Aplicacions i riscos de la IoT
-
Upload
csuc-consorci-de-serveis-universitaris-de-catalunya -
Category
Technology
-
view
109 -
download
0
Transcript of Aplicacions i riscos de la IoT
Aplicacions i riscos de la IoT
Josep Paradells Aspas Director Fundació i2CAT
Catedràtic de la UPC
TAC 2016
Organització
• L’arribada de la IoT
• Conceptes bàsics
• Riscos i atacs
• Conclusions i reflexions
TAC 2016 2
Evolució d’Internet
• Internet experimental • Internet científica • Internet de les organitzacions • Internet personal • Internet social • Internet de les màquines • Internet dels objectes, les coses • Internet com a pols (Smart Dust) • ...
TAC 2016 3
Evolució d’Internet
Només 6,58 Podria ser 100
o 200 dispositius
TAC 2016 4
Creixement d’Internet
• Segons el dispositiu
TAC 2016 5
Creixement d’Internet
• Segons l’aplicació
TAC 2016 6
Expectatives
Internet de les coses
Smart Dust La Internet en
pols
TAC 2016 7
Ús de IoT
• Segons la seva popularitat
8
Ús de la IoT
• Àmbits
TAC 2016 9
Els “Cyber Physical Systems” i la IoT
• Propòsit
TAC 2016 10
CPS: Model de les 5 Cs
TAC 2016 11
IoT vs CPS
• Diferent focus
CPS
TAC 2016 12
IoT vs CPS
• Diferent focus
IoT
TAC 2016 13
El món virtual i el món físic
Objecte real
Objecte digital
Objecte virtual
Sensors i actuadors
Comunicació
Procés i emmagatzemament
14
Temps
Món físic: riscos
• Danys sobre la propietat • Alteració del funcionament • Violació de la seguretat • Violació de la privacitat
TAC 2016 15
Els riscos al món virtual esdevenen riscos al món físic
• Danys sobre la propietat
• Alteració del funcionament
• Violació sobre la privacitat 16
Real
Virtual
Connectivitat de les coses
• Requisits per connectar una cosa a Internet – Sensor/actuador
• Paràmetre físic • Localització
– Identitat (adreça) – Procés – Comunicació (millor sense fils) – Baix consum (amb bateries) – Econòmic
TAC 2016 17
Prestacions dels dispositius IoT
• Processadors Internet (i7) i de la IoT (la resta)
• La IoT té limitacions de procés, per tant té manca de mecanismes
TAC 2016 18
Connectivitat de les coses
• Model més comú – IPv4
• Adreçament amb IPv4. No hi han adreces públiques. Connectivitat amb NAT
• Connectivitat IP no arriba al sensor/actuador. Ús d’un element intermedi: hub, telèfon mòbil
• Connectivitat del gateway contra una plataforma per facilitar l’accés remot
• Model no tan comú – IPv6 fins els sensor
• Només fa falta un router
Accés Local
Accés Remot
Gateway/ Router
Hub
Plataforma
Detector de presencia: sensor Bombeta: actuador 19
Atacs en IoT • Explosions d’un gasoducte 1982 • Accés al panel de control d’una central nuclear 2003 • Atac a una central tèrmica de generació elèctrica 2007 • El cuc Stuxnet ataca als sistemes SCADA de Siemens 2010 • Una planta de subministrament d’aigua a Springfield es
atacada al 2011 des de l'estranger • Es demostra que els equips mèdics com marcapassos,
desfibril·ladors o bombes d’insulina es poden controlar de forma remota. 2011
• Atacs a drons militars 2010 • Obertura de portes de cotxes. Relay attack 2011 • .......
