Está en la página 1de 14

Manifiesto de

seguridad
Introducción

Una batalla se está librando para mantener los sistemas de seguro como que la carrera para

darse cuenta del inmenso valor percepciones de datos pueden traer. Como parte de esta

batalla, las empresas de tecnología tienen la responsabilidad de la sociedad que se extiende

más allá de la entrega de los productos solo. En nuestro documento Manifiesto, describimos

cómo la amenaza para el mundo impulsado por los datos es cada vez mayor y las

instrucciones técnicas detalle podemos seguir para hacer frente a ese riesgo. Más allá de eso,

se explora la naturaleza de esa responsabilidad como guardianes de la revolución de la

información y discutir el Contrato Social toda la tecnología de los proveedores deben reunirse

detrás.

Contenido

2 Prólogo - Dr. Maria Aiken

| visión de la tecnología |

4 Bill limpia de Salud: Cómo funcionan los sistemas inmunológico y la

salud servicios permitirán a Internet de los objetos de Seguridad en

Escala - Milosch Meriac 6

basado en dispositivos de seguridad Patrones - Rob Elliott 8

Dirección de arquitectura para mejorar la seguridad de

código - Richard Grisenthwaite

| MANIFIESTO ARM |

10 Honrando el Contrato Social Digital IO


- Simon Segars 12

Las creencias Manifiesto de Seguridad

|1|
Prefacio
ataques funcionan debido a la falta de higiene digital, la falta de seguridad en el diseño y la

falta de concienciación de los usuarios. La generación más joven de usuarios es más

digitalmente inteligente pero, paradójicamente, puede ser aún más complaciente con la

seguridad. Como expertos académicos, diseñadores, desarrolladores e ingenieros, tenemos

que preocuparse más por el consumidor y se centran en la Cyberpsychology de seguridad de

alta tecnología. Necesitamos un enfoque humancentered que es consciente de cómo los

seres humanos utilizan realmente conectados 'cosas', y no cómo el sector tecnológico supone

o espera que lo hagan.

actores Amenaza - grupos del crimen organizado, los estados-nación, actores transnacionales,

grupos pequeños - también son humanos. Por lo tanto, la tarea fundamental consiste en

establecer, a partir de los consumidores a los delincuentes cibernéticos, como los seres humanos

experimentan la tecnología. Los esfuerzos realizados hasta la fecha se han centrado en

soluciones tecnológicas, pero la innovación y el diseño no puede tener lugar en un vacío. Es de

Simbiosis: Factoring el vital importancia para generar ideas de cómo y por qué los sindicatos del comportamiento

humano, muta, amplifica o se intensifica en los dominios cibernéticos.

Humano en seguridad
cibernética
mentalidad de investigación

El Dr. Maria Aiken Todos tenemos que pensar como perfiladores de comportamiento y estudiar los medios, el motivo

Cyberpsychologist, Universidad de Dublín y Asesor y la oportunidad. Medios se refieren a las herramientas y técnicas, pero el motivo y la oportunidad

son exclusivamente humana. La mayoría de los incidentes de seguridad implica un error humano -
Académico (Psicología) al Centro Europeo
atacantes externos se centran en el aprovechamiento de la debilidad humana. A menudo pueden
delincuencia en el ciberespacio (EC3) en Europol
comenzar en la parte superior: Lanza ataques de phishing cada vez se centran en objetivos de alto

valor, tales como directores generales, y con éxito este tipo de ataques suelen resultar en pérdidas

significativas para las empresas objetivo.

Como cyberpsychologist, mi trabajo es para que se conozca en la intersección

entre los humanos y la tecnología, o como algunos dicen - donde los humanos

y la tecnología chocan. Entonces, ¿cómo cibernética aseguran el ser humano? Necesitamos desarrollar perspectivas

conductuales cibernéticos.

Hemos desarrollado estrategias de protección cuando se trata de la delincuencia física y

los delitos de cuello blanco, pero cada vez que abordar cibernética y delitos cibernéticos El análisis de los factores humanos en cualquier sistema es un proceso complejo que

facilitado habilitado. Hasta la fecha, todos hemos estado preocupados por los ataques a requiere conocimientos fundamentales de las capacidades humanas. No podemos sólo se

la infraestructura crítica, sin embargo, la conexión ofrecida por la IO significa que ahora centran en la dimensión cognitiva; también tenemos que tener en cuenta las dimensiones

vamos a ataques contra toda la infraestructura enfrentamos. La piratería es ahora físicas, conductuales, fisiológicas, sociales, de desarrollo, afectivos y motivacionales. Pocos

omnipresente, y los autores están involucrados en delitos globales complejas dirigidas a consideran los aspectos sociales y psicológicos de los ataques cibernéticos: ¿Quién son los

particulares y empresas. IO sólo aumenta la oportunidad de atacar. atacantes y por qué lo hacen?

Para responder a los ataques cibernéticos, diseñadores y proveedores de soluciones de seguridad

Las personas son su propia primera línea de defensa, pero no todo el mundo se comporta de deben tener en cuenta la naturaleza dinámica del entorno cibernético y la evolución cibernética

manera responsable. No todos somos expertos en TI, y la seguridad no siempre está integrada comportamiento. Cabe destacar que en 2016 la OTAN declaró el ciberespacio un 'dominio de las

en los dispositivos y sistemas por defecto. Demasiadas suposiciones de los usuarios en cuanto a operaciones' - un dominio de la guerra, un reconocimiento de que las batallas se libran modernas no

su seguridad informática genera una falsa sensación de protección - seguridad falso. Muchos sólo en el aire, el mar y la tierra, sino también en las redes informáticas.

|2|
La 'reducción al mínimo y el estado de autoridad en línea' significa que puede

parecer que nadie está a cargo en el ciberespacio, y eso es porque la realidad es

que nadie está a cargo.

