Axis Edge Vault
Resumen
Axis Edge Vault es una plataforma de ciberseguridad basada en hardware que protege el dispositivo Axis. Tiene dos sólidos pilares: los módulos de computación criptográfica (elemento seguro y TPM) y la seguridad del SoC (TEE y arranque seguro), combinados con una amplia experiencia en la seguridad de los dispositivos en el extremo. La piedra angular de Axis Edge Vault es su sólida raíz de confianza, establecida por el arranque seguro y el SO firmado (“SO” son las siglas de sistema operativo). Estas funciones hacen posible una cadena ininterrumpida de software validado criptográficamente para la cadena de confianza, que es la base de todas las operaciones seguras.
Los dispositivos Axis con Edge Vault minimizan la exposición de los clientes a riesgos de ciberseguridad, ya que evitan escuchas ilegales y la eliminación maliciosa de información confidencial. Además, con Axis Edge Vault el cliente tiene la garantía de que añade a su red un dispositivo validado y de confianza.
Plataforma de ciberseguridad Axis Edge Vault | ||
Módulos de computación criptográfica | Prestaciones | Aplicaciones |
|
|
|
Protección de la cadena de suministro: Axis Edge Vault necesita una base segura que actúe como raíz de confianza. Sin el arranque seguro y el SO firmado, no es posible establecer la cadena de la raíz de confianza. El arranque seguro, junto con el SO firmado, crean una cadena ininterrumpida de software validado criptográficamente, empezando por la memoria inmutable (ROM de arranque). Arranque seguro significa que un dispositivo solo puede arrancar con SO firmado, lo que cierra la puerta a una manipulación de la cadena de suministro física. Con el SO firmado, el dispositivo puede validar también el nuevo software antes de aceptar instalarlo. Si detecta que se ha vulnerado la integridad o que el software del dispositivo no está firmado por Axis, se rechazará la actualización. Su objetivo es proteger los dispositivos frente a las manipulaciones del software.
Identidad de dispositivos validada: la posibilidad de verificar el origen del dispositivo es fundamental para poder confiar en su identidad. Durante la producción, se asigna a los dispositivos con Axis Edge Vault un certificado de ID de dispositivo de Axis único y conforme con el estándar IEEE 802.1AR en la propia fábrica. Es como una especie de pasaporte para demostrar el origen del dispositivo. El ID de dispositivo se guarda de forma segura y permanente en el almacén de claves seguro como certificado firmado por el certificado raíz de Axis. La infraestructura de TI del cliente puede utilizar el ID de dispositivo para el onboarding automático y la identificación segura del dispositivo.
Almacenamiento seguro de claves: el almacén de claves seguro es un espacio de almacenamiento para la información criptográfica que está integrado en el hardware y protegido frente a manipulaciones. Garantiza la seguridad del ID de dispositivo de Axis y también de la información criptográfica cargada por el cliente e impide el acceso sin autorización y la extracción maliciosa en caso de que se produzca un incidente de seguridad.
Detección de manipulación del vídeo: El vídeo firmado permite verificar que no se han manipulado las pruebas de vídeo sin necesidad de demostrar la cadena de custodia del archivo de vídeo. Cada vídeo utiliza su propia clave de firma de vídeo única, almacenada de forma segura en el almacén de claves seguro, para añadir una firma a la transmisión de vídeo. Cuando se reproduce el vídeo, el reproductor de archivos de Axis muestra si el vídeo está intacto. El vídeo firmado permite conectar el vídeo con la cámara de origen y verifica que el vídeo no se ha manipulado tras salir de la cámara.
Introducción
Axis sigue las prácticas de referencia en el sector en todo lo relacionado con la seguridad de los productos. El objetivo es doble: minimizar la exposición de los clientes a los riesgos de ciberseguridad y dar las máximas garantías de seguridad al integrar el dispositivo Axis en la red del cliente.
Axis Edge Vault es una plataforma de ciberseguridad basada en hardware que protege el dispositivo Axis. Tiene dos sólidos pilares: los módulos de computación criptográfica (elemento seguro y TPM) y la seguridad del SoC (TEE y arranque seguro), combinados con una amplia experiencia en la seguridad de los dispositivos en el extremo.
Este documento técnico detalla el modelo multicapa de Axis para garantizar la seguridad de sus dispositivos y repasa también los riesgos más habituales y cómo prevenirlos. Axis Edge Vault necesita una base segura que actúe como raíz de confianza. Por este motivo, vamos a analizar también aspectos relacionados con la seguridad de los dispositivos Axis en la cadena de suministro y por qué son tan importantes el SO firmado (sistema operativo firmado) y el arranque seguro para impedir las manipulaciones del software y en la cadena de suministro física.
