Hemos estado hablando sobre la importancia de la seguridad en todos los entornos, especialmente Enterprise. Mantener una confianza dentro del ecosistema empresarial, un perímetro de seguridad donde podemos dudar a cada momento, incluido el transporte de nuestros equipos.
Hoy explicaremos cómo el futuro (y presente) de la seguridad está en la confianza de silicio, y cómo HPE lidera el camino en los entornos de seguridad integral, abordando los desafíos más críticos que enfrentan las empresas hoy en día
Orígenes: Root of Trust
En la década de 1970, comenzaron a desarrollarse los primeros sistemas de seguridad informática, especialmente para proteger las comunicaciones y los sistemas de procesamiento de datos. En aquel entonces, eran simples y se basaban en la confianza del personal de seguridad que gestionaba el sistema.
Sin embargo, como todos sabemos, esto puede ser arriesgado si toda nuestra seguridad se basa únicamente en la confianza del personal.
Con el tiempo, la informática se fue volviendo más sofisticada, y es necesario un sistema más robusto y seguro para proteges los datos. La confianza en el personal ya no era suficiente, pueden ser corrompidos o engañados. Como resultado, se unieron fuerzas para buscar y obtener formas más sólidas de garantizar la seguridad y la integridad de los sistemas.
Apareció la idea “Root of Trust” cuando el objetivo común de estudio era reconocer la importancia de establecer una “raíz de confianza”. Desde entonces, este concepto ha ido evolucionando para incluir múltiples variedades técnicas y herramientas de seguridad, como criptografía, autenticación, autorización y control de acceso.
El futuro comienza con el silicio.
Pasan los años y aparecieron los Amstrand CPC, Sinclair Spectrum, IBM y Macintosh, así como la gestión de derechos de acceso y el cifrado de datos.
Por otro lado, el silicio, un material abundante y relativamente barato, se hizo común en la fabricación de componentes electrónicos, incluyendo chip de seguridad. Este material semiconductor es muy duradero y resistente, lo que lo hace “perfecto” para su utilización en dispositivos de seguridad, resistiendo a los daños y a la manipulación.
Una de las propiedades más importantes de este elemento es que se utiliza para crear transistores, que son los componentes básicos de los circuitos integrados, que son los que componen los chips de seguridad. Estos transistores actúan como interruptores o amplificadores de señal en los circuitos electrónicos, y el silicio es ideal para fabricarlos con gran precisión y fiabilidad.
Ahora que sabemos un poco sobre por qué se elige el silicio, hablemos de su utilización en la seguridad.
La seguridad basada en el silicio se logra incorporando hardware específico en los equipos, desde chips dedicados, módulos criptográficos hasta sensores biométricos. Estos elementos se integran en los circuitos integrados de los dispositivos comunicándose directamente con el sistema operativo y aplicaciones para proporcionar un mayor nivel en la seguridad.
Los beneficios que ofrece la seguridad basada en silicio son una serie de medidas donde nos proporciona mayor resilencia ante ataques por software, ya que la protección se encuentra a nivel de hardware, salvaguardando datos sensibles incluso si el sistema operativo o una aplicación está comprometido.
Para poder mostrar ejemplos prácticos de tecnologías basadas en este sistema, presento un par de ellos a continuación:
- Intel TXT (Trusted Execution Technology): ofrece protección para datos y claves criptográficas.
- AMD TrustZone: separa el software en diferentes áreas de memoria, lo que permite una ejecución segura.
Y, aún mejor, nuestras consolas de videojuegos también están protegidas mediante la tecnología AMD Secure Root of Trust. Esta tecnología se puede encontrar en la base de Microsoft Xbox y Sony PlayStation, implementando medidas para evitar el pirateo de las consolas.
¿Qué es iLO y qué nos ofrece?

iLO (Integrated Lights-Out) es un chip que se integra de los servidores para simplificar la configuración, supervisión, optimización energética y térmica, así como la administración remota del servidor. Este ASIC inteligente aporta una memoria segura e interfaz de red dedicada, ofreciendo un alto grado de cifrado y seguridad.
iLO nos proporciona un nivel de seguridad en el hardware que supera ampliamente los estándares actuales. Esto se debe a que cuenta con Silicon Root of Trust (SRoT), una tecnología basada en el propio chip de silicio que resulta prácticamente imposible de modificar.
Volvamos a lo que nos atende, HPE como líder de la mano de SRoT e iLO.
La seguridad de los datos comienza con una infraestructura segura. Para proteger la infraestructura, es necesario asegurarse de que funcione como se espera y de que el firmware necesario para que el sistema funcione siga siendo seguro.
Silicon Root of Trust (SRoT) se basa idealmente en un proceso de arranque validado por hardware para garantizar que el sistema sólo puede iniciarse utilizando código de una fuente inmutable.