Entonces, ¿qué podemos hacer sobre el ciberespacio? ¿Consideramos jurisdicción y

gobierno? Estoy considerando cómo una Carta de estilo de la ONU para proponer una

'constitución para el ciberespacio' puede leer:

“Nosotros, el pueblo, con el fin de formar una sociedad cibernética más perfecta,

establecer Justicia, afirmar la tranquilidad, proveer a la defensa común, promover el

bienestar general y asegurar los beneficios de la libertad para nosotros y para nuestros

descendientes, decretamos y establecemos esta cibernético Constitución."

En la búsqueda de soluciones, podemos aprender del movimiento del medio ambiente:

“principio de precaución” del movimiento coloca la responsabilidad en la industria para proteger

el medio ambiente. Esto también puede ser un principio en el ciberespacio. Asegurar

infraestructuras esenciales sigue siendo una responsabilidad del sector privado, pero no tiene

por qué ser una línea de base acordado de normas globales de seguridad para aquellos

sistemas operativos que gestionan los sistemas industriales críticos, tales como las redes

eléctricas y de control del tráfico aéreo.

Dada la rapidez de cambio de panorama de las amenazas y la rápida evolución de la

tecnología, es fundamental que se desarrolla un enfoque más adaptable y ágil a la

investigación y el desarrollo. Esto incluye oportunidades de financiación dirigidos a la

“”
obtención de resultados relevantes con mayor rapidez.

Hacia una simbiosis

La tecnología puede utilizarse bien o mal. El reto de la industria clave es mantener el


La piratería es ahora omnipresente, y
ritmo con los avances tecnológicos de amenaza de los actores. El volumen y la
los autores están involucrados en
evolución continua de comportamiento de ataque en contextos cibernéticos requiere

soluciones cada vez más sofisticadas de aumento de la inteligencia humana (IA), que delitos globales complejos ...
sitúan al ser humano en el centro del proceso, desarrollo y despliegue de soluciones

tecnológicas para mitigar las amenazas de seguridad technologyfacilitated.

Esto nos dice que la percepción humana y la colaboración, en conjunción con una

robusta aprendizaje automático y la ingeniería reflexivo, pueden formar una base

sólida para reducir la seguridad de los ataques, los cortes y / o infracciones, ayudando

a asegurar el ciberespacio y, al hacerlo, proteger y asegurar el futura vitalidad de la

industria de la tecnología.

Este manifiesto ayudará a que el sector de la tecnología de pensar de manera diferente sobre

el deber de cuidado que tiene en el ciberespacio y se elevará el alcance y la urgencia de

nuestras discusiones colectivas.


La visión de la tecnología

y mitigar posibles riesgos de seguridad a través de arquitecturas de redes,


Bill limpia de Salud: Cómo funcionan los
sistemas, software y proporcionar orientación temprana a los equipos de
sistemas inmunológico y la salud servicios producto.• •

permitirán a Internet de las cosas en la


inoculaciones •

Escala de Seguridad Entonces, ¿cómo el sistema inmunológico de la IO y servicios de atención médica de trabajo? En

primer lugar, vamos a analizar qué es un sistema inmunológico IO podría ser similar. En el nivel más

Milosch Meriac alto, un sistema de este tipo comienza con detección a los nodos de borde, con sensores en busca de

comportamiento inusual. Estos nodos de borde incluirán en vivo de rastreo de ejecución de firmware y
El plomo investigación sobre seguridad director, Brazo
contadores de rendimiento estadísticas para capturar patrones de código y de acceso a datos.• ••

La batalla constante para mantener los sistemas de seguro es principalmente

reactiva. Nos enfrentamos a un ataque, identificar la fuente y tomar medidas para

hacer frente al problema y mitigar el riesgo futuro. Este ha sido nuestro enfoque Al igual que un sistema inmunológico biológica, la tecnología y observa el tráfico de red

durante décadas, desde la informática tradicional a los sistemas móviles. Pero sistema de monitores de la huella digital y aprender el comportamiento típico.

este enfoque reactivo es difícil - si no imposible - para gestionar y escala cuando mediciones internas y externas sello de hora utilizando libros de contabilidad

pensamos en el futuro complejidad de las interacciones en la Internet de los criptográficos se pueden almacenar en una zona a prueba de manipulaciones a nivel

objetos (IO).•• • local o en la red. paquetes firmados y cifrados con observaciones tráfico en vectores son

recogidos por la aplicación principal, que es responsable de enviar las mediciones

agregadas a los servidores centralizados. Basándose en estas lecturas de los patrones

preocupación de contagio • de tráfico, la interacción nodo y huellas dactilares de la ejecución del programa-nodos

La capacidad de contener los efectos de malware es crítico porque tomar abajo todo un puede ser aislado o puesto en cuarentena cambiar o revocar las claves de acceso y de

sistema puede ser más perjudicial que el propio programa malicioso. Además, puede túneles de tráfico forzado a un host de filtrado.•

haber una considerable cantidad de tiempo necesario para encontrar el agujero de

seguridad y ofrecer una actualización de firmware verificado. Con las tecnologías de la IO

fijan para ser widelydeployed, incluidas las redes de infraestructura crítica, la idea de un

cierre total puede llegar a ser imposible considerar.•• aplicaciones no compatibles se pueden restablecer o re-lanzó inalámbrica, si no pueden

probar la entrega de mensajes de estado y de control criptográficamente mensajes de una

manera oportuna. La metodología es comparable a los perros guardianes de seguridad

