21
Wojciech Dworakowski Bezpieczeństwo rozwiązań IoT/M2M 30 WRZEŚNIA 2015, WARSZAWA

Bezpieczeństwo rozwiązań Iot/M2M

Embed Size (px)

Citation preview

Page 1: Bezpieczeństwo rozwiązań Iot/M2M

Wojciech Dworakowski

Bezpieczeństwo rozwiązań IoT/M2M

30 WRZEŚNIA 2015, WARSZAWA

Page 2: Bezpieczeństwo rozwiązań Iot/M2M

Czy bezpieczeństwo jest potrzebne w IoT?

http://techcrunch.com/2015/09/05/the-hierarchy-of-iot-thing-needs/

Page 3: Bezpieczeństwo rozwiązań Iot/M2M

Możliwy zdalny podgląd przez Internet

Kilkukrotnie tańsza od „markowych” o podobnej funkcjonalności

Kamera IP

Page 4: Bezpieczeństwo rozwiązań Iot/M2M

Interfejs webowy w "chmurze"

Page 5: Bezpieczeństwo rozwiązań Iot/M2M

„Cloud service” FAQ

Page 6: Bezpieczeństwo rozwiązań Iot/M2M

Ten sam egzemplarz pod różnymi markami

Page 7: Bezpieczeństwo rozwiązań Iot/M2M

Łańcuch dostaw urządzeń Board Support Package - sterowniki, bootloader, kernel SDK

Broadcom, Texas Instruments, Intel, WindRiver...

Original Device Manufacturer – oprogramowanie, interfejs www, SDK, chmura... Nieznane firmy z Chin.

Original Equipment Manufacturer – składanie w całość, branding, czasami wsparcie.

Dystrybutor

Użytkownik końcowy

Grafika (CC) flickr: dditt, x1brett, manoftaste-de, rainerstropek

Page 8: Bezpieczeństwo rozwiązań Iot/M2M

Wideodomofon

Page 9: Bezpieczeństwo rozwiązań Iot/M2M

Hasło do aplikacji mobilnej (i do „chmury”)

Page 10: Bezpieczeństwo rozwiązań Iot/M2M

Łączy się automatycznie do "chmury" przez NAT.

Domofon – połączenie "P2P"

LAN

Ukryte hasło na konsolę

administracyjną (telnet):

root/123456

Page 11: Bezpieczeństwo rozwiązań Iot/M2M

Współczesny samochód

Szczegóły techniczne: http://illmatics.com/Remote%20Car%20Hacking.pdf

Page 12: Bezpieczeństwo rozwiązań Iot/M2M

Znaczne skomplikowanie systemu i rosnące wymagania

Wiele grup pracujących nad poszczególnymi składnikami

Brak szerszego spojrzenia na system

Przyjęcie błędnych założeń

Brak zabezpieczeń na styku z sieciami niezaufanymi

Brak weryfikacji integralności firmware

Błędy w architekturze

Samochód – przyczyny

Page 13: Bezpieczeństwo rozwiązań Iot/M2M

Licznik inteligentny

Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf

Nowe interfejsy = nowe możliwości również ataków Interfejsy do sieci domowej: • informacje o zużyciu, • sterowanie pracą urządzeń, Interfejsy do innych liczników: • Zbieranie danych

Page 14: Bezpieczeństwo rozwiązań Iot/M2M

Infrastruktura

Rysunek: http://www.energa-operator.pl/upload/wysiwyg/dokumenty_do_pobrania/wymianalicznika/Etap_I_Raport_AMI.pdf

Page 15: Bezpieczeństwo rozwiązań Iot/M2M

Ujawniona podatność (2014)

http://www.darkreading.com/perimeter/smart-meter-hack-shuts-off-the-lights/d/d-id/1316242 https://www.youtube.com/watch?v=Z_y_vjYtAWM

Klucz szyfrujący transmisję wyciągnięty z jednego urządzenia

Skutki

Zdalny odczyt dowolnego licznika w segmencie

Wyłączenie prądu u odbiorcy

…lub w całym segmencie

Page 16: Bezpieczeństwo rozwiązań Iot/M2M

Urządzenie konsumenta (licznik) nie powinno być uważane za zaufane

Jedyną barierą było szyfrowanie transmisji

Autoryzacja urządzeń oparta o współdzielony klucz

Przyczyny

Page 17: Bezpieczeństwo rozwiązań Iot/M2M

Nakładka montowana na licznik, transmituje wskazanie sygnałem radiowym do mobilnych odczytów

(Kilkaset tysięcy zainstalowanych w Polsce)

Liczniki – radiowy odczyt bezprzewodowy

Page 18: Bezpieczeństwo rozwiązań Iot/M2M

Karta TV USB ~ 40 PLN

Odbiera sygnał w wersji "surowej" na

wszystkich interesujących

częstotliwościach (52 – 2200 Mhz).

Darmowe oprogramowanie potrafi

przetworzyć i zdekodować sygnał.

Analiza sygnałów radiowych

Page 19: Bezpieczeństwo rozwiązań Iot/M2M

Nadajnik

Nadajnik radiowy 8 PLN

Arduino 30 PLN

6 x 3 = 18 PLN

W sumie: 56 PLN

Czy urządzenie klienta można uważać za zaufane?

Page 20: Bezpieczeństwo rozwiązań Iot/M2M

Poznaj sposób działania i ograniczenia użytej technologii

Zweryfikuj poprawność przyjętych założeń

1. Modelowanie zagrożeń / Analiza ryzyka

2. Weryfikacja projektu

3. Testy bezpieczeństwa (ustalenie zakresu!)

Podsumowanie

Page 21: Bezpieczeństwo rozwiązań Iot/M2M

Q & A