Post on 19-Jun-2022
Atténuer les menaces matérielles pour permettre un Internet des
objets sécurisés
Yaw Obeng, Division de l'ingénierie physique (EPD)
Laboratoire de mesures physiques
Yaw.obeng@nist.gov301-975-8093
L'Internet des objets (IoT)
22
Systèmes de production de données faisant appel à de petits capteurs et actionneurs de faible puissance intégrés dans le monde physique - un réseau de systèmes cyberphysiques.
À l'échelle mondiale, plus de 50 milliards d'objets, d'une valeur d'environ 9 billionsde dollars, seront connectés à Internet d'ici 2020
Les systèmes cyberphysiques comprennent des réseaux d'éléments informatiques collaboratifs qui contrôlent des entités physiques.
Un CPS doit avoir un contrôle ferme face à des systèmes physiques très dynamiques qui agissent souvent de manière aléatoire.
La sûreté et la sécurité doivent être conçues de manière à protéger les vies, les renseignements personnels et les biens.
Prévisions de diverses organisations concernant l'augmentation du nombre de capteurs déployés par an
http://tsensorssummit.org/Resources/TSensors%20Roadmap%20v1.pdf
Autres applications majeures des capteurs loT
33
• Villes intelligentes dites « Smart Cities »• Environnement « intelligent »• Réseau d'eau « intelligent »• Matériaux « intelligents »• Énergie et compteurs « intelligents »• Sécurité, sécurité publique et urgences• Commerce• Logistique et transport• Contrôles industriels• Agriculture « intelligente »• Élevage animal « intelligent »• Domotique et automatisation des maisons/bâtiments• eSanté et sciences de la vie• Informatique et réseaux• Industrie• Informations et analyses, telles que• Suivre le comportement des personnes, des objets et des données à travers l'espace et le temps• Meilleure connaissance de la situation en temps réel de l'environnement physique• Analyse des décisions par capteurs grâce à l'analyse en profondeur et à la visualisation des données• Automatisation et contrôle.
44
L'IoT est possible grâce à « More-Than-Moore »
55
Risque de piratage de périphériques IoT connectésWEBCAMS/CAMÉRAS
En 2014, des pirates informatiques britanniques ont été arrêtés après avoir utilisé des logiciels malveillants pour capturer des photos de Miss Teen USA nue grâce à sa webcam
AUTOMOBILESDes hackers ont réussi à infiltrer les réseaux de voitures récentes et à prendre le contrôle de leur système de direction, de leur radio et de leurs fonctions de conduite automatisée.
RÉFRIGÉRATEURS et TÉLÉVISIONSEntre le 23 décembre 2013 et le 6 janvier 2014, un incident a touché près de 100 000 appareils connectés qui ont envoyé plus de 750 000 courriels malveillants, dont le quart provenait « d'objets » non traditionnels, y compris des téléviseurs intelligents et au moins un réfrigérateur.
IMPRIMANTESEn 2014, des chercheurs ont piraté une imprimante Canon Pixma et lancé une copie du jeu vidéo de tir à la première personne Doom.
APPAREILS MÉDICAUXEn 2007, l'ancien vice-président Dick Cheney était si inquiet que des terroristes puissent pirater son pacemaker qu'il a fait désactiver la connexion sans fil de son appareil.
http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/the-internet-of-things-is-here-5-connected-devices-that-can-already-be-hacked/
Menace matérielle : vecteurs d'attaques contrefaites
CI recyclés ou remis à neufPièces de qualité inférieure (défectueuses)Flux de processus manquant (par ex. tests, examen à la hausse...)Pièces falsifiées (par ex. au numéro de série effacé)Documents falsifiésCI clonésSurproductionCorruption
Tehranipoor, M., ‘Utilizing IC Parameters for Security and Trust’, Univ. Connecticut March 2012, http://counterfeitparts.files.wordpress.com/2012/03/types_of_counterfeit_parts.pdf from SAE AS5553
Menace matérielle
Cheval de Troie matériel : ajout de circuits malveillants ou modification de circuits existants
Piratage et surconstruction de CI : pirater illégalement l'IP à l'insu du concepteur et sans son consentement ; construire et vendre des CI excédentaires sur le marché gris.
Ingénierie inversée : ingénierie inverse de la conception CI/IP et réutilisation ou amélioration de l'IP récupéré.
Analyse des canaux latéraux : extraire une information secrète en exploitant une modalité physique (consommation d'énergie, chronométrage ou émission électromagnétique) du matériel
Contrefaçon : falsifier ou imiter illégalement le composant / le concept original.
M. Rostami, et al, Conf. CAD, 819 (2013)M. Rostami, et al, IEEE Proc. 102, 1283 (2014)
Comprendre l'étendue du problème de sécurité matérielle
La chaîne d'approvisionnement mondiale de l'électronique grand public
Source: Global Business of Language, 2012
Nécessité de comprendre la chaîne de valeur mondiale distribuée-1
Industrie des semi-conducteurs caractérisée par le transfert mondial de biens et de services.
