Usa ‘TEE’ para las transacciones de alta seguridad
27 August, 2014
category: NFC, Seguridad en Internet
Los entornos de ejecución confiable (TEE) ofrecen una alternativa diferente al elemento seguro
Por Matt McCarthy, editor colaborador, Avisian Publishing
Cuando el omnipresente teléfono inteligente u otro dispositivo móvil se pierde, cunde el pánico. ¿Se quedó en un taxi, o en el gimnasio, o en un restaurant? O, peor aún, ¿acaso fue robado por delincuentes para acceder a los activos empresariales, buscando un punto de entrada a los sistemas de una compañía?
Afortunadamente, el teléfono puede protegerse con una clave de acceso o en algunos casos con un control biométrico de acceso, como un escáner de huellas digitales o un software de reconocimiento facial o de voz. Estos sistemas de autenticación se basan en un motor de asociación para comparar entre el intento de autenticación y el patrón de referencia almacenado en el dispositivo.
Tales eventos de autenticación pueden producirse en una serie de sitios en el teléfono. Una opción popular es el Entorno de Ejecución Confiable (TEE) que permite que las transacciones seguras tengan lugar fuera del elemento seguro del dispositivo. La autenticación es solo una de las tareas que pueden realizarse en un TEE. Los pagos, el acceso a contenido protegido, y otros procesos seguros son también servicios clave controlados por la tecnología.
TEE: aspectos básicos
TEE es un área segura que reside dentro del procesador principal de un teléfono inteligente o dispositivo móvil, y garantiza que los datos sensibles sean almacenados, procesados y protegidos en un entorno de confianza. Está constituido tanto por software como por hardware resistente a la manipulación, y actúa como una ubicación alternativa para almacenar datos, en lugar de basarse en el sistema operativo o en el elemento seguro.
“El entorno de ejecución confiable TEE nos ayuda a evitar las limitaciones del elemento seguro”, explica Kevin Gillick, director ejecutivo de GlobalPlatform, una asociación que desarrolla especificaciones para el empleo seguro e interoperable de aplicaciones integradas en tecnología de chip. “Dentro del elemento seguro no hay mucho espacio para almacenamiento de datos, ni muchas capacidades de procesamiento”, explica Gillick.
Una alternativa es el sistema operativo, pero también tiene sus desventajas. “Es un problema de seguridad, porque existen tantas oportunidades para introducir malware o prácticas delictivas, y hay pocas opciones de mecanismos de protección”, explica Gillick.
TEE es una opción ideal para los desarrolladores de aplicaciones, porque proporciona potencia informática, memoria y seguridad, dice Robert Brown, vicepresidente de desarrollo de mercado en Trustonic. Un TEE tiene que ser creado en un dispositivo por su fabricante, pero a partir de ahí los desarrolladores de aplicaciones tienen una vía más fácil para acceder a este entorno que al elemento seguro. “Nosotros creamos claves confiables y raíces de confianza en el TEE y establecemos contenedores seguros”, añade.
El operador móvil o el fabricante del teléfono controla el elemento seguro, dice Brown, y el sistema operativo no es seguro y el malware lo puede corromper. “Pero hemos configurado el TEE de forma que nadie puede acceder a un contenedor y administrarlo”, explica.
TEE: casos de uso
Gillick identifica tres principales casos de uso para los TEE. El primer uso es para streaming de contenido premium –como películas, música y libros electrónicos- que requiere un alto nivel de seguridad para protegerlo contra la distribución no autorizada, pero al propio tiempo un alto nivel de funcionalidad para satisfacer los requisitos de calidad esperados por los usuarios finales. “El contenido premium requiere protección porque la distribución normalmente se hace mediante acuerdos de licencia redactados con mucho esmero, y necesitan ser protegidos de modo que el contenido no pueda copiarse ni compartirse”, explica Gillick.
El segundo caso de uso identificado por Gillick son los servicios financieros móviles. El TEE puede ser utilizado para aplicaciones NFC, para hacer pagos o utilizar el dispositivo como una terminal móvil de punto de venta.
El otro caso de uso principal que cita Gillick para el TEE es el acceso seguro a recursos en ambientes corporativos, en especial lo relacionado con la práctica BYOD ó “trae tu propio dispositivo”. Gillick añade: “Si quieres tener acceso a los recursos de tu empresa desde tu teléfono o tableta, tu compañía se preocupará por proteger esa información. Querrán saber cómo se gestionan las credenciales, cómo se manejan las claves, cómo se administran los certificados, todo aquello que asegure que su mundo no se vea comprometido”.
TEE puede hacer posible que los fabricantes de dispositivos adicionen tecnología de autenticación de alta seguridad a un menor costo, señala Brown. Anteriormente había algunas formas diferentes de situar los sensores biométricos en los dispositivos móviles e incluso en las PC. Un método era que el sensor incluía un procesador que almacenaba y buscaba la coincidencia de los datos biométricos, pero resultaba costoso y requería hardware adicional.
Otro método era que la coincidencia se produjera en el procesador del dispositivo, pero esto podía estar corrupto con virus y malware. El TEE posibilita que la coincidencia se realice de modo seguro en el procesador, y es más barato porque no hace falta un segundo procesador, explica Brown.
También algunos buscan realizar emulación de tarjeta host en el TEE, dice Brown. La emulación de tarjeta host es un protocolo que permitiría la comunicación de campo cercano en los dispositivos, sin necesidad de acceder al elemento seguro. Las funciones de emulación de tarjeta host podrían ejecutarse en el TEE, mejorando la seguridad en general.
Estandarización de los TEE
Las primeras iteraciones de la tecnología TEE comenzaron a aparecer por parte de diferentes fabricantes de teléfonos y de chips, que la incluían en sus dispositivos como parte de su solución de propiedad hace ya quince años, explica Gillick. En febrero de 2011, GlobalPlatform publicó un libro blanco reconociendo la necesidad de la estandarización, bajo el título “El entorno de ejecución confiable: ofreciendo mayor seguridad para el mercado móvil a menor costo”, el cual traza un mapa de ruta para la implementación y estandarización de los TEE.
FIME, proveedor de servicios de asesoramiento y ensayo, ayuda a los fabricantes de teléfonos y chips a determinar si las ofertas de TEE cumplen con las especificaciones de GlobalPlatform. La organización enfatiza la importancia de la estandarización en este terreno, explica Stephanie El Rhomri, gerente de la línea de negocios de NFC y pagos en FIME. “Si uno quiere que los TEE logren una amplia adopción, no se puede utilizar tecnología de propiedad”.
Como explica Gillick, “Si la tecnología TEE no se estandariza, entonces cualquiera que esté desarrollando una aplicación se ve en la situación incómoda de tener que desarrollar, dar soporte y gestionar el ciclo de vida de su aplicación en una forma diferente para cada uno de los entornos de operación al que se suministre su aplicación. Esto deviene en algo prohibitivo desde el punto de vista de los costos y resulta como un bloqueo para poder establecer un mercado masivo”, apunta Gillick. “Y lo que se quiere realmente es estandarizar los TEE”.
Teniendo en cuenta que el acceso al elemento seguro es una tarea difícil, y que hay un auge de malware en los dispositivos móviles, él considera que cada vez más aplicaciones van a desplazarse hacia esos entornos confiables.