En https://www.axis.com/support/cybersecurity/resources tiene más información sobre la seguridad de los productos, las vulnerabilidades descubiertas y las medidas que puede tomar para reducir los riesgos vinculados a las amenazas más habituales.
El último capítulo de este documento es un glosario.
Protección de la cadena de suministro
Axis Edge Vault necesita una base segura que actúe como raíz de confianza. El proceso para establecer la raíz de confianza empieza durante el arranque del dispositivo. En los dispositivos Axis, el mecanismo de arranque seguro basado en el hardware verifica el sistema operativo (AXIS OS) desde el que arranca el dispositivo. A su vez, AXIS OS se firma criptográficamente usando SO firmado durante el proceso de creación.
El arranque seguro y el SO firmado están profundamente unidos. Garantizan que el sistema operativo o el software del dispositivo no han sido manipulados (por personas con acceso físico al dispositivo) antes de la implantación del dispositivo y que, una vez implantado, el dispositivo no instala actualizaciones de software con riesgos de seguridad o sin estar firmadas mediante código. Juntos, el arranque seguro y el SO firmado crean una cadena ininterrumpida de software validado criptográficamente para la cadena de confianza, que es la base de todas las operaciones seguras.
Arranque seguro
El mecanismo de arranque seguro es un proceso de arranque que consta de una cadena ininterrumpida de software validado criptográficamente, comenzando por la memoria inmutable (ROM de arranque). El arranque seguro garantiza que un dispositivo arranca solo con un sistema operativo autorizado.
La ROM de arranque valida el cargador de arranque e inicia el proceso de arranque. A continuación, el arranque seguro comprueba, en tiempo real, las firmas integradas de cada componente de software que se cargue desde la memoria flash. La ROM de arranque sirve como raíz de confianza y el proceso de arranque continúa si puede verificarse cada firma. Cada parte de la cadena autentifica la siguiente parte y, en última instancia, genera un kernel de Linux verificado y un sistema de archivos raíz verificado.
- ROM de arranque (raíz de confianza) en el SoC
- Cargador de arranque
- Kernel de Linux
- Sistema de archivos raíz
En muchos dispositivos es importante que la funcionalidad de bajo nivel resulte imposible de modificar. Cuando se crean otros mecanismos de seguridad sobre el software de nivel inferior, el arranque seguro actúa como una capa base segura que protege contra la elusión de dichos mecanismos. En un dispositivo con arranque seguro, el sistema operativo instalado en la memoria flash está protegido para evitar modificaciones mientras que la configuración no lo está. El arranque seguro garantiza que el estado del dispositivo es correcto, incluso tras restaurar la configuración predeterminada de fábrica. Sin embargo, solo funciona si durante el arranque se comprueba que el sistema operativo está firmado por Axis.
SO firmado
SO firmado por Axis significa que Axis firma la imagen del software del dispositivo mediante código con una clave privada secreta. Al poner en marcha el dispositivo, el arranque seguro de un dispositivo Axis comprueba que el software del dispositivo está firmado. Si el dispositivo detecta que se ha vulnerado la integridad del software, no se pondrá en marcha. Al actualizar el software del dispositivo, el AXIS OS firmado del dispositivo comprobará automáticamente que el nuevo AXIS OS está firmado también. De lo contrario, se rechazará la actualización.
El proceso de firma del SO mediante código se inicia mediante el cálculo de un valor de hash criptográfico. A continuación, el valor se firma con la clave privada de un par de claves privada/pública antes de que la firma se adjunte a la imagen de AXIS OS.
- Se crea un valor de hash criptográfico para AXIS OS.
- La firma se crea combinando el hash y la clave privada.
- Se añade la firma a la versión y al binario de AXIS OS.
Antes de una actualización, hay que verificar la autenticidad de esta nueva versión del software. Para hacerlo, se utiliza la clave pública (que se incluye con el producto de Axis) para confirmar que el valor hash se ha firmado realmente con la clave privada correspondiente. Al calcular también el valor hash y compararlo con este valor hash validado a partir de la firma, se puede verificar la integridad. El proceso de arranque de los dispositivos Axis se detiene si se detecta una firma que no es válida o si se ha manipulado la imagen de AXIS OS.
- Cálculo del valor de hash de AXIS OS
- Uso de la clave pública para confirmar el valor de hash de la firma
- Solo si los resultados coinciden se considera correctamente verificada la firma.
