Implementación de autenticación criptográfica en consumibles y accesorios médicos
por Xavier Bignalet
7 agosto 2023
13:15
Xavier Bignalet, director de marketing de productos de Microchip Secure Product Group en Microchip Technology, explica los usos de la autenticación criptográfica en consumibles médicos y sanitarios.
JADE ThaiCatwalk Jade - stock.adobe.com
.
Los motivos para utilizar la autenticación criptográfica en consumibles y accesorios médicos
Todos hemos sufrido en algún momento el mal funcionamiento de un producto falsificado o falsificado. Los cartuchos de tinta para impresoras y las baterías de cámaras son sólo dos ejemplos de productos de consumo en los que los usuarios pueden haber encontrado una pieza falsificada. Si bien un cartucho de impresora falsificado puede generar menos páginas impresas, mala calidad de impresión y colores variables, es posible que no cause ningún daño a la vida humana. Sin embargo, una batería defectuosa, especialmente una que utiliza materiales peligrosos como los iones de litio, puede generar un calor excesivo durante la carga, incendiarse o incluso explotar. Si bien estas condiciones amenazan la vida, considere las consecuencias de que consumibles médicos falsos y accesorios médicos o desechables de un solo uso falsificados ingresen a la cadena de suministro de un hospital.
El peligro para la vida humana en un entorno médico es grave. Sin embargo, desde una perspectiva empresarial, también debemos analizar cómo afecta al fabricante del equipo en el que se utiliza el consumible o accesorio. La marca del fabricante del equipo se vería significativamente dañada debido a un incidente resultante de un artículo falsificado utilizado en su máquina. , aunque no fabricaron el consumible. Las técnicas de autenticación criptográfica se utilizan habitualmente en diversos productos industriales y de consumo para contrarrestar las amenazas de accesorios falsificados y falsificados.
Los sensores cerebrales son uno de los muchos productos médicos que consideran el CI de autenticación criptográfica como una característica de seguridad crítica. Cada vez que un trabajador de la salud opera un monitor cerebral, verificaría la autenticidad del sensor para demostrar la validez de los datos que salen del sensor. Un enfoque de Microchip CryptoAuthentication IC protege el consultorio médico de sensores falsificados que pueden reportar información corrupta sobre la salud del cerebro.
Los fabricantes invierten importantes presupuestos de marketing en la construcción de sus marcas y los valores que representan, por lo que implementar la autenticación criptográfica en sus productos y accesorios protege a sus clientes de productos falsificados y refuerza la seguridad de los productos.
La implementación de la autenticación criptográfica en productos médicos y sanitarios es crucial para la salud y la confidencialidad del paciente y la seguridad del usuario, y se aplica en una amplia gama de diferentes dispositivos de diagnóstico y monitorización. Los ejemplos incluyen electrodos de ECG de un solo uso, sensores de signos vitales desechables, tubos de respiración, dispensadores de medicamentos y medidores de glucosa. No todas las aplicaciones médicas implican un accesorio o consumible electrónico, por lo que también es esencial admitir consumibles que no tengan ningún componente electrónico integrado, como tubos de respiración y cartuchos inhaladores. El aumento de la monitorización remota en el hogar y en los puntos de atención lejos de un entorno hospitalario y sanitario controlado plantea una mayor exigencia de autenticidad de los consumibles y accesorios. En un entorno clínico, la autenticación protege a los pacientes de medicamentos incorrectos y productos falsificados, y la autenticación también asegura al personal médico que los consumibles o medicamentos provienen de una fuente confiable y aprobada, un factor que podría ser necesario para cumplir con el cumplimiento normativo y el proceso clínico.
Comprender cómo funciona la autenticación criptográfica
Hay dos métodos fundamentales de autenticación de desafío-respuesta basados en criptografía que se utilizan para verificar la autenticidad de un dispositivo o datos y establecer una conexión segura, simétrica y asimétrica. Aunque ambas formas logran el mismo resultado, difieren en su enfoque y en el proceso subyacente utilizado para realizar la autenticación.
La autenticación simétrica, también conocida como autenticación de clave secreta, utiliza una única clave secreta compartida entre el remitente (el equipo host) y el receptor (el accesorio). La autenticación simétrica se beneficia de su simplicidad y los algoritmos no imponen una carga computacional elevada en comparación con un enfoque asimétrico; sin embargo, la clave necesita un almacenamiento seguro, lo que podría representar un desafío para productos de gran volumen. Este es particularmente el caso durante la fabricación, donde las claves corren el riesgo de quedar expuestas.
La Figura 1 destaca un desafío y una respuesta criptográficos basados en simetría utilizando una clave secreta compartida entre un dispositivo host y un consumible o accesorio. Durante la fabricación del producto, en un proceso denominado aprovisionamiento, se crea una clave secreta a partir de una clave principal y se carga en un CI criptográfico para el accesorio o desechable. Cuando se inicia el proceso de autenticación, el anfitrión emite un desafío de número aleatorio al accesorio. La respuesta anticipada es un resumen calculado a partir del número aleatorio y la clave secreta mediante un proceso de hash. El anfitrión también ejecuta el mismo proceso y, si los dos resultados coinciden, el accesorio o desechable se considera una pieza genuina. Los algoritmos hash como SHA256 son un método estándar de la industria emitido y administrado por el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST).
