atténuer les menaces matérielles pour permettre un

of 36 /36
Atténuer les menaces matérielles pour permettre un Internet des objets sécurisés Yaw Obeng, Division de l'ingénierie physique (EPD) Laboratoire de mesures physiques [email protected] 301-975-8093

Author: others

Post on 19-Jun-2022

1 views

Category:

Documents


0 download

Embed Size (px)

TRANSCRIPT

objets sécurisés
Laboratoire de mesures physiques
22
Systèmes de production de données faisant appel à de petits capteurs et actionneurs de faible puissance intégrés dans le monde physique - un réseau de systèmes cyberphysiques.
À l'échelle mondiale, plus de 50 milliards d'objets, d'une valeur d'environ 9 billions de dollars, seront connectés à Internet d'ici 2020
Les systèmes cyberphysiques comprennent des réseaux d'éléments informatiques collaboratifs qui contrôlent des entités physiques.
Un CPS doit avoir un contrôle ferme face à des systèmes physiques très dynamiques qui agissent souvent de manière aléatoire.
La sûreté et la sécurité doivent être conçues de manière à protéger les vies, les renseignements personnels et les biens.
Prévisions de diverses organisations concernant l'augmentation du nombre de capteurs déployés par an
http://tsensorssummit.org/Resources/TSensors%20Roadmap%20v1.pdf
33
• Villes intelligentes dites « Smart Cities » • Environnement « intelligent » • Réseau d'eau « intelligent » • Matériaux « intelligents » • Énergie et compteurs « intelligents » • Sécurité, sécurité publique et urgences • Commerce • Logistique et transport • Contrôles industriels • Agriculture « intelligente » • Élevage animal « intelligent » • Domotique et automatisation des maisons/bâtiments • eSanté et sciences de la vie • Informatique et réseaux • Industrie • Informations et analyses, telles que • Suivre le comportement des personnes, des objets et des données à travers l'espace et le temps • Meilleure connaissance de la situation en temps réel de l'environnement physique • Analyse des décisions par capteurs grâce à l'analyse en profondeur et à la visualisation des données • Automatisation et contrôle.
44
55
Risque de piratage de périphériques IoT connectés WEBCAMS/CAMÉRAS
En 2014, des pirates informatiques britanniques ont été arrêtés après avoir utilisé des logiciels malveillants pour capturer des photos de Miss Teen USA nue grâce à sa webcam
AUTOMOBILES Des hackers ont réussi à infiltrer les réseaux de voitures récentes et à prendre le contrôle de leur système de direction, de leur radio et de leurs fonctions de conduite automatisée.
RÉFRIGÉRATEURS et TÉLÉVISIONS Entre le 23 décembre 2013 et le 6 janvier 2014, un incident a touché près de 100 000 appareils connectés qui ont envoyé plus de 750 000 courriels malveillants, dont le quart provenait « d'objets » non traditionnels, y compris des téléviseurs intelligents et au moins un réfrigérateur.
IMPRIMANTES En 2014, des chercheurs ont piraté une imprimante Canon Pixma et lancé une copie du jeu vidéo de tir à la première personne Doom.
APPAREILS MÉDICAUX En 2007, l'ancien vice-président Dick Cheney était si inquiet que des terroristes puissent pirater son pacemaker qu'il a fait désactiver la connexion sans fil de son appareil.
http://www.tripwire.com/state-of- security/security-data-protection/cyber- security/the-internet-of-things-is-here-5- connected-devices-that-can-already-be-hacked/
Menace matérielle : vecteurs d'attaques contrefaites
CI recyclés ou remis à neuf Pièces de qualité inférieure (défectueuses) Flux de processus manquant (par ex. tests, examen à la hausse...) Pièces falsifiées (par ex. au numéro de série effacé) Documents falsifiés CI clonés Surproduction Corruption
Tehranipoor, M., ‘Utilizing IC Parameters for Security and Trust’, Univ. Connecticut March 2012, http://counterfeitparts.files.wordpress.com/2012/03/types_of_counterfeit_parts.pdf from SAE AS5553
Cheval de Troie matériel : ajout de circuits malveillants ou modification de circuits existants
Piratage et surconstruction de CI : pirater illégalement l'IP à l'insu du concepteur et sans son consentement ; construire et vendre des CI excédentaires sur le marché gris.
Ingénierie inversée : ingénierie inverse de la conception CI/IP et réutilisation ou amélioration de l'IP récupéré.
Analyse des canaux latéraux : extraire une information secrète en exploitant une modalité physique (consommation d'énergie, chronométrage ou émission électromagnétique) du matériel
Contrefaçon : falsifier ou imiter illégalement le composant / le concept original.
M. Rostami, et al, Conf. CAD, 819 (2013)M. Rostami, et al, IEEE Proc. 102, 1283 (2014)
Comprendre l'étendue du problème de sécurité matérielle
La chaîne d'approvisionnement mondiale de l'électronique grand public
Source: Global Business of Language, 2012
Nécessité de comprendre la chaîne de valeur mondiale distribuée-1
Industrie des semi-conducteurs caractérisée par le transfert mondial de biens et de services.
1212
Ce qui est nécessaire
1) Une chaîne d'approvisionnement sécurisée et fiable
2) Une plateforme de test pour modéliser adéquatement la complexité bourgeonnante de l'IoT. Sans une telle plateforme, la vérification et l'étalonnage des solutions ne sont pas possibles. Une telle plateforme devrait être accessible aux chercheurs des universités, de l'industrie et des gouvernements.