Esta situación es similar a cómo se combaten las infecciones por el cuerpo humano con las tradicionales: Fuerza una serie potencialmente infectado para comunicarse continuamente

respuestas del sistema inmune automáticas, específicas y efectivas. Las infecciones humanas con un controlador centralizado, al exigir un secreto criptográfico para restablecer el

pueden rápidamente se salen de control y no afectará sólo al objetivo, pero pueden propagarse organismo de control dispositivos locales. El uso de un canal de comunicación tales forzada,

rápidamente a otras cercanas. Aquí es donde los servicios de salud en la patada, ofreciendo podemos hacer cumplir la comunicación entre el organismo de control seguro y el servidor

maneras de tratar a las personas y hacer frente a las infecciones más rápido y con mayor backend agnóstico a la pila de red.•

eficacia que el cuerpo puede hacer por sí solo.• •

Por lo tanto, tenemos un buen modelo - con soluciones técnicas a los ataques con artefactos aislamiento forzado de los nodos como una mitigación de alto nivel se puede lograr

que reflejan la biología de sistemas y servicios de salud humanos. Nos daría un mecanismo de mediante la aplicación de los protocolos de red existentes. Esto puede significar no sólo la

respuesta de toda la red; mapeo conocido agujero de seguridad a firmas firmware del protección contra el acceso malicioso de dispositivos adyacentes, pero el control del

dispositivo• tráfico de red

|4|
y ancho de banda de los dispositivos afectados para mitigar los ataques entrantes y salientes • filtros de tráfico se podrían aplicar a un enrutador de frontera o de malla de confianza para

de denegación de servicio.•• proteger la privacidad de los usuarios. ••

En el caso más simple, las redes se pueden dividir por medio de identificadores virtuales de Complementando el servicio de salud se puede confiar en los aparatos fogcomputing que se

red (ID de VLAN) - comúnmente admitidos por conmutadores y enrutadores administrados. Tal desplegarán a la red local para una mayor capacidad de recuperación y la confianza. Aparatos

vez tenga sentido para extender también el concepto de VLAN para redes de malla. Estas pueden ser tan simples como un bajo costo router WiFi seguridad reforzada correr unos procesos

redes virtuales podrían extenderse de extremo a extremo entre el router de malla y de software de confianza ligeros. O podrían ser tan complejo como una prueba de falsificaciones

arquitectura de nube mediante el uso de protocolos de túnel seguras. servidor de bastidor de 19 pulgadas de alta gama que sirve muchas-procesos de gama alta de

confianza en paralelo con el aislamiento fuerte, el cifrado de la memoria y la autenticación de la

memoria.••

Firmware “a domicilio” 
Estandarizada por aire firmware-over (FOTA) formatos de archivo y protocolos de red

serán necesarios para gestionar los dispositivos de una manera independiente del Para las aplicaciones más pesadas, cajas establecido entorno de ejecución de

proveedor. requisitos de la FOTA, incluyendo la aplicación de políticas y protección rebaja confianza (ETE) pudiera ser dotado de forma remota en la nube o por el

ya se han abordado en el último Firmware Formato de manifiesto del brazo mbed y una propietario en la demanda. La semántica ETE puede ser extendida a la red para

estandarización del IETF está en marcha. proveedores de seguridad como aservice sólo ofrecer un entorno informático mutuamente desconfiados y aislada donde el

serán capaces de ofrecer nodo y el firmware vendorsigned; no van a ser capaces de firmar propietario de la red no tiene que confiar en el código de proveedores de nube

el firmware. Pueden ser opcionalmente obligados a pedir una criptográfica de cierre de pueden migrar a su red local. El proveedor de la nube a continuación, puede

sesión por el administrador local antes de permitir una actualización de firmware.• • confiar en la integridad y confidencialidad de aplicaciones migradas en el

compartimiento aparato TEE redes remotas.•

Revisión de salud ••

Ahora, vamos a ver lo que es un servicio de salud IO podría ser similar. Una verificación de la servicios en la nube pueden utilizar estos aparatos de confianza para integrar los empleos de baja

salud del sistema en vivo y continuo podría aprovechando el análisis de grandes datos de latencia, las tareas de computación, aprendizaje automático, la aplicación de modelos de

comportamientos capturados por el sistema. Aquí, las lagunas se pueden identificar por el uso de máquinas-aprendido a la red local o para la duplicación de datos especulativamente desde o hacia

un análisis estadístico de los tipos de dispositivo, versión de firmware, los eventos del sistema, y la red local - lo que resulta en una mayor resistencia contra caídas de la red, latencias más bajas y

​los patrones de tráfico de los acontecimientos que conducen hasta el punto de infección. A una mayor privacidad de los datos de los usuarios. Para lograr este objetivo, la plataforma del

continuación, el sistema bloquea conocidos malicioso firmas y patrones de tráfico en límites de la equipo debe garantizar el aislamiento y la seguridad en múltiples aplicaciones y máquinas virtuales

red utilizando normas centralizadas y listas de bloqueo.• • que se ejecutan en el mismo dispositivo y en la red. Se debe proteger contra los usuarios o

atacantes locales manipulación del dispositivo a cualquiera exfiltrate datos de propiedad intelectual

/ o cambiar incorrectamente el comportamiento del dispositivo mediante la inyección de código no

confiable.••

Además, el servicio de salud permitiría, entre otras cosas:•


• red desencadenar reacciones inmunes en función de la probabilidad calculada de la infección

sobre la base de un gran conjunto de datos de patrones de interacción de dispositivos a

través de muchas instalaciones.• Tener estos nodos de computación de confianza en la red local también permitiría la migración

de las tareas de computación de alto consumo fuera de los nodos que funcionan con baterías

• Tomar acciones en nombre del usuario (por ejemplo, activar una actualización de hacia la pared dispositivos de propulsión. Esto permitiría a los tiempos de duración de batería

firmware, el aislamiento de los nodos etc.) - con una política clara forzada de sustancialmente más largas y mayor seguridad para la crítica.• •

criptografía en los dispositivos locales para limitar su poder para el privilegio de

menor posible.•

Resumen 

• Eliminar la ambigüedad de las advertencias de seguridad (incidentes de menor probabilidad) por Tecnología asegurado por un sistema generalizado IO inmunológico y los servicios de salud de

operadores humanos para los usuarios premium y tomar acción manual ampliado si es necesario la IO como he descrito puede ser sólo 3-5 años de distancia. Mediante la adopción y

para descargar el usuario.• • adaptación de métodos para la lucha contra la infección en el cuerpo humano podemos

proporcionar una manera más rápida y más eficaz de hacer frente a los ataques de seguridad

