Tecnología

Trustonic nació para comercializar una tecnología ARM conocida como TrustZone. Gracias a ella, los procesadores ARM convencionales pueden ejecutar un segundo sistema operativo centrado en la seguridad junto con el sistema operativo principal.

Nuestra tecnología de ciberseguridad se centra en 4 áreas principales:

Entornos de Ejecución Confiables[TEE]
Interfaz de Usuario Confiable[TUI]
Bloqueo de Módem
Hologramas Digitales

Entornos de Ejecución Confiables [TEE]

Los entornos de ejecución confiables (TEE) se han convertido en una pieza fundamental y necesaria de muchos dispositivos, incluidos todos los teléfonos Android.

El sistema operativo TEE de Trustonic, «Kinibi», constituye una oferta muy madura y se ha desplegado para innumerables aplicaciones en muchos conjuntos de circuitos integrados. Kinibi 500, la iteración más reciente, se enfoca en el rendimiento y la flexibilidad, proporcionando un SMP de 64 bits y una amplia compatibilidad con entornos Android, al tiempo que conserva el mejor nivel de seguridad en su categoría.

El TEE de Trustonic se ha desplegado en más de 2 mil millones de dispositivos

Seguridad funcional

La seguridad en el mundo real necesita mucho más que un sistema operativo seguro. La gestión de claves y los procesos seguros de aprovisionamiento de software son esenciales. A fin de prestar asistencia a diversos casos de uso, los distintos componentes de software deben estar aislados entre sí. Trustonic trabaja con toda la cadena de valor, ofreciendo nuestro TEE como parte del BSP de los proveedores de silicio básico para simplificar el proceso de integración. Aceptamos múltiples modalidades de distribución desde los binarios hasta los controladores o aplicaciones firmados por separado, incluyendo las actualizaciones por aire (OTA). También proporcionamos implementaciones en las aplicaciones Gatekeeper y Keymaster especificadas por Google para cumplir con los requisitos de Google y simplificar el camino del OEM hacia el cumplimiento de Android CTS.

Nuestros servicios

A diferencia de un elemento seguro o de un módulo de seguridad de hardware virtual (vHSM), los TEE operan a la máxima velocidad del procesador y pueden ejecutar una lógica de aplicación arbitraria. Esto hace que sean ideales para muchas aplicaciones más allá del simple almacenamiento de claves.

Criptografía
DRM Icon
Gestión de derechos digitales (DRM)
Over The Air Provisioning
Tecnología OTA (en el aire) segura
Connected Car Icon
Telemática
Developing CPOC
Pagos y aceptación de pagos
Personal Data Share Icon
Economía colaborativa
Secure Peripherals Icon 2
Periféricos seguros
Biometría

Ofrecemos soluciones tecnológicas para un procesamiento seguro de gran ancho de banda, como lo es la Gestión de derechos digitales, y un acceso periférico seguro, como una Interfaz de Usuario Segura. Cumplimos con lo que exige el conjunto de pruebas de compatibilidad de Android (CTS) o el conjunto de pruebas de Google (GTS), al ofrecer, por ejemplo, Keymaster. Para las aplicaciones financieras, como los pagos o los puntos de venta móviles (mPOS), podemos proteger las aplicaciones que se entregan con el dispositivo.

Trusted User Interface (TUI)

Uno de los casos de uso más eficaces es la interfaz de usuario confiable (TUI). Esta ofrece una pantalla y una interfaz táctil seguras. Todo ello permite que la pantalla esté completamente aislada del sistema operativo principal, y de un posible error o malware que se esté ejecutando en él.

Uno de los casos de uso más eficaces es la interfaz de usuario confiable (TUI). Esta ofrece una pantalla y una interfaz táctil seguras. Todo ello permite que la pantalla esté completamente aislada del sistema operativo principal, y de un posible error o malware que se esté ejecutando en él.

TUI proporciona pantalla segura e interfaz táctil

Variedad de soluciones

Aunque el propio entorno TEE ofrece controladores seguros que permiten la interfaz TUI, la tecnología por sí sola resulta poco útil si no se la aprovecha en todo su potencial. Nuestro kit de desarrollo de software (SDK) presenta un lenguaje de diseño enriquecido basado en XML, con soporte para la animación y el diseño de texto completo.

Esto hace que la interfaz TUI esté al alcance de todos los desarrolladores, y no sólo de los que tienen conocimientos especializados.