El SO firmado de Axis se basa en el método de cifrado de clave pública RSA aceptado por el sector. La clave privada se almacena en un lugar cuidadosamente protegido por Axis, mientras que la clave pública está integrada en los dispositivos de Axis. Una firma garantiza la integridad de toda la imagen de software. Una firma principal verifica varias firmas secundarias, que verifican mientras la imagen se desempaqueta.
En el caso de las versiones de prueba y personalizadas, Axis ha implementado un mecanismo que permite a dispositivos concretos aceptar imágenes que no son de producción. Esta imagen se firma mediante código usando una clave creada con este fin, con la autorización del propietario y de Axis, lo que da como resultado una firma personalizada. Al instalarlo en los dispositivos aprobados, el certificado permite utilizar una imagen personalizada que se ejecuta únicamente en el dispositivo aprobado, utilizando su número de serie e ID de chip para verificarlo. Los certificados personalizados solo puede crearlos Axis, puesto que Axis tiene la clave para firmarlos.
Identidad de dispositivos validada
En las redes de seguridad de confianza cero actuales (“no confiar, verificar siempre”), es absolutamente imprescindible poder verificar el origen del dispositivo, su autenticidad y sus conexiones. Un dispositivo de red puede verificar su integridad y autenticidad de una forma similar a como hacemos nosotros al mostrar nuestro pasaporte a las autoridades en el aeropuerto para verificar nuestra identidad.
Identificación segura de dispositivos con el ID de dispositivo de Axis
El estándar internacional IEEE 802.1AR define un método para automatizar la identificación de un dispositivo a través de una red y garantizar su validez. Si la comunicación se envía a un módulo de computación criptográfica integrada, el dispositivo puede devolver una respuesta de identificación fiable de acuerdo con el estándar. La infraestructura de red puede utilizar esta respuesta fiable para permitir el onboarding automático y seguro del dispositivo en una red provisional para la configuración inicial y las actualizaciones de software.
Con el objetivo de cumplir con el estándar IEEE 802.1AR, todos nuestros dispositivos incorporan un certificado de ID de dispositivo de Axis instalado en fábrica y de carácter único (identificador de dispositivo inicial IEEE 802.1AR, IDevID). El ID de dispositivo de Axis se guarda en un almacén de claves seguro protegido frente a manipulaciones que se encuentra en un módulo de computación criptográfica integrado en el propio dispositivo. Esta identidad es única para cada dispositivo Axis y está diseñada para demostrar el origen del dispositivo.
- Infraestructura de clave de ID de dispositivo Axis (PKI)
- ID de dispositivo de Axis
- ID de dispositivo de Axis guardado en un almacén de claves seguro protegido frente a manipulaciones, que se encuentra en un módulo de computación criptográfica integrado en el dispositivo Axis.
El estándar IEEE 802.1AR se basa en el estándar IEEE 802.1X para el control de acceso a redes, que está activado de forma predeterminada en los dispositivos Axis con el ID de dispositivo de Axis preseleccionado. Esto abre la puerta a la identificación y autenticación seguras del dispositivo Axis en una infraestructura de TI compatible con 802.1X, incluso con los ajustes predeterminados de fábrica.
El ID de dispositivo de Axis se presenta con diferentes configuraciones criptográficas (RSA de 2048 bits, RSA de 4096 bits, ECC-P256). Están activadas por omisión para permitir las conexiones e identificación seguras del dispositivo a través del control de acceso a la red IEEE 802.1X y también de HTTPS.
Axis gestiona su propia infraestructura de clave pública (PKI) IEEE 802.1AR para el aprovisionamiento en fábrica del ID de dispositivo de Axis durante el proceso de fabricación. El ID de dispositivo de Axis está firmado por el certificado intermedio, que a su vez está firmado por el certificado raíz de Axis. Tanto la CA raíz como la CA intermedia se guardan en módulos de computación criptográfica, que están separados geográficamente. De este modo, evitamos posible extracciones de información por parte de actores maliciosos en el caso de que se produzca algún incidente de seguridad en el centro de producción de Axis. Tiene más información sobre la infraestructura PKI de Axis en www.axis.com/support/public-key-infrastructure-repository
- Referencia
- Firma
Onboarding a través de una red segura
Cuando compra un dispositivo Axis, puede examinarlo antes de empezar a usarlo. A través de la inspección visual y también de su experiencia previa con otros productos Axis, puede tener la seguridad de que el dispositivo es realmente de Axis. Sin embargo, este tipo de inspección previa solo es posible si tiene acceso físico al dispositivo. Pero, ¿qué pasa cuando se comunica con un dispositivo a través de una red? ¿Cómo puede tener la seguridad de que se está comunicando con el dispositivo correcto y verificar su identidad? Ni el equipo de red ni el software de los servidores pueden realizar una inspección física. Como medida de seguridad, habitualmente se empieza por iniciar la interacción con un nuevo dispositivo en una red cerrada, lo que permite un aprovisionamiento seguro.