• Hacer cumplir las políticas que los dispositivos sin parches sólo se podía llegar por el tráfico en las redes de la IO. Debido a la escala de la IO creemos que este tipo de enfoque holístico es

filtrado, dispositivos de mantenimiento funcional, pero a salvo en las latencias más altas. Piense en necesario para preservar la confianza en el sistema - y no es tan lejos de la realidad.••

esto como un hombre-en-el cortafuegos media distancia similar a la inspección profunda de

paquetes (DPI). ••

|5|
basado en dispositivos

Patrones de Seguridad

Rob Elliott
Director, Visión Arquitectura, Brazo

¿Qué pasaría si nuestros dispositivos móviles podrían aprender a conocernos tan bien

que mejor nos pueden proteger de los piratas informáticos y ladrones? Este tipo de

familiaridad crearía un entorno de autenticación que es sin duda inigualable. Esto no es

tan extravagante como se puede imaginar. De hecho, está arraigado en el aprendizaje

automático y la inteligencia artificial.••

algoritmos de aprendizaje automático que ya se utilizan para entregar la nueva

funcionalidad de la robótica industrial, aviones teledirigidos, aplicaciones de automoción

y una nueva ola de dispositivos domésticos más inteligentes. Y esos algoritmos, que se

ejecutan en IP y silicio bien establecida, están comenzando a laborar silenciosamente

en segundo plano en su dispositivo móvil, procesos y aplicaciones optimizando y

haciendo que la unidad funcione más rápido, más fiable y segura. Como aprendizaje

automático se desplegó más en dispositivos móviles, se va a desarrollar una

comprensión profunda y única de cómo se utilizan esos dispositivos. Como tales,

tendrán cada uno estar íntimamente familiarizado con sus usuarios, y que la familiaridad

se convierte en la base para verdaderamente robustos entornos de autenticación y

seguridad.••

Nuevo mejor amigo

Los patrones de comportamiento dentro de los dispositivos nos dicen mucho acerca de

quién está interactuando con ellos. Para determinar la identidad, esto puede ser la

información de los sensores físicos tales como el acelerómetro, o de interacciones más

sutiles con el software. Esto puede incluir la forma en que el usuario interactúa con la

pantalla táctil o el orden en que él / ella inicia las aplicaciones. Por ejemplo, un dispositivo

que está intentando un pago NFC, pero es al revés y con poca luz (en un bolsillo, por

ejemplo) podría levantar una bandera roja. Del mismo modo, las advertencias pueden surgir

de

• llamadas al sistema privilegiados

• actividad Atípicamente intensivo de la CPU en los niveles de privilegios más altos

• actividad inusual por procesos que no suelen funcionar a una velocidad

tan alta•

la capacidad de reconocimiento de patrones es útil para el sistema en general. Como hemos visto en

el espacio de los virus informáticos, los algoritmos se adaptan comportamiento y apariencia para evitar

ser detectados. El aprendizaje automático se puede utilizar para detectar el comportamiento atípico

como parte de una


kit de herramientas de seguridad para los ingenieros que intentan identificar los problemas. Para el nube. (Los primeros ejemplos de esto incluyen la huella digital reconocimiento- un

reconocimiento de ataques conocidos, los registros pueden ser utilizados para entrenar las redes proceso que aprendido se almacena localmente). El deseo de control local sobre los

neuronales, que a continuación se pueden implementar en los dispositivos de borde. Ellos hacen un buen datos sensibles era un hallazgo clave en un estudio patrocinado Brazo 'AI Hoy, AI

trabajo de proteger contra los problemas conocidos y se pueden extender a reciclar automáticamente a Mañana' que inspeccionó la actitud de la gente hacia la IA.•

medida que surgen nuevos métodos de ataque. Si esto se hace como y cuando el dispositivo detecta

intrusiones, entonces es posible volver a entrenar y volver a implementar estas redes para adaptarse a las

nuevas amenazas rápidamente.• • Los dispositivos que ya se capturan grandes cantidades de datos de hoy capturarán aún más

en el futuro a medida que proliferan los sensores. Esto requiere mucha más potencia de

cálculo en el borde, donde serán retenidos cada vez más datos en el dispositivo. Allí, los

Todos estos síntomas se pueden utilizar para proporcionar información fundamental sobre los datos se reducen a un conjunto actualizado de pesos. Estas ponderaciones actualizadas

tipos de ataque a niveles más altos en la cadena de seguridad. Ellos se podrían utilizar para pueden compartirse también con un sistema basado en la nube para compartir la información

determinar si una aplicación o dispositivo específico podrían estar asociados con entre los dispositivos y realizar diferentes tareas de computación en los datos. Este enfoque

comportamiento inesperado. O pueden ser utilizados para aplicar aún más la seguridad para de colaboración crea una poderosa manera, eficiente de aprendizaje que amortiza el

limitar las operaciones de pago, por ejemplo solicitando entrada biométrica adicional, como la esfuerzo a través de una amplia base de dispositivos. La insaciable demanda de un mejor

voz o el reconocimiento de huellas digitales que permiten el pago para continuar. •• rendimiento y una menor latencia conduce a la necesidad de un mejor hardware, software y

herramientas. Estas son todas las áreas en las que el brazo está trabajando para mejorar la

experiencia del usuario. Vamos a examinar una de esas zonas, en el software.•

Aprendiendo a aprender ••

¿Por qué no son estas medidas integradas en los dispositivos ahora? El aprendizaje automático es,

“”
en muchos sentidos, en su infancia en el espacio de aplicación, y, a medida que empezamos a

implementar soluciones, sino que también estamos re-pensar la forma en que distribuimos la

computación de la nube hasta el borde para optimizar los algoritmos de aprendizaje automático

fundamentalmente. En este momento, el enfoque de aprendizaje de la máquina está en la nube,

donde los servidores de tamizar a través de grandes cantidades de datos e información recogidos en La familiaridad convierte en la
el borde de encontrar patrones de interés a través del proceso de formación, por lo general lleva a

cabo utilizando una red neuronal. Las necesidades de formación no sólo los datos pero el detalle de base para la autenticación robusta
si los datos son un ejemplo del problema que estamos tratando de identificar o no, con ejemplos

positivos y negativos necesarios.••


de verdad ...

