataques individuales y específicos pueden provocar daños importantes; cuando los ciberdelincuentes controlan y manipulan varios nodos en una red, aumenta el potencial de destrucción.
El profesor de informática de UC Santa Barbara, Dmitri Strukov, está trabajando para abordar esto último. Él y su equipo están buscando poner una capa adicional de seguridad en el creciente número de dispositivos con Internet y Bluetooth con tecnología que tiene como objetivo evitar la clonación,la práctica mediante la cual los nodos en una red se replican y luego se utilizan para lanzar ataques desde dentro de la red. Un chip que implementa la tecnología de memoria iónica, es una solución de hardware de memoria analógica para un problema digital.
"Puedes pensar en ello como una caja negra", dijo Strukov, cuyo nuevo artículo, "Primitivas de seguridad intrínseca de hardware habilitadas por estado analógico y variaciones de conductancia no lineal en los memristors integrados", aparece en la portada de Electrónica de la naturaleza . Debido a su naturaleza, el chip es físicamente inaceptable y, por lo tanto, puede hacer que el dispositivo sea invulnerable al secuestro, falsificación o replicación por parte de ciberdelincuentes.
La clave de esta tecnología es el memristor o resistencia de memoria, un interruptor de resistencia eléctrica que puede "recordar" su estado de resistencia en función de su historial de voltaje y corriente aplicados. No solo los memristors pueden cambiar sus salidas en respuesta a suhistorias, pero cada memristor, debido a la estructura física de su material, también es único en su respuesta al voltaje y la corriente aplicados. Por lo tanto, un circuito hecho de memristors da como resultado una especie de caja negra, como lo llamó Strukov, con salidas extremadamentedifícil de predecir en función de las entradas.
"La idea es que es difícil de predecir, y debido a que es difícil de predecir, es difícil de reproducir", dijo Strukov. La multitud de entradas posibles puede dar como resultado al menos la misma cantidad de salidas: cuantos más memristores, más posibilidadesEjecutar cada uno llevaría más tiempo del que un atacante podría tener que clonar un dispositivo, y mucho menos una red de ellos.
El uso de memristors en la ciberseguridad actual es especialmente significativo a la luz del pirateo habilitado para el aprendizaje automático, en el que la tecnología de inteligencia artificial está capacitada para "aprender" y modelar entradas y salidas, luego predecir la siguiente secuencia en función de su modelo. Con la máquinaAl aprender, un atacante ni siquiera necesita saber qué está ocurriendo exactamente mientras la computadora está entrenada en una serie de entradas y salidas de un sistema.
"Por ejemplo, si tiene 2 millones de resultados y el atacante ve 10,000 o 20,000 de estos resultados, puede, en base a eso, entrenar un modelo que luego pueda copiar el sistema", dijo Hussein Nili, autor principal del artículo.La caja negra memristive puede eludir este método de ataque porque hace que la relación entre las entradas y las salidas parezca lo suficientemente aleatoria para el mundo exterior, incluso cuando los mecanismos internos de los circuitos son lo suficientemente repetibles como para ser confiables.
"Tiene que parecer aleatorio, pero también debe ser determinista", dijo.
Además de la variabilidad incorporada en estos circuitos de memristor, otras características incluyen alto rendimiento, velocidad y economía de uso de energía, lo que los convierte en un componente ideal en el ajustado presupuesto de energía de Internet de las Cosas. Luego está el hecho de que esto esya es una tecnología semipráctica que se puede utilizar tanto para proteger la identidad del dispositivo como para cifrar información.
"Si lo escalamos un poco más, será un hardware que podría ser, en muchas métricas, el más avanzado", dijo Strukov.
A medida que continúan refinando esta tecnología, Strukov y su equipo están investigando si habrá variaciones en las características con el tiempo. También están desarrollando caminos de seguridad "fuertes" que requieren circuitos memristivos más grandes y técnicas adicionales adecuadas para militares sensiblesequipo o información altamente clasificada, y caminos "débiles" orientados más hacia la electrónica de consumo y los dispositivos cotidianos, situaciones en las que probablemente no valdría la pena el tiempo del atacante para pasar horas o días pirateando un dispositivo.
Fuente de la historia :
Materiales proporcionado por Universidad de California - Santa Bárbara . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :