Bezpieczeństwo rozwiązań Iot/M2M
Transcript of Bezpieczeństwo rozwiązań Iot/M2M
![Page 1: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/1.jpg)
Wojciech Dworakowski
Bezpieczeństwo rozwiązań IoT/M2M
30 WRZEŚNIA 2015, WARSZAWA
![Page 2: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/2.jpg)
Czy bezpieczeństwo jest potrzebne w IoT?
http://techcrunch.com/2015/09/05/the-hierarchy-of-iot-thing-needs/
![Page 3: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/3.jpg)
Możliwy zdalny podgląd przez Internet
Kilkukrotnie tańsza od „markowych” o podobnej funkcjonalności
Kamera IP
![Page 4: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/4.jpg)
Interfejs webowy w "chmurze"
![Page 5: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/5.jpg)
„Cloud service” FAQ
![Page 6: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/6.jpg)
Ten sam egzemplarz pod różnymi markami
![Page 7: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/7.jpg)
Łańcuch dostaw urządzeń Board Support Package - sterowniki, bootloader, kernel SDK
Broadcom, Texas Instruments, Intel, WindRiver...
Original Device Manufacturer – oprogramowanie, interfejs www, SDK, chmura... Nieznane firmy z Chin.
Original Equipment Manufacturer – składanie w całość, branding, czasami wsparcie.
Dystrybutor
Użytkownik końcowy
Grafika (CC) flickr: dditt, x1brett, manoftaste-de, rainerstropek
![Page 8: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/8.jpg)
Wideodomofon
![Page 9: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/9.jpg)
Hasło do aplikacji mobilnej (i do „chmury”)
![Page 10: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/10.jpg)
Łączy się automatycznie do "chmury" przez NAT.
Domofon – połączenie "P2P"
LAN
Ukryte hasło na konsolę
administracyjną (telnet):
root/123456
![Page 11: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/11.jpg)
Współczesny samochód
Szczegóły techniczne: http://illmatics.com/Remote%20Car%20Hacking.pdf
![Page 12: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/12.jpg)
Znaczne skomplikowanie systemu i rosnące wymagania
Wiele grup pracujących nad poszczególnymi składnikami
Brak szerszego spojrzenia na system
Przyjęcie błędnych założeń
Brak zabezpieczeń na styku z sieciami niezaufanymi
Brak weryfikacji integralności firmware
Błędy w architekturze
Samochód – przyczyny
![Page 13: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/13.jpg)
Licznik inteligentny
Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf
Nowe interfejsy = nowe możliwości również ataków Interfejsy do sieci domowej: • informacje o zużyciu, • sterowanie pracą urządzeń, Interfejsy do innych liczników: • Zbieranie danych
![Page 14: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/14.jpg)
Infrastruktura
Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf
![Page 15: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/15.jpg)
Ujawniona podatność (2014)
http://www.darkreading.com/perimeter/smart-meter-hack-shuts-off-the-lights/d/d-id/1316242 https://www.youtube.com/watch?v=Z_y_vjYtAWM
Klucz szyfrujący transmisję wyciągnięty z jednego urządzenia
Skutki
Zdalny odczyt dowolnego licznika w segmencie
Wyłączenie prądu u odbiorcy
…lub w całym segmencie
![Page 16: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/16.jpg)
Urządzenie konsumenta (licznik) nie powinno być uważane za zaufane
Jedyną barierą było szyfrowanie transmisji
Autoryzacja urządzeń oparta o współdzielony klucz
Przyczyny
![Page 17: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/17.jpg)
Nakładka montowana na licznik, transmituje wskazanie sygnałem radiowym do mobilnych odczytów
(Kilkaset tysięcy zainstalowanych w Polsce)
Liczniki – radiowy odczyt bezprzewodowy
![Page 18: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/18.jpg)
Karta TV USB ~ 40 PLN
Odbiera sygnał w wersji "surowej" na
wszystkich interesujących
częstotliwościach (52 – 2200 Mhz).
Darmowe oprogramowanie potrafi
przetworzyć i zdekodować sygnał.
Analiza sygnałów radiowych
![Page 19: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/19.jpg)
Nadajnik
Nadajnik radiowy 8 PLN
Arduino 30 PLN
6 x 3 = 18 PLN
W sumie: 56 PLN
Czy urządzenie klienta można uważać za zaufane?
![Page 20: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/20.jpg)
Poznaj sposób działania i ograniczenia użytej technologii
Zweryfikuj poprawność przyjętych założeń
1. Modelowanie zagrożeń / Analiza ryzyka
2. Weryfikacja projektu
3. Testy bezpieczeństwa (ustalenie zakresu!)
Podsumowanie
![Page 21: Bezpieczeństwo rozwiązań Iot/M2M](https://reader034.fdocument.pub/reader034/viewer/2022050614/587d24161a28ab1c2f8b6223/html5/thumbnails/21.jpg)
Q & A