Esto implica un anclaje para el proceso de arranque enraizado en el hardware que no puede actualizarse ni modificarse en modo alguno. Al combinar esta base con una firma criptográficamente segura, no existen brechas fácilmente accesibles que los hackers puedan explotar.
Normalmente, SRoT se implementa con un motor de cómputo (coprocesador) y ayuda a evitar muchas técnicas de explotación, incluidos los ataques rootkit y bootkit. De manera similar a una prueba por inducción, todo el estado del servidor seguirá siendo conocido si el elemento inicial prueba el siguiente elemento, y así sucesivamente.
Vamos a verlo de forma más detallada.
La raíz de confianza de silicio de HPE proporciona protección tan pronto como el servidor se enciende y el firmware iLO se activa. Al iniciarse, el firmware HPE Integrated Lights-Out (iLO) busca en el silicio la huella digital inmutable que verifica que todo el código del firmware es válido y no está comprometido. Más de un millón de líneas de código de firmware se ejecutan antes de que se inicie el sistema operativo, por lo que es esencial confirmar que todo el del servidor esté libre de malware o código comprometido.

El código de inicio de iLO (Baseboard Management Controller de HPE o BMC) incluye un algoritmo criptográfico (hash) que está permanentemente grabado en el silicio, que valida el código de firmware de iLO antes de obtenerlo y ejecutarlo. Si el firmware no pasa la validación, el sistema se restaura automáticamente desde el Conjunto de recuperación del sistema. Porque cualquier código de firmware infectado estaría alterado y, por tanto, no coincidiría con el hash grabado en el silicio.
Cuando se ejecuta el firmware iLO, verifica los siguientes componentes:
- UEFI BIOS (ROM del sistema)
- CPLD (Lógica programable del sistema)
- Firmware de Servicios de Plataforma del Servidor (SPS)
- El firmware SPS se ejecuta en el motor de gestión (ME).
- Innovation Engine
- Firmware de SPDM. Novedad en iLO6, hablaremos más adelante.
Si la ROM del sistema activo no pasa la validación y la ROM del sistema redundante es válida, la ROM del sistema redundante se convierte en activa. Si tanto la ROM activa como la redundante del sistema no son válidas y se ha instalado una licencia avanzada de iLO, se inicia un escaneo de verificación de firmware.
Dependiendo de la configuración de verificación de firmware, se inicia una reparación con componentes en el Conjunto de recuperación del sistema, o se registra el error y se debe completar la reparación manualmente. Si la ROM del sistema no se verifica, el servidor no se iniciará.
Si el CPLD, SPS o el Innovation Engine no pasan la validación del firmware, el sistema los restaura automáticamente desde el “Conjunto de recuperación del sistema” si se ha instalado una licencia avanzada de iLO. Si no se ha instalado una licencia, se registra el error y se debe completar la reparación manualmente.
Después de que se haya verificado el firmware y el servidor se haya encendido, entra en juego una novedad en iLO 6: SPDM.
SPDM significa «Secure Platform Module Device Measurement» (Medición de Dispositivo de Módulo de Plataforma Segura), y se refiere a un protocolo de seguridad utilizado para verificar la autenticidad y la integridad de los componentes de hardware en un sistema mediante la realización de mediciones de seguridad en el inicio. Estas mediciones se utilizan para garantizar que todos los componentes del hardware son auténticos y que el firmware que se ejecuta en ellos es el correcto y no ha sido modificado.

Podríamos seguir hablando de todas las novedades importantes en iLO 6, como las implementaciones dentro de DMTF («Distributed Management Task Force»), PLDM (Platform Level Data Model), RDE («Remote Direct Memory Access (DMA) Engine»), o los niveles de seguridad permitidos como PIFS140-3, LDAP v3, sin embargo, hoy la intención es conocer y entender cómo el corazón de silicio de iLO dentro de los servidores HPE convierte a sus equipos en líderes de seguridad.