El ID de dispositivo de Axis ofrece a su red una prueba verificable criptográficamente de que un dispositivo concreto ha sido producido por Axis y que la conexión de red al dispositivo tiene al otro lado efectivamente ese dispositivo. Se puede usar el ID de dispositivo de Axis durante el proceso de autenticación de red IEEE 802.1X para acceder a una red de aprovisionamiento donde se llevan operaciones de actualización del software y configuración del dispositivo Axis antes de que este dispositivo se incorpore a la red de producción.
Al utilizar el ID de dispositivo de Axis, aumenta la seguridad general y se reduce el tiempo de implantación de los dispositivos, porque pueden utilizarse controles más automatizados y eficientes para la instalación y la configuración.
- Dispositivo no autorizado (el onboarding debe realizarse manualmente)
- Dispositivo de terceros
- Dispositivo AXIS
- ID de dispositivo Axis, guardado de forma segura en el almacén de claves seguro a prueba de manipulaciones
- Autenticación de red 802.1X EAP-TLS del dispositivo Axis a través de certificado de ID de dispositivo Axis
- Switch gestionable (autenticador)
- VMS (verificación de dispositivo)
- LAN protegida por 802.1X
- RADIUS (servidor de autenticación de red)
- Dispositivo AXIS
- Switch gestionable (autenticador)
- Servidor RADIUS (servidor de autenticación de red)
- Nueva conexión
- Identidad de solicitud EAP
- Identidad de respuesta EAP, incluyendo certificado de ID de dispositivo Axis, IEEE 802.1AR IDevID
- Acceso a RADIUS: petición
- Acceso a RADIUS: desafío
- EAP correcto
El ID de dispositivo de Axis, una fuente de la verdad adicional integrada en el propio dispositivo, también permite supervisar los dispositivos y llevar a cabo operaciones de verificación y autenticación periódicamente según los principios de redes de conocimiento cero.
- ID de dispositivo Axis guardado de forma segura en el almacén de claves seguro a prueba de manipulaciones
- Comunicación basada en TLS (HTTPS, WebRTC, SRTP)
- Switch gestionable
- Certificado de CA raíz del ID de dispositivo de Axis (disponible para descargar en www.axis.com/support/public-key-infrastructure-repository)
- VMS u otro software (verificación de dispositivo)
Almacenamiento seguro de claves
La información criptográfica X.509 delicada (claves privadas) suele guardarse en el sistema de archivos de un dispositivo. Está protegida únicamente por la política de acceso a la cuenta del usuario, que ofrece una protección básica porque no es fácil hackear la cuenta del usuario. Sin embargo, cuando hay un incidente de seguridad, esta información criptográfica puede quedar desprotegida y un actor malicioso podría acceder a ella.
Desde el punto de vista de la seguridad, el almacén de claves seguro es imprescindible para guardar y proteger la información criptográfica. Allí no se guarda solo información criptográfica delicada incluida en el ID de dispositivo de Axis y el vídeo firmado. La información cargada por el usuario puede disfrutar de este mismo nivel de protección.
Almacén de claves seguro
La información criptográfica más sensible (las claves privadas) se guarda en el almacén de claves seguro del dispositivo, un elemento de hardware protegido contra manipulaciones. De este modo, se evitan las extracciones maliciosas incluso en caso de incidentes de seguridad. Además, las claves privadas se mantienen a salvo en el almacén de claves seguro, incluso mientras se están utilizando. Un actor malicioso no tendrá acceso al almacén de claves seguro y no podrá interceptar el tráfico de red, acceder a la red a través de claves IEEE 802.1X ni extraer otras claves privadas.
El almacén de claves reside en un módulo de computación criptográfica basado en hardware. En función de los requisitos de seguridad, un dispositivo Axis puede tener uno o varios de estos módulos, como un TPM 2.0 (Módulo de plataforma de confianza) o un elemento seguro, y/o un entorno de ejecución de confianza (TEE).
