Bezpieczeństwo rozwiązań Iot/M2M

Post on 15-Apr-2017

1106 Views

Category:

Software

0 Downloads

Preview:

Click to see full reader

Transcript

Wojciech Dworakowski

Bezpieczeństwo rozwiązań IoT/M2M

30 WRZEŚNIA 2015, WARSZAWA

Czy bezpieczeństwo jest potrzebne w IoT?

http://techcrunch.com/2015/09/05/the-hierarchy-of-iot-thing-needs/

Możliwy zdalny podgląd przez Internet

Kilkukrotnie tańsza od „markowych” o podobnej funkcjonalności

Kamera IP

Interfejs webowy w "chmurze"

„Cloud service” FAQ

Ten sam egzemplarz pod różnymi markami

Łańcuch dostaw urządzeń Board Support Package - sterowniki, bootloader, kernel SDK

Broadcom, Texas Instruments, Intel, WindRiver...

Original Device Manufacturer – oprogramowanie, interfejs www, SDK, chmura... Nieznane firmy z Chin.

Original Equipment Manufacturer – składanie w całość, branding, czasami wsparcie.

Dystrybutor

Użytkownik końcowy

Grafika (CC) flickr: dditt, x1brett, manoftaste-de, rainerstropek

Wideodomofon

Hasło do aplikacji mobilnej (i do „chmury”)

Łączy się automatycznie do "chmury" przez NAT.

Domofon – połączenie "P2P"

LAN

Ukryte hasło na konsolę

administracyjną (telnet):

root/123456

Współczesny samochód

Szczegóły techniczne: http://illmatics.com/Remote%20Car%20Hacking.pdf

Znaczne skomplikowanie systemu i rosnące wymagania

Wiele grup pracujących nad poszczególnymi składnikami

Brak szerszego spojrzenia na system

Przyjęcie błędnych założeń

Brak zabezpieczeń na styku z sieciami niezaufanymi

Brak weryfikacji integralności firmware

Błędy w architekturze

Samochód – przyczyny

Licznik inteligentny

Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf

Nowe interfejsy = nowe możliwości również ataków Interfejsy do sieci domowej: • informacje o zużyciu, • sterowanie pracą urządzeń, Interfejsy do innych liczników: • Zbieranie danych

Infrastruktura

Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf

Ujawniona podatność (2014)

http://www.darkreading.com/perimeter/smart-meter-hack-shuts-off-the-lights/d/d-id/1316242 https://www.youtube.com/watch?v=Z_y_vjYtAWM

Klucz szyfrujący transmisję wyciągnięty z jednego urządzenia

Skutki

Zdalny odczyt dowolnego licznika w segmencie

Wyłączenie prądu u odbiorcy

…lub w całym segmencie

Urządzenie konsumenta (licznik) nie powinno być uważane za zaufane

Jedyną barierą było szyfrowanie transmisji

Autoryzacja urządzeń oparta o współdzielony klucz

Przyczyny

Nakładka montowana na licznik, transmituje wskazanie sygnałem radiowym do mobilnych odczytów

(Kilkaset tysięcy zainstalowanych w Polsce)

Liczniki – radiowy odczyt bezprzewodowy

Karta TV USB ~ 40 PLN

Odbiera sygnał w wersji "surowej" na

wszystkich interesujących

częstotliwościach (52 – 2200 Mhz).

Darmowe oprogramowanie potrafi

przetworzyć i zdekodować sygnał.

Analiza sygnałów radiowych

Nadajnik

Nadajnik radiowy 8 PLN

Arduino 30 PLN

6 x 3 = 18 PLN

W sumie: 56 PLN

Czy urządzenie klienta można uważać za zaufane?

Poznaj sposób działania i ograniczenia użytej technologii

Zweryfikuj poprawność przyjętych założeń

1. Modelowanie zagrożeń / Analiza ryzyka

2. Weryfikacja projektu

3. Testy bezpieczeństwa (ustalenie zakresu!)

Podsumowanie

Q & A

top related