TAC 2016 20
Riscos (atacs)
• Tancar la porta del carrer no és suficient – Execució de “malware” que pot atacar
dispositius no protegits dins de la xarxa i pot obtenir informació per accedir-hi de forma remota
– Exemple virus Stuxnet • Solució: No assumir que hi ha zones
segures
TAC 2016 21
Riscos (atacs) • No confiar amb la complexitat com a
garantia – Panys de portes d’hotel
• Tenen un port de configuració que permet descarregar la memòria on es guarda el codi de la clau mestre
• Algoritme de xifrat disponible a Internet • Targetes magnètiques que es poden comprar per
internet • Internet és una plataforma d’aprenentatge i de
consulta • Solució: No assumir que res és prou
complexa. Només valorar la relació esforç i el benefici
TAC 2016 22
Riscos (atacs)
• No confiar amb l’obscurantisme com a millora de la seguretat – Cas RFID “smart cards” MIFARE Classic
• Es fa servir un algoritme (CRYPTO 1) que és secret
• Un cop es filtra/dedueix es veu que té debilitats
• Es poden aprofitar les debilitats i es demostra accedint a un edifici sense tenir permís i viatjant gratis en metro
• El problema es coneix un cop es publica i NXP denuncia als investigadors (2008)
• Solució: Usar algoritmes documentats: DES o AES
TAC 2016 23
Riscos (atacs) • Fer les coses fàcils, però potser massa
– Suplantació d’identitat amb Bluetooth
Low Energy • Clau de “pairing” amb 6 dígits que van de 0
a 999999 • Amb aquesta clau es genera una clau curta
i després una de llarga que es fa servir per autenticar i xifrar.
• El sistema es pot atacar per força bruta provant números pel “pairing”
– Modificar la lectura de la pressió dels neumàtics
• Solució: Seguretat addicional a nivell d’aplicació
Sniffer de BLE
Sniffer de Bluetooth i BLE
Pany controlat per BLE
TAC 2016 24
Riscos (atacs)
• No personalitzar la seguretat – Deixar claus úniques als equips
• Aconseguir un dispositiu pot obrir la porta a tots els altres del mateix model
– Claus WiFi – Certificats de servidor
• Solució: Fer que cada unitat sigui diferent. Major esforç de configuració
Memoria FLASH
TAC 2016 25
Riscos (atacs)
• Programació amb “bugs” que porten a debilitats – Els sobrepassament del buffer és una
font de problemes, que es donen en programació amb C o C++. Aquests ja són els més eficients per dispositius de baixes prestacions.
• Solució: Mètodes formals de verificació, llenguatges interpretats, zona de dades aïllades, testeig
TAC 2016 26
Un cotxe te 100M línies de
codi Un Avió F22
1,7M Un telèfon mòbil
20M
Riscos (atacs)
• No poder respondre en cas de problema
– Els riscos en seguretat són inevitables. Si es presenten s’han de resoldre. La solució de la debilitat és corregida amb un nou software i si no pot ser, per hardware. Per fer les modificacions software es necessiten mecanismes d’ actualització del firmware (mecanisme OTA)
• Solució: Automatitzar les actualitzacions de firmware i fer-ho amb seguretat
TAC 2016 27
Riscos (atacs)
• Denegació de servei (DOS) – Dispositius molt simples, és molt fàcil col·lapsar-
los • Baixa capacitat de procés • Poca memòria
• Solució: Esperar, la tecnologia està portant noves plataformes més potents per fer que l’atac hagi de ser més complexa
TAC 2016 28
Riscos
• Possible violació de la privacitat – Alguns dispositius capturen dades que
després poden ser analitzades • Comptadors d’energia elèctrica • TV amb serveis activats per veu • Siri d’Apple • Termostat NEST • Mesuradors de pressió d’aire de les rodes
• Solució: Fer que el procés sigui local.
Controlar l’ús de les dades.
TAC 2016 29
Conclusions i reflexions
• No hi ha seguretat infalible • La seguretat ha de ser proporcional al benefici
de l’atacant • Els dispositius de IoT poden ser el punt feble
del sistema • Els sistemes de IoT seran present en gran
nombre. Un atac por afectar a molts equips • Amb Internet es més fàcil trobar informació
sobre atacs que sobre remeis
TAC 2016 30