Figura 1: Se utiliza una clave secreta para validar un consumible médico mediante autenticación criptográfica simétrica (fuente Microchip)
Se logra un enfoque ligeramente más complejo con la autenticación criptográfica asimétrica, también conocida como infraestructura de clave pública (PKI), que utiliza un par de claves vinculadas matemáticamente, una pública y otra privada. La clave privada reside en un IC de autenticación dentro del accesorio junto con un certificado de dispositivo y una clave pública del dispositivo, así como el certificado de autoridad superior y la firma, denominado certificado de firmante. El host incorpora una clave pública del firmante. La clave pública, especialmente para dispositivos sin conexión a Internet, se vuelve muy sensible ya que verifica al anfitrión la validez de la clave desechable. Cuando se inicia el proceso de autenticación, el accesorio o dispositivo desechable enviará su clave pública y firma al host donde se verifican con una clave pública del firmante. Si se autoriza este paso, el anfitrión enviará un desafío de número aleatorio al accesorio o desechable donde el número aleatorio está firmado con la clave privada. El lado del host utiliza la clave pública del dispositivo y un número aleatorio para verificar la firma. Una vez calculada la validez matemática de la firma, se autoriza el acceso al accesorio o desechable si se trata de una pieza genuina. El beneficio de la autenticación asimétrica es su escalabilidad para distribuir claves criptográficas mejor que las simétricas.
Figura 2: una técnica de autenticación criptográfica asimétrica emplea algoritmos de firma digital de curva elíptica (ECDSA), certificados digitales y claves públicas y privadas (fuente Microchip).
Circuitos integrados de criptoautenticación de Microchip
Microchip ofrece una línea completa de circuitos integrados de CryptoAuthentication que se adaptan a una amplia gama de casos de uso, desde aplicaciones de IoT hasta centros de datos empresariales. La Figura 3 destaca la gama por aplicación, con circuitos integrados adecuados para consumibles y accesorios médicos y sanitarios, incluidas las series SHA104/SHA105 y SHA106 y la familia ECC204 y ECC206.
Las líneas Microchip CryptoAuthentication SHA104/SHA105/SHA106 y ECC204/ECC206 de circuitos integrados de autenticación criptográfica son adecuadas para aplicaciones médicas y sanitarias (fuente Microchip).
El Microchip SHA104 está diseñado para aplicaciones accesorias y desechables y proporciona seguridad simétrica de 128 bits. Se puede utilizar en sistemas que requieren autenticación unidireccional o mutua. El SHA106 también se suministra en un paquete de 2 pines e incorpora un acelerador de hardware SHA256 y cuatro ranuras de almacenamiento de claves o datos. El factor de forma de 2 pines integra un capacitor dentro del IC, proporcionando una capacidad de energía parásita. Diseñado para consumibles o accesorios sin componentes electrónicos, el IC solo necesita un pin de alimentación y GND ya que los datos se transfieren a través del pin de alimentación. Este factor de forma compacto es ideal para aplicaciones con E/S limitadas en el controlador o con espacio limitado. La comunicación utiliza una interfaz I2C o de un solo cable (SWI)
Los Microchip ECC204 y ECC206 proporcionan autenticación asimétrica y admiten ECDSA, SHA-256 y código de autenticación de mensajes hash (HMAC). Al igual que el SHA106, el ECC206 también ofrece la opción de contar con dos pines, lo que permite el uso de una interfaz de un solo cable (SWI).
La Figura 4 muestra la facilidad de la interfaz SWI de 2 pines con energía para SHA106 o ECC206 recolectada de la línea de datos y almacenada en un capacitor integrado. No se requiere PCB, un enfoque que abre la oportunidad de incorporar la autenticación criptográfica en una gama de consumibles médicos y sanitarios que antes no era posible.
Figura 4: Los circuitos integrados de criptoautenticación Microchip SHA106 y ECC206 de 2 pines cuentan con un condensador interno para almacenar energía parásita que alimenta el dispositivo (fuente Microchip).
Ejemplo de implementación de autenticación criptográfica: nebulizador portátil
La Figura 5 ilustra un diseño de referencia de una implementación de autenticación criptográfica simétrica para un nebulizador portátil que utiliza cartuchos reemplazables. Es un diseño de nebulizador funcional en el que solo el recipiente para medicamentos del fabricante se autenticará con la unidad principal del nebulizador principal del mismo fabricante, no un recipiente para medicamentos falsificado. Los beneficios de la autenticación son importantes para los pacientes, ya que garantizan que se utilice la mediación correcta de una fuente confiable. Otros beneficios incluyen la protección de la marca y la calidad del fabricante, los ingresos por ventas y servicios y el cumplimiento de los requisitos reglamentarios.
