Combinando procesadores de características de hardware de la empresa de semiconductores de Intel con un método de software, Los investigadores del Instituto Max Planck de Sistemas de Software en Kaiserslautern y Saarbrücken han ideado una nueva tecnología llamada ERIM para aislar los componentes de software entre sí. De este modo, por ejemplo, Los datos de la tarjeta de crédito o las contraseñas pueden protegerse de los piratas informáticos cuando los procesan los servicios en línea. Crédito:123RF
Salvaguardar contraseñas, Los números de tarjetas de crédito o las claves criptográficas en los programas de computadora requerirán menos trabajo computacional en el futuro. Investigadores del Instituto Max Planck de Sistemas de Software en Kaiserslautern y Saarbrücken han ideado una nueva tecnología llamada ERIM para aislar los componentes de software entre sí. Esto permite proteger los datos confidenciales de los piratas informáticos cuando los datos son procesados por servicios en línea. por ejemplo. El nuevo método tiene de tres a cinco veces menos sobrecarga computacional que la mejor tecnología de aislamiento anterior, lo que hace que sea más práctico para los servicios en línea utilizar la tecnología. Esta fue razón suficiente para USENIX, una asociación estadounidense de sistemas informáticos, y Facebook para otorgar su Premio de Defensa de Internet 2019 a los investigadores.
Los programas de computadora son como una fortaleza. Así como una fortaleza está protegida por gruesos muros, fosos y puertas de hierro, Los cortafuegos y otras tecnologías de seguridad evitan que los ciberdelincuentes exploten aplicaciones de software de forma malintencionada. Y así como una puerta mal vigilada o un túnel de escape supuestamente secreto pueden permitir a los sitiadores capturar un castillo, todo lo que los piratas informáticos necesitan es una pequeña brecha de seguridad para obtener acceso a todos los componentes de un software. En el peor de los casos, Luego, pueden obtener los datos que les otorgan acceso a las cuentas de usuario o incluso permitirles realizar pagos con tarjeta de crédito. Por ejemplo, El error Heartbleed en el software de cifrado OpenSSL ampliamente utilizado hizo que los nombres de usuario y las contraseñas de varios servicios y programas en línea fueran vulnerables a los piratas informáticos.
Los componentes de software deben estar aislados como fortalezas
Para prevenir estos ataques fatales, Los desarrolladores de software pueden proceder de manera similar a los maestros constructores de fortalezas ingeniosamente diseñadas. Pueden aislar varios componentes de software entre sí, al igual que varios muros prohíben el acceso directo al corazón de una fortaleza a los asaltantes que logran superar las murallas exteriores.
Pero obviamente cuanto mejor sea la protección, Cuanto más trabajo implica:los castillos necesitan más materiales de construcción y guardias, y para un software esto significa más tiempo de computación. De hecho, Las técnicas de aislamiento actuales para programas informáticos requieren hasta un 30 por ciento más de potencia de CPU, y un número correspondientemente mayor de servidores deben funcionar mediante servicios en línea, lo que también aumenta proporcionalmente los costos de infraestructura. "Varios servicios no creen que este aumento de costos esté justificado y, por lo tanto, no utilizan técnicas de aislamiento, "dice Deepak Garg, un científico líder en el Instituto Max Planck de Sistemas de Software. "Nuestra tecnología de aislamiento utiliza solo un cinco por ciento más de tiempo de computación, lo que lo hace muy atractivo para las empresas ". Por lo tanto, no es de extrañar que los investigadores hayan recibido el premio 100, 000 dólares estadounidenses Premio de Defensa de Internet 2019, con lo que USENIX y Facebook premian desarrollos destacados en el campo de la seguridad en Internet.
La memoria se puede dividir con relativamente poco esfuerzo
Un equipo encabezado por Deepak Garg y Peter Druschel, Director del Instituto Max Planck de Sistemas de Software, combinó ingeniosamente una característica de hardware introducida recientemente en los procesadores producidos por la firma de semiconductores Intel con una técnica de software para construir esta tecnología de aislamiento. La nueva función de hardware se conoce como claves de protección de memoria, o MPK para abreviar, entre expertos.
Sin embargo, MPK por sí solo no puede aislar componentes de manera confiable, ya que aún está abierto al ataque de piratas informáticos ingeniosos. Los investigadores de Max Planck utilizan este método junto con otra técnica llamada reescritura de instrucciones. "El código de un software se puede reescribir de tal manera que un atacante ya no pueda sortear las 'paredes' entre los componentes del software, "dice Peter Druschel." Sin embargo, esto no altera el propósito real del código ". Estos dos métodos se pueden usar juntos para dividir la memoria de una aplicación de software con relativamente poco trabajo computacional y luego aislar estas partes entre sí. Otras tecnologías de aislamiento acceden al kernel del sistema operativo para este propósito , lo que conlleva un mayor esfuerzo computacional. "Los desarrolladores de software están en una carrera permanente contra el tiempo y los ciberdelincuentes, "dice Peter Druschel." Pero la protección de datos todavía tiene que ser práctica. Esto a veces requiere enfoques sistemáticos pero poco convencionales, como el que perseguimos con ERIM ".