La seguridad del hardware se refiere a la protección de computadoras o dispositivos frente a intromisiones o amenazas. No solo hay que proteger el software sino que también el hardware que estamos utilizando en nuestras actividades diarias es importante y requiere protección.
En este curso, estudiaremos la seguridad y la confianza desde la perspectiva del hardware. Al completar el curso, los estudiantes comprenderán las vulnerabilidades en el flujo de diseño del sistema digital actual y los ataques físicos a estos sistemas. Aprenderán que la seguridad comienza con el diseño del hardware y estarán familiarizados con las herramientas y habilidades para construir hardware seguro y confiable.
Lo que aprenderás:
- Diseño de sistemas digitales: conceptos básicos y vulnerabilidades:
- Para aprender la seguridad del hardware, primero debemos aprender cómo se diseña el hardware. Las conferencias de esta semana brindan una descripción general de los conceptos básicos sobre el diseño de lógica digital, que es un curso de un semestre para estudiantes de primer y segundo año en la mayoría de las escuelas.
De ninguna manera podemos cubrir todos los materiales. Lo que proporcionamos aquí es el conjunto mínimo que necesita comprender sobre diseño digital para que pueda avanzar y aprender sobre seguridad de hardware.
- Protección de la propiedad intelectual del diseño:
- Como diseñador de hardware o como empresa, desea proteger la propiedad intelectual (IP) de su diseño para que no se use indebidamente (por parte de usuarios, competidores, fundición de silicio, etc.).
Cubriremos cómo puede construir dicha protección durante el proceso de diseño que se puede utilizar como prueba para respaldar la protección de las fuerzas del orden. Se espera que comprenda los conocimientos básicos de diseño lógico digital que se cubrieron en la semana 1.
Usaremos varios problemas NP-hard como ejemplos para ilustrar los conceptos de protección IP. Estos problemas (problema de coloración de vértices de gráficos y problemas de partición de gráficos) se presentarán en la lección y no es necesario que conozca el concepto de NP-completo.
- Ataques físicos y exponenciación modular:
- Esta semana aprenderá los fundamentos sobre los ataques físicos: qué son los ataques físicos, quiénes son los atacantes, cuáles son sus motivaciones, cómo pueden atacar su sistema (desde el hardware), qué tipo de habilidades / herramientas / equipos deberían necesitar para romper.
Su sistema, etc. También verá cuáles son las contramedidas disponibles. Aprenderá cómo se definen el nivel de seguridad del sistema y el nivel de resistencia a la manipulación y algunas pautas generales sobre cómo hacer que su sistema sea seguro por diseño.
En la segunda parte, aprenderá una útil operación matemática llamada exponenciación modular. Se usa ampliamente en la criptografía moderna pero es muy costoso desde el punto de vista computacional.
Verá cómo se puede introducir una vulnerabilidad de seguridad durante la implementación de esta operación y así hacer que las primitivas criptográficas matemáticamente sólidas sean rompibles. Esto también será importante para que aprenda el ataque de canal lateral la próxima semana.
- Ataques y contramedidas de canal lateral:
- Esta semana, nos centramos en los ataques de canal lateral (SCA). Estudiaremos en profundidad los siguientes SCA: ataques de caché, análisis de potencia, ataques de tiempo, ataques de cadena de escaneo.
También aprenderemos las contramedidas disponibles a partir del diseño de software, hardware y algoritmos.
- Detección de troyanos de hardware y diseño de IC confiable:
- Esta semana estudiamos el diseño de circuitos integrados confiables (IC) y troyanos de hardware. Los troyanos de hardware son adiciones o modificaciones del circuito con fines maliciosos.
Se ha convertido en una de las amenazas más peligrosas y desafiantes para el diseño de identificación confiable. Daremos taxonomías de troyanos de hardware basadas en diferentes criterios, explicaremos cómo funcionan los troyanos de hardware y luego hablaremos sobre algunos de los enfoques existentes para detectarlos.
Definimos IC de confianza como un circuito que hace exactamente lo que se le pide, ni menos ni más malicioso.
Ilustraremos este concepto a través del análisis del espacio de diseño y discutiremos varios métodos prácticos de prevención de troyanos de hardware que pueden facilitar el diseño de IC de confianza.
- Buenas prácticas y tecnologías emergentes:
- Esta es la última semana y cubriremos algunos aspectos positivos sobre la seguridad del hardware. Comenzamos con el módulo de plataforma de confianza (TPM), seguido de la función física no clonable (PUF) y el diseño del sistema basado en FPGA.
- Concluimos con una breve discusión sobre las funciones que desempeña el hardware en la seguridad y la confianza.
- Examen final
¿Cómo obtengo el curso?
Este curso es ofrecido desde la plataforma de Coursera, es un curso que puedes obtener de manera gratuita bajo ciertas condiciones.
La primera opción es elegir la opción de “Curso gratuito sin certificado”, de esta manera podrás acceder al contenido del curso y finalizarlo, pero no podrás obtener un certificado de finalización avalado por la plataforma.
La segunda opción es elegir “auditar curso”, con esta opción podrás acceder al contenido de video del curso, pero no podrás realizar los exámenes ni obtener el certificado de finalización. Si no ves la opción de auditar curso, debes verificar en la parte de abajo usando el scroll (en forma de link).
Únete a nuestro canal en Telegram
Las opciones varían dependiendo el curso, pero con cualquiera de las dos podrás acceder gratuitamente al contenido. Por si fuera poco, algunos cursos tienen la opción de ayuda económica, con los cuales puedes solicitar dicho apoyo y ser acreedor de un curso de pago.
Para obtener el curso de manera gratuita da clic en el siguiente botón: