Al permitir que dos chips se autentiquen entre sí utilizando una huella digital compartida, esta técnica puede mejorar la privacidad y la eficiencia energética.
Adam Zewe | Noticias del MIT
Al igual que cada persona tiene huellas dactilares únicas, cada chip CMOS tiene una «huella dactilar» distintiva causada por pequeñas variaciones aleatorias de fabricación. Los ingenieros pueden aprovechar esta identificación infalsificable para la autenticación y proteger un dispositivo de los atacantes que intentan robar datos privados.
Sin embargo, estos esquemas criptográficos suelen requerir que la información secreta sobre la huella digital de un chip se almacene en un servidor externo. Esto genera vulnerabilidades de seguridad y requiere memoria y computación adicionales.
Para superar esta limitación, los ingenieros del MIT desarrollaron un método de fabricación que permite una autenticación segura basada en huellas dactilares, sin necesidad de almacenar información secreta fuera del chip.
Durante la fabricación, dividen un chip especialmente diseñado de tal manera que cada mitad tiene una huella digital idéntica y compartida, única para ambos chips. Cada chip puede utilizarse para autenticar directamente al otro. Este método de fabricación de huellas digitales de bajo coste es compatible con los procesos estándar de fundición CMOS y no requiere materiales especiales.
La técnica podría ser útil en sistemas electrónicos con limitaciones de potencia y pares de dispositivos no intercambiables, como una píldora sensora ingerible y su parche portátil emparejado que monitoriza la salud gastrointestinal. Mediante una huella dactilar compartida, la píldora y el parche pueden autenticarse mutuamente sin necesidad de un dispositivo intermedio.
La mayor ventaja de este método de seguridad es que no necesitamos almacenar información. Todos los secretos permanecerán siempre seguros dentro del silicio. Esto puede brindar un mayor nivel de seguridad. Mientras se tenga esta clave digital, siempre se podrá desbloquear la puerta, afirma Eunseok Lee, estudiante de posgrado de Ingeniería Eléctrica e Informática (EECS) y autor principal de un artículo sobre este método de seguridad.
Lee colabora en el artículo con los estudiantes de posgrado de EECS Jaehong Jung y Maitreyi Ashok; así como con los coautores principales Anantha Chandrakasan, rector del MIT y profesor Vannevar Bush de Ingeniería Eléctrica e Informática; y Ruonan Han, profesor de EECS y miembro del Laboratorio de Investigación en Electrónica del MIT. La investigación se presentó recientemente en la Conferencia Internacional de Circuitos de Estado Sólido del IEEE.
“La creación de claves de cifrado compartidas en fundiciones de semiconductores de confianza podría ayudar a superar la disyuntiva entre mayor seguridad y mayor comodidad de uso para la protección de la transmisión de datos”, afirma Han. “Este trabajo, basado en tecnología digital, es todavía una prueba preliminar en este sentido; estamos explorando cómo se puede duplicar la confidencialidad analógica más compleja, y solo una vez”.
Aprovechar las variaciones
Aunque se pretende que sean idénticos, cada chip CMOS presenta ligeras diferencias debido a variaciones microscópicas inevitables durante su fabricación. Estas aleatorizaciones otorgan a cada chip un identificador único, conocido como función física no clonable (PUF), prácticamente imposible de replicar.
La PUF de un chip se puede utilizar para proporcionar seguridad, al igual que el sistema de identificación de huellas dactilares humanas en una computadora portátil o un panel de puerta.
Para la autenticación, un servidor envía una solicitud al dispositivo, que responde con una clave secreta basada en su estructura física única. Si la clave coincide con el valor esperado, el servidor autentica el dispositivo.
Pero los datos de autenticación de PUF deben registrarse y almacenarse en un servidor para acceder a ellos más tarde, lo que crea una posible vulnerabilidad de seguridad.
«Si no necesitamos almacenar información sobre estas aleatorizaciones únicas, entonces la PUF se vuelve aún más segura», dice Lee.
Los investigadores querían lograr esto desarrollando un par de PUF compatibles en dos chips. Uno podría autenticar al otro directamente, sin necesidad de almacenar datos de PUF en servidores externos.
Como analogía, considere una hoja de papel rasgada por la mitad. Los bordes rasgados son aleatorios y únicos, pero los trozos comparten una aleatoriedad porque encajan perfectamente a lo largo del borde rasgado.
Si bien los chips CMOS no se parten en dos como el papel, muchos se fabrican a la vez en una oblea de silicio que se corta en cubos para separar los chips individuales.
Al incorporar aleatoriedad compartida en el borde de dos chips antes de cortarlos para separarlos, los investigadores pudieron crear una PUF gemela que sea exclusiva de estos dos chips.
“Necesitábamos encontrar una manera de hacer esto antes de que el chip salga de la fundición, para mayor seguridad. Una vez que el chip fabricado entra en la cadena de suministro, no sabemos qué le puede pasar”, explica Lee.
Compartiendo aleatoriedad
Para crear la PUF gemela, los investigadores cambian las propiedades de un conjunto de transistores fabricados a lo largo del borde de dos chips, utilizando un proceso llamado ruptura de óxido de compuerta.
Básicamente, inyectan alto voltaje en un par de transistores mediante la iluminación de un LED de bajo costo hasta que el primer transistor se rompe. Debido a pequeñas variaciones en la fabricación, cada transistor tiene un tiempo de ruptura ligeramente diferente. Los investigadores pueden usar este estado de ruptura único como base para una PUF.
Para lograr una PUF doble, los investigadores del MIT fabrican dos pares de transistores a lo largo del borde de dos chips antes de trocearlos para separarlos. Al conectar los transistores con capas metálicas, crean estructuras pareadas con estados de ruptura correlacionados. De esta manera, permiten que cada par de transistores comparta una PUF única.
Después de hacer brillar la luz LED para crear la PUF, dividen los chips entre los transistores de modo que haya un par en cada dispositivo, lo que le da a cada chip por separado una PUF compartida.
En nuestro caso, la ruptura del transistor no se ha modelado adecuadamente en muchas de las simulaciones que realizamos, por lo que existía mucha incertidumbre sobre el funcionamiento del proceso. Determinar todos los pasos y el orden en que debían ocurrir para generar esta aleatoriedad compartida es la novedad de este trabajo, afirma Lee.
Tras perfeccionar su proceso de generación de PUF, los investigadores desarrollaron un prototipo de dos chips PUF gemelos en los que la aleatorización coincidía con una fiabilidad superior al 98 %. Esto garantizaría la coherencia de la clave PUF generada, lo que permitiría una autenticación segura.
Debido a que generaron esta PUF gemela utilizando técnicas de circuitos y LED de bajo costo, el proceso sería más fácil de implementar a escala que otros métodos que son más complicados o no son compatibles con la fabricación de CMOS estándar.
En el diseño actual, la aleatoriedad compartida generada por la avería de un transistor se convierte inmediatamente en datos digitales. Las versiones futuras podrían preservar esta aleatoriedad compartida directamente dentro de los transistores, reforzando la seguridad en el nivel físico más fundamental del chip, afirma Lee.
Existe una creciente demanda de seguridad en la capa física para dispositivos periféricos, como entre sensores médicos y dispositivos corporales, que a menudo operan con estrictas restricciones energéticas. Un enfoque de PUF de doble par permite una comunicación segura entre nodos sin la carga de una sobrecarga de protocolo considerable, lo que ofrece eficiencia energética y una seguridad robusta. Esta demostración inicial sienta las bases para avances innovadores en el diseño de hardware seguro, añade Chandrakasan.