Una vez que se ha completado esta formación, el aprendizaje se utiliza para inferir Tener sentido del software • El entorno de software para el aprendizaje de máquina puede

información de diferentes entradas a los de la red fue entrenado en. Esto puede ser ser confuso. Hay un montón de marcos ml con varias bibliotecas apoyadas en los

algo tan simple como determinar qué salida para recomendar dados cinco entradas diferentes niveles de rendimiento; hay un montón de dispositivos, y muchas formas de

en el rango 0..1. O puede ser tan complejo como teniendo la entrada de múltiples implementar la ejecución de los marcos completos de ejecutar una herramienta de

cámaras y otros sensores y tomar decisiones complejas sobre cómo conducir un conversión a medida. Para cortar a través de todo esto, el brazo está trabajando en

vehículo. A medida que se expanden los casos de uso, el proceso de inferencia proporcionar una plataforma de software y herramientas que harán que esta experiencia

exige más potencia de cálculo y mucho más baja latencia.• más simple y más consistente. Aún mejor, estamos asegurando que ya se están utilizando

herramientas, tales como Tensorflow y Caffe, funcionará de manera óptima fuera de la

caja.•

La aplicación de la máquina de aprendizaje en el borde de una mejor seguridad Este proceso de

aprendizaje se realiza de forma óptima ahora en la nube, donde el poder de cómputo es casi

ilimitada, pero tiene un precio, sobre todo en la capacidad de respuesta para el usuario. Pero a Para hacer esto más fácil, una plataforma de software estable y fiable que proporciona un

medida que empujamos la máquina de aprendizaje sobre el borde, que le ayudará a reducir el camino fácil despliegue ML es la clave. Se entregará la capacidad de escribir software sin

ancho de banda, el coste y la latencia asociada con la computación en nube. Como distribuimos hacer modificaciones pesados ​ya que cada vez aparecen nuevos dispositivos. Tener

los recursos informáticos de manera más eficiente, también vamos a mejorar la privacidad de los bibliotecas optimizadas en esta plataforma también permitirá una mayor innovación en

usuarios móviles que podrían no desea que todos sus datos sean analizados en el hardware exactamente donde se necesita y hacer que la implementación de software sin

fisuras en la plataforma del brazo.•

|7|
la subversión llama a un conjunto de funciones de la biblioteca estándar con datos de 'falsas',
Dirección de arquitectura para mejorar
por lo que permite al atacante para lograr la funcionalidad bajo su control con datos que no fue

la seguridad Código la intención del programa original. La programación orientada a devolver va más allá con el

atacante creación de “aparatos” encadenando fragmentos de código de la biblioteca estándar,

Richard Grisenthwaite por lo que permite la creación de un programa malicioso casi arbitraria descrito por una lista de

direcciones de retorno. La respuesta a esto es el software para aleatorizar la disposición de las


El arquitecto jefe y compañero, Brazo
bibliotecas en la memoria, por lo que lo que es mucho más difícil de construir una lista de este

tipo. Los atacantes, a su vez, descubrieron mecanismos para investigar el diseño de dirección,
En la incesante carrera por la supremacía entre los hackers y sus objetivos, la
por lo que permite la disposición real de tenerse en cuenta en la lista de direcciones de retorno.
arquitectura de CPU responde a los ataques conocidos mediante la introducción de

nuevas instalaciones destinadas a prevenirlos. El atacante entonces responde con un

ataque más sofisticado, por lo que el ciclo se repite. Hoy, sin embargo, nos encontramos

en el umbral de una nueva época en la que este ciclo esté rota o al menos alarga

significativamente. Esta nueva era requiere un esfuerzo colectivo de los desarrolladores


guardias de autenticación puntero contra la ejecución del granuja
de hardware y software para trabajar en conjunto como nunca antes para mejorar la
El brazo, como parte de Armv8.3, ha introducido un nuevo mecanismo para elevar aún
seguridad.
más la barra en contra de estos estilos de ataque. Conocido como autenticación Pointer,

este utiliza algunos de los bits superiores de la dirección de destino de 64 bits para

mantener un Código cryptographicallygenerated autenticación Pointer (PAC). Esto se


Se trata de 'datos falsos'
puede utilizar para autenticar la dirección antes de ser usado. Por ejemplo, si el procesador
Hoy en día, los ataques hacen uso de los datos que el procesador utiliza para subvertir la ejecución
añade el PAC cuando una dirección de retorno es empujado en la entrada de la función,
normal. Comúnmente, los datos que están siendo utilizados por un procesador se escriben en
que puede entonces comprobar que la PAC es correcta antes de regresar.
memorias intermedias en la pila. Un atacante podría disponer que los datos que se colocan en la

pila ser también una secuencia de código ejecutable. Al subvertir un retorno de la función, por

ejemplo por el desbordamiento de un búfer, el procesador podría ser engañado para la ejecución de

este código arbitrario y potencialmente malicioso.