Con el fin de asistir a las organizaciones que confían en nosotros, nuestra solución Application Security permite acceder a esta biblioteca de interfaces TUI en los entornos TEE de nuestros socios. Las aplicaciones desarrolladas para ser instaladas desde desde las tiendas de aplicaciones pueden aprovechar la interfaz TUI en nuestros dispositivos TEE de Kinibi y iTrustee de Huawei. Actualmente, también estamos desarrollando la interfaz de usuario para nuestro entorno de software TEE.

TUI Use Case
TUI use case 2

Nuestros servicios

La interfaz TUI tiene funciones de seguridad evidentes en las aplicaciones, como la introducción del PIN, pero también incorpora características más general, como para la mensajería segura, las aplicaciones para automóviles o las transacciones financieras, por mencionar solo algunas.

Introducción del PIN
Activos de gran valor
Secure Payment Icon
Transacciones financieras
Secure Database Storage Icon
Datos confidenciales
Security Advisory Icon
Mensajería segura

La lista no pretende ser exhaustiva y, a medida que el Internet de las cosas se vaya extendiendo, esperamos que el abanico de casos de uso y aplicaciones se amplíe considerablemente.

Bloqueo de módem

Todos los teléfonos inteligentes incluyen un módem que les permite conectarse a una red 3G/4G/5G. Los operadores de telefonía móvil cobran por este acceso y, en muchas regiones, el dispositivo en sí queda vinculado a una red específica al configurar el módem debidamente.

La configuración tradicional de los módems resulta ser muy insegura, y los ciberataques pueden trastocar este proceso para reactivar dispositivos robados, o para revender celulares de forma ilegal.

Trustonic ha desarrollado una solución con nuestros socios operadores de telefonía móvil y fabricantes de equipos originales (OEM) para evitar este problema. Vinculamos cada dispositivo a su módem de forma criptográfica, haciendo casi imposible que el módem se reconfigure si no es a través del operador de telefonía móvil.

Nuestra tecnología se ejecuta en el Entorno de Ejecución Confiable (TEE) y aprovecha la identidad única del socket grabada en cada CPU para vincularla al número IMEI de fábrica. Así es como se generan claves criptográficas únicas por dispositivo para garantizar que cada mensaje de configuración del módem sólo pueda ser ejecutado en el dispositivo en cuestión.

Esto significa que el operador de telefonía móvil puede bloquear y desbloquear, o dejar fuera de servicio cada dispositivo individual de forma remota en caso de robo o fraude.

Mediante técnicas criptográficas cada dispositivo se vincula a su módem.

Hologramas digitales

Los Hologramas Digitales™ son una tecnología que permite confiar en el ciclo natural de un evento. Mientras que la Raíz de la confianza (RoT) establece la identidad del dispositivo y cierta información básica sobre el equipo en un momento dado, los Hologramas Digitales™ sirven para registrar de forma más general los sucesos que le ocurren a un terminal a lo largo de su vida útil.

En pocas palabras, un Holograma Digital™ es un «ticket». Si el dispositivo puede demostrar que tiene un ticket, entonces se puede suponer que ha estado vinculado a un evento concreto, por ejemplo, que ha superado una fase de control de calidad, que ha sido enviado por un mensajero en particular, que ha sido actualizado, reiniciado o reparado, entre otros casos.

Para emitir un ticket de este tipo, el propio emisor de los tickets debe ser de confianza, y los tickets deben estar protegidos criptográficamente y de forma individual. Esto significa que los hologramas pueden utilizarse para limitar actividades, por ejemplo, para evitar la sobreproducción en una fábrica tercerizada o para que se pueda hacer un seguimiento durante toda su vida útil.

Los Hologramas Digitales™ aprovechan tanto la seguridad del dispositivo como los registros en la nube. Así es como se pueden registrar los eventos durante su vida útil y almacenarlos en un micro registro de datos fuera de línea, que luego se coteja con la información en la nube. Esta información se vincula en última instancia a un «gemelo digital» que representa al propio dispositivo.

Esto, a su vez, proporciona un registro seguro de los eventos autorizados, lo que permite un análisis exhaustivo de los dispositivos individuales y de las poblaciones, pero también permite responder a preguntas sencillas en función de conjuntos de criterios complejos, como por ejemplo si se debe permitir que un dispositivo se conecte a un servicio web.