- Almacenes de claves seguros, que pueden ser un elemento seguro, un TPM o un TEE (en el SoC)
- Claves privadas, como el ID del dispositivo Axis, la clave de firma de vídeo, claves de control de acceso, claves de sistemas de archivos y claves cargadas por clientes (como IEEE 802.1X y HTTPS)
- Memoria flash (para SO firmado, sistema de archivos de lectura y escritura)
- SoC
- ROM de arranque (para arranque seguro)
- CPU
- TEE (para almacén de claves seguro)
- Elemento seguro (para almacén de claves seguro)
- TPM (para almacén de claves seguro)
El TPM, el elemento seguro y el TEE protegen las claves privadas y garantizan la ejecución segura de operaciones criptográficas. En caso de que se produzca un incidente de seguridad, impiden el acceso sin autorización y la extracción maliciosa de información.
Common Criteria y FIPS 140
Los módulos de computación criptográfica pueden certificarse aplicando los Common Criteria Evaluation Levels (CC EAL) y también los niveles de conformidad FIPS 140 (1-4). Estas certificaciones se utilizan para determinar la corrección y la integridad de las operaciones criptográficas y para verificar diferentes medidas de protección contra manipulaciones, como la autoverificación, la resistencia a la manipulación y otras protecciones. Encontrará más información sobre la certificación en la hoja de datos de cada dispositivo Axis o en el selector de productos de Axis. Axis exige que los módulos de hardware de computación criptográfica integrados cuenten como mínimo con la certificación Common Criteria EAL4 y/o FIPS 140-2/3 de nivel 2/3.
Common Criteria
Common Criteria (CC) (también conocido como Common Criteria for Information Technology Security Evaluation) es un estándar internacional (ISO/IEC 15408) para la certificación de la seguridad de los productos tecnológicos. Common Criteria pone en manos de fabricantes e implementadores un marco para especificar los requisitos de funcionamiento y garantía bajo la etiqueta de objetivos de seguridad, que pueden agruparse en perfiles de protección.
Los objetivos de seguridad declarados son evaluados por laboratorios de pruebas independientes certificados condición previa para convertirse en productos certificados y aparecer en la base de datos de Common Criteria. Los requisitos y la exhaustividad de la evaluación realizada por el laboratorio se reflejan en el EAL (Evaluation Assurance Level, nivel de garantía de evaluación) asignado, desde EAL 1 (pruebas de funcionamiento) hasta EAL 7 (verificación formal del diseño y pruebas). Por lo tanto, Common Criteria puede abarcar desde los sistemas operativos y los cortafuegos hasta los TPM y los pasaportes.
Encontrará más información sobre los requisitos de certificación Common Criteria en el sitio web de Common Criteria: www.commoncriteriaportal.org/
FIPS 140
FIPS (Federal Information Processing Standards) 140-2 y 140-3 son estándares de seguridad de la información para los módulos de computación criptográfica y el uso de algoritmos criptográficos creados por el NIST (National Institute of Standards and Technology) y considerados obligatorios por los gobiernos federales de Estados Unidos y Canadá. FIPS 140-3 es la versión actualizada de FIPS 140-2, a la que sustituyó en 2019. La validación por parte de un laboratorio de pruebas certificado por el NIST garantiza que el sistema del módulo y la criptografía del módulo están correctamente implementados. En resumen, la certificación requiere una descripción, especificación y verificación del módulo de computación criptográfica, algoritmos aprobados, modos de funcionamiento aprobados y pruebas de encendido.
Los clientes pueden tener la tranquilidad de que los productos están preparados para cumplir las especificaciones gubernamentales. Por lo tanto, pueden encarar con todas las garantías las auditorías oficiales. Las organizaciones que no están sujetas a FIPS 140 saben que su producto cumple los estándares definidos por el gobierno. Encontrará más información sobre los requisitos de certificación de FIPS 140-2 y FIPS 140-3 en el sitio web de NIST www.nist.gov
Para que todo un sistema sea conforme con FIPS 140, cada uno de sus componentes debe ser conforme a FIPS 140. Por ejemplo, deberían cumplir el estándar el sistema de gestión de vídeo, el servidor de grabación y también los dispositivos conectados como las cámaras. Un dispositivo es conforme con FIPS 140 cuando utiliza como mínimo un módulo certificado por el software o por el hardware.
Los dispositivos Axis con AXIS OS versión 12 o posterior incorporan el módulo criptográfico Axis basado en software (OpenSSL) con certificación FIPS 140. La mayoría de los nuevos dispositivos Axis incluyen un módulo criptográfico de hardware con la certificación FIPS 140 y el módulo criptográfico basado en software. Esta solución es especialmente óptima porque permite usar el módulo certificado por el software para las aplicaciones basadas en software como HTTPS y IEEE 802.1X a nivel del sistema operativo, junto con el módulo certificado por el hardware para el almacenamiento seguro de claves.