Las propiedades adicionales hacen de este enfoque aún más robusto. Por ejemplo, cada

sesión de carrera utiliza claves únicas y una función criptográficamente fuerte para generar la

PAC, por lo que es poco práctico para los atacantes de adivinar el PAC para una dirección
En un intento de hacer frente a esto, arquitecturas de procesador, de alrededor de 2000,
determinada rentabilidad. Para evitar adivinanzas incremento de los valores de PAC, el
comenzaron a introducir funciones mediante el cual las regiones de memoria (incluyendo
sistema operativo puede responder a un número significativo de fallos PAC mediante el
la pila) podrían ser marcados como “no ejecutable”. Para brazo, esto implicó introducir el
cambio de las llaves.
bit de ejecución, nunca (XN) en ARMv6. Durante un tiempo, se podría suponer que el

problema se resolvió. Sin embargo, los atacantes respondieron mediante técnicas tales

como “retorno al libc” y “programación orientada a devolver” una vez más para que sea
La defensa en profundidad y compartimentación
posible la explotación de una vulnerabilidad de desbordamiento de búfer en desarrollo.
Como arquitectos de CPU, no podemos diseño basado en el principio de que, incluso para el
Ambos enfoques usan un desbordamiento de búfer para subvertir inicialmente la
software correctamente por escrito, no existe un mecanismo por el cual la seguridad e integridad
ejecución del procesador y hacer que se ejecute código legítimamente instalado en la
de un proceso pueden verse comprometidos. Necesitamos mecanismos adicionales para
memoria y marcados como ejecutables. Esto permite a los atacantes para ejecutar el
proporcionar paredes adicionales “defensa en profundidad”, dentro de un muro de seguridad
código legítima en momentos inesperados, con datos inesperados. Ida y vuelta-a-libc,
perimetral. Una vía útil para la adición de defensa en profundidad es mejorar la forma en que el

software es “compartimentada”. Esto aumenta los mecanismos existentes para prevenir un

ataque al asegurar que si

|8|
la ejecución se vea comprometida inicialmente, existen barreras que hacen que sea más que no se puede acceder por un nivel inferior. Esto crea una verdadera jerarquía de

difícil para el atacante para lograr mucho. Para erigir estas barreras o paredes, tenemos privilegios que forma la base del software de supervisión, por ejemplo, sistemas operativos e

que extender el modelo de privilegios y seguridad clásico que, para la mayoría de los hipervisores, que son responsables de la gestión de los recursos y el software que se

procesadores de hoy en día, ha cambiado muy poco en más de 20 años. Este modelo ejecutan en los niveles inferiores. Sin embargo, esto también hace que el software de

clásico ofrece un único espacio de direcciones de un proceso, asignada por un único supervisión un objetivo muy atractivo y obvio para los atacantes. En particular, la mayor

conjunto de tablas de páginas y permisos uniformes normalmente dadas. Ese modelo es parte del propósito de software de supervisión es la gestión de los recursos del hardware

conveniente para el programador de la aplicación, sino que también es conveniente para entre las diferentes aplicaciones o máquinas virtuales. En el modelo actual de la informática,

el atacante; si un proceso se ve comprometida, toda la memoria accesible a los que se el software de supervisión debe por lo tanto ser capaz de leer y escribir los datos que

hace accesible al atacante. Para evitar esto, dividimos la aplicación en un número de pertenecen a las aplicaciones o máquinas virtuales. Este es un enfoque natural, sino que

diferentes compartimentos (a veces llamados 'cajas de arena'). Código que se ejecuta en significa que si el software de supervisión se ve comprometida, todos los datos

cada compartimiento tiene acceso sólo al subconjunto de la memoria de la aplicación que pertenecientes a las aplicaciones en ejecución o máquinas virtuales también se ve

es necesario para que el código para llevar a cabo su función. Esto significa que un comprometida y hay poco margen para protegerla. Compartimentación, que he discutido

compromiso dentro de ese compartimento se limita a la memoria accesible a ese anteriormente, puede ayudar pero, para los sistemas futuros que tenemos que mirar para

compartimiento. proteger los datos dentro de una aplicación o una máquina virtual desde intrusiones no

deseadas desde el software de supervisión, sin comprometer la capacidad del software de

supervisión para administrar el sistema de manera efectiva .

Defensa en profundidad

El auge de secundarios canales

La arquitectura define el comportamiento funcional requerido de un procesador, pero muy

poco acerca de cómo se implementa el comportamiento. Eso no es típicamente importante de

software. La microarquitectura y la implementación física de un procesador de determinar

cómo se implementa el comportamiento. Esta abstracción es lo que permite que el software de


Incumplimiento tiene acceso completo Incumplimiento está contenida en

un área especí fi ca arquitectura compatible para funcionar en muchas implementaciones diferentes. Sin embargo,

esta abstracción es demasiado simple, y la microarquitectura y la implementación física puede

Los procesadores actuales ofrecen poco apoyo hardware específico para esta ser explotada para comprometer la seguridad a través de mecanismos que se denominan

compartimentación y donde se requiere, por lo general cada proceso se convierte genéricamente como “secundarios canales.” El hecho de que estos ataques se basan en

en un compartimiento en el nivel del sistema operativo. Por lo tanto, nos cooptar a propiedades no definidas por la arquitectura hace que sea inherentemente difícil para la

las instalaciones existentes del modelo de proceso del sistema operativo para arquitectura para hacerles frente. Sin embargo, hay maneras en las que puede ayudar. Por

proporcionar la compartimentación, la comunicación entre los compartimentos ejemplo, está claro que el patrón de accesos y el momento de ejecución de algoritmos

realizadas por los mecanismos de comunicación entre procesos estándar. La criptográficos de clave tiene que ser hecho independiente de la llave. La arquitectura puede

memoria utilizada por el código en cada compartimiento está protegido mediante el ayudar con esto, por ejemplo, proporcionar instrucciones para acelerar los algoritmos

acceso a sólo un subconjunto de las tablas de traducción utilizadas por toda la criptográficos comunes evitando así la necesidad de tener accesos de datos dependiente de

aplicación. Es un testimonio de la importancia de la seguridad de que, a pesar de los datos. Como parte de Armv8.4, Brazo ha introducido un mecanismo que el software puede

la falta de apoyo específico dentro de la arquitectura del procesador, al menos utilizar para indicar que el código actual requiere una sincronización que es independiente de

algunos sistemas operativos desplegados comercialmente están tomando este los datos que están siendo procesados.

enfoque, la aceptación de la complejidad adicional.