1212
Le modèle de chaîne de valeur mondiale distribuée
Ce qui est nécessaire
1414
1) Une chaîne d'approvisionnement sécurisée et fiable
2) Une plateforme de test pour modéliser adéquatement la complexité bourgeonnante de l'IoT. Sans une telle plateforme, la vérification et l'étalonnage des solutions ne sont pas possibles.Une telle plateforme devrait être accessible aux chercheurs des universités, de l'industrie et des gouvernements.
3) Vision de Cyber Security Manager (CSM) : un système de gestion numérique qui permet aux sociétés de développer, déployer et d'adapter des applications et des services en ligne sécurisés.CSM aide à gérer les identités numériques et robots et centralise la gestion des clés cryptographiques et des certificats numériques.
4) Normes : les solutions doivent être appropriées, fiables, techniquement réalisables, abordables et adaptables pour une utilisation généralisée. Des techniques de test et de mesure devront être mises au point et constamment améliorées pour détecter les contenus contrefaits ou malveillants à mesure que les attaques gagnent en sophisticationLes mécanismes doivent être en mesure de distinguer rapidement les produits légitimes des produits contrefaits à tous les stades de la chaîne d'approvisionnementLes solutions individualisées pour chaque fabricant ne sont pas pratiques.
1515
Chaîne d'approvisionnement sécurisée et fiable :de la conception des matériaux à la conception des appareils
Architecture du système IoT et schéma fonctionnel
Blocs fonctionnels de référence : MCU, capteurs, connectivité, batterie/stockage d'énergie (avec récupération d'énergie) et sécurité.
[source] http://www.arrow.com/iotimmersions/presentations/pdf/DBrauch-Atmel-Arrow%20IoT%20Immersions-Mar2015-V2.pdf
Schéma fonctionnel de base
Exemple de plateforme (avec ou sans capteurs montés)
Configuration matérielle spécifique à l'application
Taken from Prof. A.B. Khang, UCSB
Chaîne d'approvisionnement sécurisée
ChipManufacturer
Board Assembler
SystemProducer
Système de gestion de données
Construction du tableau Construction du système
Sûr
Aléatoire basé sur la mémoire permanenteGénérateur de nombre : Commutation probabiliste
S. Yuasa, et al, IEDM, 56 (2013)W.H. Choi, et al, IEDM, 315 (2014)
STTRAM
RRAM
C.Y. Huang, et al, IEEE EDL 33, 1108 (2012)
Essai de randomisation du NIST sur une démo STTRAM-RNG
Bruit télégraphique aléatoire
Fonction physique non clonable basée sur la mémoire permanente
L. Zhang, et al, ISCAS 2169 (2014)
PUF basé sur une STTRAM
Entropie
Addre
ss(a
)A
ddre
ss(b
)
a bn n
Bit-wise
comparison
Cha
lleng
e
Response
1T1R
RRAM
cells
Eg: Ri = 1 if ai > bi
Ri = 0 if ai < bi
(1 i n)
PUF basé sur une RRAM
A. Chen, EDL 36, 138 (2015)
42% 44% 46% 48% 50% 52% 54% 56% 58%
Inter-chip Hamming Distance (HD)
Nu
mb
er
PUF based on a
256kb array of
RRAM in HRS
99.9%
99%
90%
75%
50%
25%
10%
1%
0.1%
Cu
mu
lati
ve
pro
bab
ilit
y
0% 1% 2% 3% 4% 5% 6% 7%
Intra-chip HD
325K 350K 375K 400K
Utilise la variation de résistance de cellule à
cellule (du processus ou du mécanisme) pour
générer un flux binaire aléatoire en tant qu'« empreinte
digitale » unique d'une puce individuelle.
Utilisation des caractéristiques uniques de l'appareil
Y. Bi, et al, "Emerging Technology based Design Primitives for Hardware Security", submitted.
Si Nanowire FET avec polarité réglable
Plus efficace qu'une mise en œuvre de SCMO
Certificats d'authenticité nanostructurés
1. CRÉER : utiliser des réseaux de sondes pour créer des CoA nanostructurés
2. LIRE : Scanners portatifs pour interroger des CoA.
3. VÉRIFIER : interpréter et comparer les résultats
Transformation des données
Fréquence (GHz)
S11 Magnitude
(dB)
Donnée brute
Indicateur
BON/MAU
VAIS
4. FACTEURS DE FORME D'UN ÉCHANTILLON
2222
Sécuriser et authentifier la chaîne d'approvisionnement
SC Step Supply Chain Stage Optimum Data ProtocolLatest Version
1Raw Materials Supplier (Chemicals, Metals, Pastes..)