- Aplicaciones que requieren criptografía o están basadas en TLS (como HTTPS, webRTC y 802.1X)
- AXIS OS con un módulo criptográfico basado en software integrado (certificado de NIST: https://csrc.nist.gov/projects/cryptographic-module-validation-program/certificate/4621
- SoC
- Módulos de computación criptográfica basados en hardware integrados
Protección de claves privadas
Si un actor malicioso consigue extraer la clave privada, podría interceptar tráfico de red con cifrado HTTPS o hacerse pasar por el dispositivo en cuestión y acceder a una red con protección 802.1X.
Los dispositivos Axis son compatibles con varios protocolos TLS (Transport Layer Security) para la comunicación segura. El ID de dispositivo de Axis (IEEE 802.1AR), HTTPS (cifrado de red) y 802.1X (control de acceso a la red) confían en la protección de la información criptográfica X.509.
Los certificados digitales X.509 de TLS utilizan un certificado y el par de claves pública y privada correspondiente para la comunicación entre dos hosts en la red. La clave privada se guarda en el almacén de claves seguro y nunca sale de allí, aunque se utilice para descifrar la información. El certificado y la clave pública son conocidos, el dispositivo Axis puede compartirlos y se utilizan para cifrar la información.
Protección de las claves de control de acceso
La protección de la información criptográfica utilizada en las soluciones de control de acceso de Axis, como el Open Supervised Device Protocol (OSDP) Secure Channel, es otro ejemplo de por qué es importante contar con un almacenamiento de claves protegido por el hardware.
OSDP Secure Channel es un modelo de autenticación y cifrado basado en AES-128 de uso común para proteger la comunicación entre controladores de puertas y dispositivos periféricos como lectores.
Se utiliza la clave simétrica AES, Secure Channel Base Key (SCBK), compartida por el controlador de puerta y el lector para iniciar la autenticación mutua y generar un juego de claves de sesión para cifrar los datos de comunicación entre los controladores de puerta y los lectores.
Para una seguridad integral de extremo a extremo, es imprescindible guardar la clave maestra (MK) y la SCBK en el almacén de claves seguro del controlador de puerta en red Axis. La clave maestra se obtiene a partir de una clave SCBK única para cada lector Axis conectado. Asimismo, la SCBK individual, que se asigna de forma segura a un lector Axis durante la fase de instalación, debe guardarse también en el almacén de claves seguro del lector. En el caso del lector, la seguridad es todavía más crítica porque normalmente se instala en el lado de la puerta sin protección.
Con este sistema, se protegen las claves OSDP Secure Channel en ambos extremos de un entorno protegido por el hardware. De este modo, se evitan las extracciones maliciosas incluso en caso de incidentes de seguridad.
- Controlador de puerta Axis instalado en el lado seguro de la puerta
- Lector Axis instalado en el lado no seguro de la puerta
- Comunicación de canal seguro de OSDP
Protección de las claves del sistema de archivos
Un dispositivo Axis en funcionamiento tiene ajustes e información específicos del cliente. Lo mismo ocurre cuando un dispositivo Axis pasa al cliente después de que un distribuidor o integrador de sistemas haya preconfigurado unos servicios. Si consigue acceder físicamente al dispositivo Axis, un actor malicioso podría tratar de extraer información del sistema de archivos desmontando la memoria flash y utilizando un lector flash. Por lo tanto, es importante proteger el sistema de archivos de lectura/escritura para evitar la extracción de información confidencial y la manipulación de los ajustes en caso de robo del dispositivo Axis o acceso sin autorización al mismo.
El almacén de claves seguro impide la filtración maliciosa de información y evita que pueda manipularse la configuración aplicando un potente cifrado al sistema de archivos. Al apagar el dispositivo Axis, se cifra la información presente en el sistema de archivos. Durante el proceso de arranque, se descifra el sistema de archivos de lectura/escritura con una clave AES-XTS-Plain64 de 256 bits. Eso permite montar el sistema de archivos para que el dispositivo Axis pueda usarlo. La clave de cifrado del sistema de archivos se genera para cada dispositivo en fábrica y vuelve a generarse con cada actualización de software, por lo que no es siempre la misma a lo largo de todo el ciclo de vida del dispositivo.
