Cómo proteger nuestros datos en un mundo digital

computación confidencial y entorno seguros de datos

 

A través del mundo digital, interactuamos con administraciones públicas, realizamos transacciones bancarias en línea y basamos nuestras relaciones laborales en plataformas digitales. Este entorno en constante evolución influye en nuestra cotidianidad y define la forma en que nos relacionamos con el mundo. Sin embargo, estos beneficios conllevan unos riesgos, especialmente en lo que respecta a la seguridad de la información. A medida que confiamos cada vez más en la tecnología digital, también aumenta nuestra exposición a amenazas como el robo de datos, los ciberataques y las violaciones de privacidad. Por eso, trabajamos para ofrecer soluciones que se adapten a las necesidades de usuarios y empresas para proteger la privacidad y seguridad de los datos. Un ejemplo de estas soluciones es SafeGate que utilizan computación confidencial y entornos de ejecución de confianza (en inglés: Trusted Execution Environment, TEE) y que se presentará en la próxima RSA Conference de San Francisco que se celebra entre los días 6 y 9 de mayo. Nuestro equipo desplazado allí también mostrará las capacidades de KeyConnect, una plataforma criptográfica para la gestión segura de claves en HSMs.

Para entender cómo funcionan nuestras soluciones, es necesario conocer qué son los TEEs, tecnologías que nos permiten mantener la confidencialidad, la integridad y la privacidad de nuestros datos en un mundo digital en constante cambio.

 

¿Qué son los TEEs?

Los TEEs, o Entornos de Ejecución de Confianza, son dispositivos que se destacan por una característica única: contienen un área segura aislada dentro del procesador principal. Esta área garantiza la confidencialidad e integridad de los datos y el código que residen en ella, incluso en sistemas comprometidos.

El funcionamiento de los TEEs se basa en permitir que las aplicaciones y procesos se comuniquen directamente con el hardware subyacente. Así se protege la información y se evita cualquier acceso no autorizado desde las capas inferiores del stack del software. Esto se logra mediante dos características clave:

  • Sistema de control de acceso mejorado a nivel procesador:sólo las aplicaciones pueden acceder a su propio espacio de memoria, independientemente de los privilegios del usuario. Esto garantiza que los datos confidenciales permanezcan protegidos incluso si otras partes del sistema están comprometidas.
  • Componente hardware de cifrado de memoria RAM: la información permanece cifrada en la memoria RAM y tan solo será descifrada en el ámbito del procesador. Esto permite realizar operaciones con información almacenada de manera confidencial.

Inicialmente, los TEEs estaban diseñados para ejecutar aplicaciones con altos niveles de seguridad en entornos locales. Sin embargo, con la creciente adopción de la computación en la nube, los TEEs se han convertido en la base de un cloud seguro. Además de las características de confidencialidad e integridad, los TEEs ofrecen la posibilidad de acreditación remota o remote attestation. Esto permite a los usuarios remotos verificar que están comunicándose con un TEE legítimo.

Los protocolos de attestation o acreditación actuales se basan en la Infraestructura de Clave Pública (en inglés: public key infrastructure, PKI). En este esquema, tres entidades desempeñan un papel crucial:

  • Fabricante del dispositivo: durante la fabricación, el fabricante establece claves criptográficas únicas para cada dispositivo.
  • Dispositivo: utiliza estas claves, el dispositivo se comunica con el fabricante para obtener un certificado digital.
  • Usuario remoto: verifica el certificado digital para garantizar la autenticidad del TEE.

Las pruebas de attestation también incluyen las versiones de firmware utilizadas en el momento de la comunicación. Esto permite a los usuarios remotos descartar servicios no actualizados o inseguros.

 

Casos de uso y aplicaciones de los TEEs

A lo largo de los años, hemos aplicado la tecnología de Entornos de Ejecución de Confianza en sectores especialmente sensibles: el financiero y el biosanitario.

Dentro del sector financiero, los TEEs desempeñan un papel crucial porque permiten proteger cualquier transacción, datos de clientes y comunicaciones confidenciales. Por ejemplo, para las transacciones seguras, los TEEs garantizan que cualquier operación bancaria se realice de manera segura y confidencial. También en el caso de protección de claves criptográficas, los TEEs y los HSMs se ocupan de gestionar de forma absolutamente segura estas claves utilizadas en operaciones financieras. Ejemplo de esto son SafeGate y KeyConnect, que dan respuesta a las necesidades concretas del sector financiero.

En el ámbito de la salud, los TEEs son fundamentales para proteger datos médicos y garantizar así garantizar así la confidencialidad de los registros médicos electrónicos de los pacientes. Respecto de la investigación biomédica, los TEEs facilitan el procesamiento seguro de datos genómicos y biomédicos; y en todo lo relacionado con la protección de la propiedad intelectual, permiten mantener la confidencialidad de los algoritmos de diagnóstico. Así lo hemos demostrado en el desarrollo tecnológico que implementamos en la alianza europea TRUMPET.

 

Trabajo futuro y nuevos retos

Pese a su potencial y gran utilidad para las empresas, los TEEs se enfrentan a algunos retos importantes:

1. Rendimiento y escalabilidad

Su eficiencia puede mejorarse, especialmente en casos que involucran inteligencia artificial. La inclusión de dispositivos confiables más allá del procesador es esencial para abordar estas limitaciones. En este sentido empresas como NVIDIA ya han sacado productos como las GPU H100 o H200 que expanden este concepto de computación confidencial al entorno de las GPUs.

2. Estandarización y protocolos de attestation

La diversidad de protocolos adoptados por diferentes fabricantes dificulta la estandarización efectiva de los TEEs. La interoperabilidad entre dispositivos de distintos fabricantes sigue siendo un desafío.

3. Integración empresarial y actualizaciones

Algunos TEEs se integran sin necesidad de realizar cambios significativos en aplicaciones existentes, mientras que otros requieren inversiones considerables. La compatibilidad con sistemas operativos empresariales y la necesidad constante de actualizaciones son factores a tener en cuenta.

4. Mantenimiento y evolución constante

Los fabricantes deben mantener la confianza en la tecnología y mejorar continuamente sus características de seguridad. Las amenazas sofisticadas pondrán a prueba la robustez de las medidas implementadas.

La adaptabilidad y la colaboración entre la industria, los investigadores y los usuarios son esenciales para enfrentar los desafíos futuros. Eventos anuales como la RSA Conference son un excelente foro donde establecer esa comunicación entre los diferentes agentes y al mismo tiempo, conocer cuáles serán las tendencias futuras.

 

 

 


Autores: Iago López, responsable técnico en Computación Confidencial y Hardware Criptográfico; y Adrián Vázquez, ingeniero-investigador del Área de Seguridad y Privacidad