Hoy en día, estamos re-examen de los silos de experiencia que han segmentado

El reto de software de supervisión dispositivo y sistema de diseño para las generaciones. Lo estamos haciendo porque

El modelo de privilegios estándar de la mayoría de procesadores proporciona niveles de privilegio (o tenemos que si vamos a tratar de cambiar la dinámica de esta incesante batalla

anillos de protección) con monotónicamente creciente privilegio. En este modelo, el código hack-and-parche con los sombreros negros. Tenemos que unirnos en un esfuerzo

funcionando a un nivel de privilegio en particular es capaz de acceder a todas las instalaciones de los colectivo entre los equipos de hardware y software para mover la barra de seguridad sin

niveles más bajos, pero hay por lo menos algunas instalaciones de ese nivel de privilegio especial descanso superior.

|9|
Manifiesto brazo
impulsar la seguridad a ser una consideración de diseño principal, asegurando escalas de

defensa de seguridad con la amenaza. Este Contrato Social formará entonces una base para la

confianza explícita entre el sector de la tecnología y todos los usuarios.

Romper el contrato
En el ataque botnet Mirai en el año 2016, los hackers explotan las debilidades de seguridad en un

pequeño ejército de dispositivos de uso cotidiano de la IO para bombardear la Internet con las

solicitudes de datos que se llevó importante la transmisión de vídeo y sitios de medios sociales. Los

ataques se centraron en Dyn, un Domain Name Server (DNS) firma con sede en Estados Unidos,

que proporciona servicios de alojamiento de dominios web externos. En el período inmediatamente

posterior, perdieron 14.500 clientes 1.

Como CEO de la empresa de tecnología, sé brazo debe mantener el contrato social cada vez

que una compañía o individuo se basa en nuestra tecnología. Significa que apoyarse en

Honrando el Contrato Social


problemas pero siempre podemos hacer más, como por ejemplo las nuevas directrices de la

arquitectura de seguridad de la plataforma que acaba de lanzar para guiar implementaciones de

Digital IO dispositivo seguro. También estamos considerando formas de trabajar con nuestro ecosistema

para mejorar las comunicaciones y la transparencia en torno a los ataques y exploits para

garantizar errores no se repitan.


Simon Segars
CEO, Brazo

Impacto en los mercados de seguridad crítica

Lloyd de Londres ciberdelincuencia estimar los costos de la economía mundial cerca de medio Los desafíos en honor a la Contrato social varían de acuerdo a la zona de empresas
billón de dólares al año. Esto se debe a que el sistema y el dispositivo de seguridad en todos operan. Veamos el mercado de la automoción, un sector de 100 años de edad
los sectores es a menudo simplemente no es suficiente. pasaron por una inmensa interrupción con el traslado a las flotas eléctricos e

híbridos en masa y de conducción totalmente autónoma.

Hemos propuesto ideas en este Manifiesto por la que avanza la tecnología que ayudarán a mitigar los

ataques cibernéticos, pero la innovación por sí sola no va a resolver los problemas. Como se ha Tradicionalmente, las empresas automotrices tienen 7-10 años para moverse desde el diseño

señalado la doctora Mary Aiken en el prólogo, los usuarios son de su propia primera línea de defensa. hasta la entrega. Hoy en día se están reduciendo ese ciclo de la innovación que se enfrentan a la

Esto significa que las personas que se alojen lejos de los sitios sospechosos, teniendo cuidado sobre competencia de las empresas de tecnología que se utilizan para tomar los productos al mercado,

las descargas, el cambio de contraseñas por defecto y mantener sus dispositivos actualizados con al menos, dos veces más rápido. Hay un posible riesgo aquí el Contrato Social podría ser dañado

parches de seguridad. por un nuevo escenario competitivo. Sin embargo, la industria del automóvil se rige por las normas

de seguridad funcional vehículos que garantizan cumplir con los objetivos de seguridad estrictas.

En este caso, el contrato social se basa en un deber legal de cuidado. Así, mientras que los

Sin embargo, mientras que los usuarios deben tomar más responsabilidad por su propia fabricantes de automóviles están trabajando la manera de ir más rápido, las empresas de

seguridad, sabemos que la gente a menudo hacer las cosas que ponen en peligro su tecnología competidor están aprendiendo cómo operar en un entorno de seguridad más altamente

seguridad cibernética, ya sea accidental o porque se corrieron o distraídos. Así que, como regulada.

proveedores de tecnología debemos abrazar nuestras responsabilidades con arreglo a lo

que llamamos el 'Contrato Social Digital' (contrato social) y tratar de proteger a los usuarios

sin importar qué.

De hecho, la carrera para conectar los vehículos que ya ha visto retos donde el contrato social, si

no el legal fue amenazado. El más espantoso han sido ataques registrados en los coches, donde

El contrato social para la Seguridad fueron secuestrados los sistemas de seguridad 2. Si bien las leyes no estaban rotas, la confianza

Todas las empresas de tecnología de responsabilidades en virtud del contrato social están sufrió. Más atención ahora está siendo tomada como resultado.

aumentando a medida que proliferan los dispositivos conectados. atacantes cibernéticos son

cada vez más sofisticados, por lo que debe

| 10 |
El modelo IO-rápida salida al mercado de manera quirúrgica. Esto permitirá a la cuarentena y tratamiento de los dispositivos individuales

El riesgo para el contrato social digital es mayor cuando speedto en el mercado es mayor. hasta que puedan ser rehabilitados. La clave de este nuevo modelo de negocio se distribuye

Esto afecta a todos los mercados, pero es potencialmente más perjudicial en los mercados inteligencia. Significa empujando el tipo de capacidad de cómputo de gran alcance ahora se

comerciales y la infraestructura crítica, donde es probable que sea mayor el coste de un encuentran principalmente en la nube hasta el borde de la red del dispositivo. Esto nos va a

ataque. La evidencia de esta creciente amenaza vino del Departamento de Energía de pasar de estructuras de mando y control rígido a un modelo de seguridad más flexible,

Estados Unidos para este año, cuando advirtió a los sistemas eléctricos enfrentan “peligro dispersado. Esto se alinea con el pensamiento de Milosch de un sistema inmune y el servicio de

inminente” de los ataques cibernéticos 3 y las amenazas eran cada vez más “la sofisticación, la salud administrado. Usando la analogía biológica, el sistema inmunitario maneja la mayoría de

magnitud y frecuencia.” Además, el nuevo Centro Nacional de Seguridad Cibernética del los problemas, pero un servicio de salud pueden intervenir. Eso puede ser poner en marcha un

Reino Unido alrededor de 600 informes de ataques “significativas” 4 en el último año con miles programa de inmunización masiva, atención individual por un médico o, ya que estamos cada vez

más prevenir. más viendo ahora, el tratamiento a nivel de ADN a través personalizada medicina precisión.