- TEE
- ROM de arranque
- Cargador de arranque
- Kernel de Linux
- Sistema de archivos raíz
- Sistema de archivos de lectura/escritura
- El TEE descifra el sistema de archivos de lectura/escritura.
Protección para evitar la manipulación del vídeo
Una premisa básica en el sector de la seguridad es que el vídeo grabado con cámaras de vigilancia es auténtico y fiable. El vídeo firmado es una función desarrollada para mantener y reforzar aún más la confianza en el vídeo como prueba. Esta función permite verificar la autenticidad del vídeo, de modo que garantiza que no se ha editado ni manipulado desde que salió de la cámara.
- Un vídeo pasa por muchas fases desde que sale de la cámara hasta que llega a la persona que ve la grabación. Un atacante experto puede manipular el vídeo en alguna de estas transiciones.
- Con la marca de agua que el VMS añade al vídeo durante la exportación, se verifican algunos pasos pero no hay garantía de que el vídeo no se haya manipulado en una fase anterior.
- El vídeo firmado es una forma de garantizar que el vídeo no se ha manipulado en ningún paso desde que sale de la cámara hasta que lo ve la persona que mira la grabación exportada. Además, podemos saber de qué dispositivo ha salido el vídeo.
Vídeo firmado
Con la prestación de vídeo firmado de código abierto desarrollada por Axis, se puede utilizar la firma en una transmisión de vídeo para garantizar que el vídeo está intacto y también para comprobar su origen identificando la cámara con la que se grabó. De este modo, es posible demostrar la autenticidad del vídeo sin necesidad de verificar la cadena de custodia del archivo del vídeo.
Cuando un sistema de cámaras de seguridad graba un incidente, es probable que la policía reciba el vídeo en forma de archivos de vídeo exportados en una memoria USB y que los guarde en un EMS (sistema de gestión de pruebas). Al exportar el vídeo de la cámara, el agente de policía puede ver que el vídeo está correctamente firmado. Y si se utiliza más adelante en un proceso judicial, el tribunal puede ver y verificar a qué hora se grabó el vídeo, con qué cámara y si se han modificado o eliminado fotogramas. Con el reproductor de archivos de Axis, cualquier persona con una copia del vídeo puede ver esta información.
- VMS
- Exportación de vídeo a CD/USB/web/email
Cada vídeo utiliza su propia clave de firma de vídeo única, almacenada en el almacén de claves seguro, para añadir una firma a la transmisión de vídeo. Para firmar, se calcula un hash para cada fotograma de vídeo (incluidos los metadatos) y se firma el hash combinado. Luego, la firma se guarda en la transmisión en unos campos de metadatos concretos (cabecera SEI).
- Metadatos únicos del dispositivo (ID de hardware, versión de AXIS OS, número de serie e informe de certificación*) y metadatos de la transmisión (contador de GOP y hashes de fotograma)
- Hash de GOP
- Axis Edge Vault
- Firma digital
* Puede utilizarse el informe de autentificación para verificar el origen y la procedencia del par de claves utilizado para firmar. La verificación de la autentificación de la clave permite comprobar que la clave está almacenada de forma segura en el hardware de un dispositivo concreto. Esta información avala el origen del vídeo.
La firma en sí se realiza utilizando una clave de firma de vídeo específica del dispositivo, que se certifica con una clave de certificación única del dispositivo. El informe de certificación se adjunta a la transmisión al inicio y a intervalos periódicos, normalmente una vez cada hora. Como los metadatos contienen el hash de cada fotograma, es posible detectar qué fotograma es correcto. Para completar el proceso de firma, es necesario proteger la estructura del grupo de imágenes (GOP) del vídeo. Y eso se consigue incluyendo el hash del primer fotograma I del GOP siguiente en la firma. De este modo, se evitan cortes no detectables o la reordenación de los fotogramas. En el improbable caso de que se pierdan fotogramas durante la transmisión o resulten dañados durante el almacenamiento, se puede señalar el incidente del mismo modo.
Glosario
ID de dispositivo de Axis: un certificado único con las claves correspondientes que demuestran la autenticidad de un dispositivo Axis. El ID de dispositivo de Axis viene instalado de fábrica y se guarda en el almacén de claves seguro. Se basa en el estándar internacional IEEE 802.1AR (IDevID, identificador inicial del dispositivo), que define un método para la identificación automática y segura.
Axis Edge Vault: la plataforma de ciberseguridad basada en hardware que protege el dispositivo Axis. Tiene dos sólidos pilares: los módulos de computación criptográfica (elemento seguro y TPM) y la seguridad del SoC (TEE y arranque seguro), combinados con una amplia experiencia en la seguridad de los dispositivos en el extremo.