2 Wafer Manufacturer
3Component Manufacturer ( IC, Caps, Resistors, Cables …)
4Board Manufacturer
( PCBs, Modules, Drives, PSUs…)
5System Manufacturer
( Complete System )
6System Integrator
( H/W & S/W Integration )
7Distribution
( Authorised Channel )
8 Retail / Broker
9
10 Customer
Service / Repair
1. Material ID
( Mfg, PN, SN, DOM )
2. Supplier ID
3. Date Procured
4. Where Procured
5. Customer ID
6. Customer Location
7. Date Sold
Ensemble de données minimales proposé pour le HDPUG
Technology What it does What it doesn't do System Requirements Limitations / Killers Examples / Commentary Warnings
DNA Tagging
Unique identification. Impossible to counterfeit
Field identification (3 day turnaround)
Perfect Control of taggant, Detectors Readers, Detection not real time
DLA Mandate, appliedDNAsciences; applied in ink or coating Longevity?
Phosphor Tagging
Field validation with a handheld scanner Easy validation Handheld spectrum analyzer
Need a pre-programmed spectrum scanner
DataDot; robust, applied in ink or coating
Ensure there is no interference from coating degradadation over time.
Micro-ceramic Particles See above
Proof Tag
Unique identification. Impossible to counterfeit Fast visual validation
Extensive DB requirements, Access to Proof Tag DB
Pre built Custom tags, Proof Tag and Supplier DB synch Wine
Tag control. Special readers for automation
Color Shift Ink Visual identifier of brand Guarantee it's genuine Control of bulk labels None Common technologyLabel control will be an issue for high volume environments
Holographic Image
Image can be complex. Visual identifier of brand Guarantee it's genuine Control of bulk labels None Common technology
Label control will be an issue for high volume environments
Authenti Guard
Unique prism mark on label validated by an APP Easy validation
DB requirements, Access to smart phone app
Expensive, Label info may deteriorate over time Common technology
Label control will be an issue for high volume environments
Nano Pattern
Imprinted technology on CDs, coatings etc. Visual ID
Generally requires a thermoplastic coating
Need access to SEM; nearly all package coatings are thermoset not thermoplastic
Used on Windows 7 disks by Stamper Technologies
Potentially a low cost and fairly secure route
Un-clonable High
Resolution Mark
Detects clones. ID impossible to counterfeit
Prevent tampering. Cannot store custody info
High res camera. Public key access
Adds time to marking process if mark is variable
Uses existing commonly deployed equipment. Automotive, wine
Private key must be protected. System collapses if key lost
Extreme magnification Unique identifiction Easy validation High mag equipment expensive, requires expertise, slowNot suitabel for high volume environments
Bar Code Enables Track and TraceGuarantee it's genuine. Prevent tampering
Remote transact DB, data access policy & line of sight Mutual Trust Multiple ...commonplace Cloning attacks, Data accuracy
2525
Gérer l'identité du dispositif :Cyber Security Manager (CSM)
Vision de Cyber Security Manager (CSM)CSM est un système de gestion numérique qui permet aux sociétés de développer, déployer et d'adapter des applications et des services en ligne sécurisés.CSM aide à gérer les identités numériques et robots et centralise la gestion des clés cryptographiques et des certificats numériques.
Caractéristiques potentielles de CSM :Sécurité renforcée – Certification EAL 4+ (Common Criteria evaluation assurance level), le plus haut niveau jamais atteint pour un logiciel de gestion des certificats commerciaux. Prise en charge complète des formats de listes de révocation de certificats (CRL) standards industriels pour s'assurer que les certificats révoqués ne sont pas jugés valides.Évolutivité - Processus simplifié d'inscription des utilisateurs, testé de manière indépendante pour être adapté à plus de huit millions d'utilisateurs, acceptant une demande massive pour les opérations de signature de certificats, les requêtes d'infrastructure à clé publique (ICP) et le stockage et la gestion à grande échelle des certificats.Interopérabilité - Prise en charge de plusieurs normes industrielles. Interopérable avec plus de 200 applications, y compris les applications et répertoires de messagerie.Facilité de déploiement et d'administration - Administration Web locale et distante et intégration étroite avec Microsoft Outlook pour simplifier le déploiement.
Cycle de vie de l'identité
Gestion de l'identité dans CSM
Gestion de l'identité du produitAuthentificationSuivi Traçabilité
Architecture d'authentification
CentraliséeFédérée
<date/heure>28/09/2017
Authentification de la chaîne logistique distribuée
3030
Normes
Élaboration de normes souhaitées par l'industrie
<date/heure>28/09/2017
<pied de page>Y. Obeng / NIST
3232
3333
Nouvelle norme ISO en cours d'élaboration
3434
Élaboration de normes souhaitées par l'industrie
<date/heure>28/09/2017
<pied de page>Y. Obeng / NIST
Les pièges et les leçons apprisesTrop de normes ?
Problèmes d'intégration de la chaîne d'approvisionnementInteropérabilitéManque d'harmonie entre la science et les normesSensibilisation et compréhension
Lente évolutionUn processus de normalisation fastidieuxDes marges de croissance et de flexibilité
Sécurité
Participation
Messages à emporter chez soi