Así como escala de tecnologías conectadas, hay que restablecer nuestro pensamiento.

En los segmentos de rápido tiempo de salida al mercado, el éxito se basa en el diseño, No hay normas?

nave, analizar y pivote - aprendizaje rápido y la iteración. Sin embargo, este modelo Es posible que haya observado que no mencionamos las normas en nuestra visión de los nuevos

puede ser un desastre para la seguridad como debilidades en productos una vez modelos de seguridad de la IO. No descarto normas y creo que vamos a ver cómo se promulgaron

desplegados no puede ser corregible en el campo, por lo que un sistema puede ser por los organismos y los gobiernos de la industria, tal vez incluso la ONU, ya que ahora considera

vulnerable a la izquierda. La evolución de este modelo será difícil de repetir, mercados el ciberespacio como un teatro de la guerra.

de rápido-rápido como diseño de seguridad sólida es difícil de hacer, pueden añadir

coste y por lo tanto puede ser malo para la línea de tiempo y la línea de fondo. Por lo

tanto, la única manera de hacer posible el cambio, sobre todo en un mercado caliente, En el brazo, sin embargo nosotros creemos que las normas y regulaciones gubernamentales en

como la IO, es pensar acerca de cómo habilitar un nuevo modelo de negocio más general describen ayer, y en un mundo tan rápido movimiento como la IO es necesario describir

resistente que no afecta el tiempo de comercialización. Esto será posible haciendo mañana. Los hackers también pueden generalmente giran más rápido que los productos de

tecnologías seguras por diseño, como las secciones anteriores describen, fácilmente decisiones por lo que nuestro enfoque debe ser anticipatoria, flexible y resistente. Volviendo a la

disponible para los desarrolladores. analogía del sistema inmunológico: El sistema tendrá que reaccionar a las amenazas que nunca

ha visto antes, por ejemplo, cómo los glóbulos blancos atacan cualquier cuerpo extraño que

identifican como una amenaza.

Diseño, barco, analizar, adaptar o poner en cuarentena y tratar: Un nuevo Gol


modelo de negocio para la IO Según la firma analista Gartner, habrá 8,4 mil millones de dispositivos conectados 5 en uso a

El nuevo modelo hará que sea más difícil de violación de la seguridad de chip y dar más tiempo a finales de 2017. La proyección a cabo tan sólo tres años se espera que el número aumente a

las defensas del sistema para reaccionar. Resumo este modelo como el diseño de la seguridad, más de 20 mil millones de dispositivos, un aumento del 150 por ciento. Así, mientras que los

barco, analizar, auto-curar o poner en cuarentena y tratar (si es necesario). Este modelo será costos relacionados con delitos cibernéticos de más de $ 400 billón muy mal aspecto ahora,

crucial en segmentos como la IO con el potencial para un gran número de dispositivos pueden ser calderilla comparado con el riesgo vamos a enfrentar en un mundo de un billón

desplegados, conectados en un solo sistema. Además, proporcionará un modelo más complejo de dispositivos.

proteger la integridad del sistema y asegurar la tecnología del sector asume la responsabilidad del

ciclo de vida de los productos.

Los enfoques y pensamiento que nos propusimos en este Manifiesto pueden hacer una

diferencia, y puedo ver un mundo donde habremos puesto los piratas informáticos fuera del

El modelo que he descrito abarca la capacidad de parchear dispositivos en masa, como con negocio.

correcciones de errores de teléfonos inteligentes, y esto no es nuevo. La evolución es la capacidad de

gestionar también los dispositivos individuales

teoría del contrato social, casi tan antigua como la filosofía misma, es la opinión de que las 1. https://securityledger.com/2017/02/mirai-attack-was-costly-for-dyn-data-suggests/
2. https://www.wired.com/story/car-hack-shut-down-safety-features/
obligaciones morales y / o políticas personas dependen de un contrato o acuerdo entre ellos para
3. https://www.bloomberg.com/news/articles/2017-01-06/grid-in-imminent-danger-from
formar la sociedad en la que viven. - ciber-amenazas-energía-informe-dice
Fuente: http://www.iep.utm.edu/soc-cont/ 4. http://www.bbc.com/news/uk-41478608
5. https://www.gartner.com/newsroom/id/3598917
Estamos en presencia de ciberataques contra infraestructuras

críticas, los sistemas de servicios de salud capturado y retenido

a los dispositivos de rescate y Electrónica Doméstica utilizados

como puertas de enlace de Internet por los piratas informáticos.

Como industria, nos encontramos en una encrucijada. En una

dirección se encuentra más de los mismos juegos del gato y el

ratón de confusión y costosos de rápido progreso técnico

seguido de incumplimiento y el parche. En la otra dirección, nos

sometemos, es una nueva forma iluminada por una serie de

creencias comunes:

Manifiesto de seguridad
Ø Debemos inspirar confianza a medida que escalamos

el mundo conectado

Ø Ninguna empresa está exenta de la


Contrato social con los usuarios

Ø La seguridad es un colectivo de la industria

responsabilidad y es a la vez una


oportunidad y un desafío

Ø inteligencia de seguridad avanzadas debe


ser distribuidos a lo largo de la IO

Ø La seguridad debe ser un diseño primario

consideración y estar centrado en la

protección de la vida

Ø Debemos construir sistemas de seguridad que

tratar con el potencial de error humano

Descargar el Manifiesto de la IO Brazo de seguridad:


http://pages.arm.com/iot-security-manifesto.html

También podría gustarte