Certificado: documento firmado que da fe del origen y las propiedades de un par de claves pública/privada. El certificado está firmado por una autoridad de certificación (CA) y, si el sistema confía en la CA, también confiará en los certificados emitidos por la misma.
Autoridad de certificación (CA): la raíz de confianza para una cadena de certificados. Se utiliza para demostrar la autenticidad y la veracidad de los certificados subyacentes.
Common Criteria (CC): estándar internacional para la certificación de seguridad de los productos tecnológicos. Se conoce también como Common Criteria for Information Technology Security Evaluation, ISO/IEC 15408.
FIPS 140: una serie de estándares de seguridad informática de Estados Unidos que se utilizan para aprobar módulos de computación criptográfica. FIPS (Federal Information Processing Standard) 140 define los requisitos para el diseño y la implementación de un módulo criptográfico con el objetivo de reducir los riesgos de manipulación de los módulos.
ROM (memoria de solo lectura) inmutable: la memoria de solo lectura guarda de forma segura las claves públicas validadas y el programa que se utiliza para comparar firmas, de modo que no puedan sobrescribirse.
Aprovisionamiento: el proceso de preparación de un dispositivo para la red. Este proceso implica el envío de datos de configuración y ajustes sobre políticas al dispositivo desde un punto central. El dispositivo recibe claves y certificados.
Criptografía de clave pública: sistema de criptografía asimétrica que permite a cualquier persona cifrar un mensaje utilizando la clave pública del receptor, pero solo el receptor (que utiliza la clave privada) puede descifrar el mensaje. Se puede utilizar para cifrar y firmar mensajes.
Arranque seguro: prestación que impide que pueda cargarse software no autorizado mientras el dispositivo arranca. El arranque seguro utiliza un SO firmado que garantiza que solo se utiliza software Axis autorizado para arrancar el dispositivo.
Elemento seguro: módulo de computación criptográfica con un almacén de hardware para las claves privadas con protección frente a manipulaciones y ejecución segura de las operaciones criptográficas. A diferencia del TPM, las interfaces de hardware y software de un elemento seguro no son estándar, sino específicas de cada fabricante.
Almacén de claves seguro: entorno a prueba de manipulaciones para la protección de claves privadas y la ejecución segura de operaciones criptográficas. Impide el acceso sin autorización y las extracciones maliciosas en caso de incidentes de seguridad. En función de los requisitos de seguridad, un dispositivo Axis puede tener uno o varios módulos de computación criptográfica basados en hardware, el lugar donde se encuentra el almacén de claves seguro protegido por el hardware.
SO firmado o sistema operativo firmado: software para dispositivos cuya imagen de archivo está firmada digitalmente mediante código por una parte de confianza. El SO firmado es un requisito imprescindible en el proceso de arranque seguro para garantizar que el dispositivo arranca solo con una imagen de software de confianza. En productos con AXIS OS, el dispositivo verifica la integridad y la autenticidad de la imagen de software del dispositivo antes de instalar una actualización.
Vídeo firmado: función diseñada para conservar y reforzar la confianza en el vídeo como prueba. El vídeo firmado detecta manipulaciones y garantiza la autenticidad. Se utiliza para demostrar que el vídeo está intacto y tiene su origen en una cámara concreta de Axis. Las claves utilizadas para firmar el vídeo están en el almacén de claves seguro del dispositivo Axis.
Transport Layer Security (TLS): estándar de internet para proteger el tráfico de la red. TLS aporta la S (de seguridad) a HTTPS.
Trusted Execution Environment (TEE): almacenamiento protegido frente a manipulaciones y basado en hardware para claves privadas y la ejecución segura de operaciones criptográficas. A diferencia del elemento seguro y del TPM, el TEE es un área aislada segura situada en el procesador principal del sistema en chip (SoC).
Trusted Platform Module (TPM): módulo de computación criptográfica con un almacén de hardware para las claves privadas con protección frente a manipulaciones y ejecución segura de las operaciones criptográficas. Los TPM son componentes informáticos sujetos a estándares internacionales (TPM 1.2, TPM 2.0) definidos por el Trusted Computing Group (TCG).
Seguridad de confianza cero: modelo de seguridad de TI según el cual los dispositivos conectados y la infraestructura de TI (redes, ordenadores, servidores, servicios en la nube y aplicaciones) deben identificarse, validarse y autenticarse de forma recurrente para reforzar su seguridad.