Todos los archivos de diseño y el código fuente están disponibles para descargar desde el sitio web de Microchip. Proporcionados con fines de evaluación y creación de prototipos, los diseños utilizan un circuito integrado de autenticación SHA204 de potencia ultrabaja que presenta un algoritmo SHA-256, un generador de números aleatorios de hardware y una EEPROM de 4,5 Kbit para almacenamiento de claves y datos. Funciona de 1,8 VCC a 5,5 VCC y consume menos de 150 nA durante el sueño. El procesador principal de la unidad principal es un microcontrolador analógico inteligente de 8 bits Microchip PIC16F1718 de consumo ultrabajo.
Figura 5: arquitectura del diagrama de bloques del diseño de referencia del nebulizador portátil Microchip (fuente Microchip)
Los recursos de diseño de autenticación criptográfica ayudan a acelerar la creación de prototipos
Para ayudar en la creación de prototipos de diseños de CryptoAuthentication basados en los circuitos integrados ECC204, ECC206, SHA104 y SHA106, Microchip ofrece una amplia gama de plataformas de evaluación de hardware, ejemplos de código de software y su Trust Platform Design Suite (TPDS).
El kit de desarrollo Microchip CryptoAuth Trust, número de pieza DM320118 (consulte la Figura 6), proporciona el kit de desarrollo para evaluar una variedad de dispositivos de autenticación criptográfica de Microchip. Equipado con un microcontrolador Microchip ATSAMD21E18A, es compatible con TPDS y otras herramientas de software para desarrollar y crear prototipos de diseños de seguridad para aplicaciones de IoT. Fuera de la caja, incluye soporte para CI ATECC608 y, a través de un zócalo mikroBUS de mikroElectronika, admite las series ECC y SHA de CI de autenticación criptográfica simétrica y asimétrica.
FOTOGRAFÍA DEL CDP DE ANNA Y FAITHIE EKBUNDIT
Figura 6: Kit de desarrollo de confianza CryptoAuth DM320118 de Microchip (fuente Microchip)
Un ejemplo de placa de desarrollo mikroBUS es la EV92R58A basada en ECC204. Se conecta a la placa de desarrollo complementaria DM32018 y permite la evaluación a través de una interfaz SWI o I2C. Además de la compatibilidad con TPDS, la biblioteca CryptoAuthLib (CAL) de Microchip es un recurso recomendado.
Otra placa de desarrollo de complemento es la EV97M19A; consulte la Figura 7. Al incorporar los dispositivos de autenticación criptográfica SHA104 y SHA105 simétricos de Microchip, el SHA104 puede usar la interfaz SWI o I2C y el SHA105 solo a través de I2C.
Figura 7: La placa de desarrollo mikroBUS Microchip EV97M19A evalúa los dispositivos SHA104 y SHA105 cuando se usan junto con el kit de desarrollo DM320118. (fuente Microchip)
Como complemento a los kits de desarrollo de hardware y las placas de evaluación de Microchip, se encuentra Trust Platform Design Suite. Al proporcionar una plataforma para la creación de prototipos de soluciones de seguridad integradas, comprende documentación de capacitación técnica, ejemplos de creación de prototipos con claves ficticias y ejemplos de código fuente y un sistema de aprovisionamiento seguro. El código fuente está disponible como proyectos Microchip MPLAB para su uso con microcontroladores Microchip y código C nativo para otros microcontroladores.
Autenticación criptográfica: protección del personal clínico, los pacientes y las credenciales de marca
Garantizar la autenticidad de los consumibles y accesorios médicos es fundamental. Los modelos de autenticación criptográfica simétrica y asimétrica proporcionan el concepto y las características de seguridad fundamentales para garantizar a los médicos y pacientes que los productos que utilizan provienen de una fuente confiable. Además, el uso de dispositivos de autenticación que requieren conexiones eléctricas mínimas y ningún suministro de energía amplía significativamente la capacidad de proteger accesorios y desechables médicos y de atención médica sin componentes electrónicos integrados.
por Xavier Bignalet
7 agosto 2023
13:15
Xavier Bignalet, director de marketing de productos de Microchip Secure Product Group en Microchip Technology, explica los usos de la autenticación criptográfica en consumibles médicos y sanitarios.Los motivos para utilizar la autenticación criptográfica en consumibles y accesorios médicosComprender cómo funciona la autenticación criptográficaCircuitos integrados de criptoautenticación de MicrochipEjemplo de implementación de autenticación criptográfica: nebulizador portátilLos recursos de diseño de autenticación criptográfica ayudan a acelerar la creación de prototiposAutenticación criptográfica: protección del personal clínico, los pacientes y las credenciales de marcaÚLTIMAS INFORMACIONES SOBRE MONTAJE Y MATERIALESY ANÁLISISÚLTIMAS NOTICIAS EN MATERIALES Y MONTAJEÚLTIMAS INFORMACIONES DE LA INDUSTRIAÚLTIMA OPINIÓN Y ANÁLISIS DE MEDTECH