3) Vision de Cyber Security Manager (CSM) : un système de gestion numérique qui permet aux sociétés de développer, déployer et d'adapter des applications et des services en ligne sécurisés. CSM aide à gérer les identités numériques et robots et centralise la gestion des clés cryptographiques et des certificats numériques.
4) Normes : les solutions doivent être appropriées, fiables, techniquement réalisables, abordables et adaptables pour une utilisation généralisée. Des techniques de test et de mesure devront être mises au point et constamment améliorées pour détecter les contenus contrefaits ou malveillants à mesure que les attaques gagnent en sophistication Les mécanismes doivent être en mesure de distinguer rapidement les produits légitimes des produits contrefaits à tous les stades de la chaîne d'approvisionnement Les solutions individualisées pour chaque fabricant ne sont pas pratiques.
1515
Chaîne d'approvisionnement sécurisée et fiable : de la conception des matériaux à la conception des appareils
Architecture du système IoT et schéma fonctionnel
Blocs fonctionnels de référence : MCU, capteurs, connectivité, batterie/stockage d'énergie (avec récupération d'énergie) et sécurité.
[source] http://www.arrow.com/iotimmersions/presentations/pdf/DBrauch-Atmel-Arrow%20IoT%20Immersions-Mar2015-V2.pdf
Configuration matérielle spécifique à l'application
Taken from Prof. A.B. Khang, UCSB
Chaîne d'approvisionnement sécurisée
Construction du tableau Construction du système
Sûr
Aléatoire basé sur la mémoire permanente Générateur de nombre : Commutation probabiliste
S. Yuasa, et al, IEDM, 56 (2013) W.H. Choi, et al, IEDM, 315 (2014)
STTRAM
RRAM
Bruit télégraphique aléatoire
L. Zhang, et al, ISCAS 2169 (2014)
PUF basé sur une STTRAM
Entropie
Ri = 0 if ai < bi
(1 i n)
A. Chen, EDL 36, 138 (2015)
42% 44% 46% 48% 50% 52% 54% 56% 58%
Inter-chip Hamming Distance (HD)
Intra-chip HD
cellule (du processus ou du mécanisme) pour
générer un flux binaire aléatoire en tant qu'« empreinte
digitale » unique d'une puce individuelle.
Utilisation des caractéristiques uniques de l'appareil
Y. Bi, et al, "Emerging Technology based Design Primitives for Hardware Security", submitted.
Si Nanowire FET avec polarité réglable
Plus efficace qu'une mise en œuvre de SCMO
Certificats d'authenticité nanostructurés
1. CRÉER : utiliser des réseaux de sondes pour créer des CoA nanostructurés
2. LIRE : Scanners portatifs pour interroger des CoA.
3. VÉRIFIER : interpréter et comparer les résultats
Transformation des données
2222
SC Step Supply Chain Stage Optimum Data Protocol Latest Version
1 Raw Materials Supplier (Chemicals, Metals, Pastes..)
2 Wafer Manufacturer
4 Board Manufacturer
Ensemble de données minimales proposé pour le HDPUG
Technology What it does What it doesn't do System Requirements Limitations / Killers Examples / Commentary Warnings
DNA Tagging
Perfect Control of taggant, Detectors Readers, Detection not real time
DLA Mandate, appliedDNAsciences; applied in ink or coating Longevity?
Phosphor Tagging
Field validation with a handheld scanner Easy validation Handheld spectrum analyzer
Need a pre-programmed spectrum scanner
DataDot; robust, applied in ink or coating
Ensure there is no interference from coating degradadation over time.
Micro-ceramic Particles See above
Unique identification. Impossible to counterfeit Fast visual validation
Extensive DB requirements, Access to Proof Tag DB
Pre built Custom tags, Proof Tag and Supplier DB synch Wine
Tag control. Special readers for automation
Color Shift Ink Visual identifier of brand Guarantee it's genuine Control of bulk labels None Common technology Label control will be an issue for high volume environments
Holographic Image
Image can be complex. Visual identifier of brand Guarantee it's genuine Control of bulk labels None Common technology
Label control will be an issue for high volume environments
Authenti Guard
Unique prism mark on label validated by an APP Easy validation
DB requirements, Access to smart phone app
Expensive, Label info may deteriorate over time Common technology
Label control will be an issue for high volume environments
Nano Pattern
Generally requires a thermoplastic coating
Need access to SEM; nearly all package coatings are thermoset not thermoplastic
Used on Windows 7 disks by Stamper Technologies
Potentially a low cost and fairly secure route
Un-clonable High
Resolution Mark
Adds time to marking process if mark is variable
Uses existing commonly deployed equipment. Automotive, wine
Private key must be protected. System collapses if key lost
Extreme magnification Unique identifiction Easy validation High mag equipment expensive, requires expertise, slow Not suitabel for high volume environments
Bar Code Enables Track and Trace Guarantee it's genuine. Prevent tampering
Remote transact DB, data access policy & line of sight Mutual Trust Multiple ...commonplace Cloning attacks, Data accuracy
2525
Gérer l'identité du dispositif : Cyber Security Manager (CSM)
Vision de Cyber Security Manager (CSM) CSM est un système de gestion numérique qui permet aux sociétés de développer, déployer et d'adapter des applications et des services en ligne sécurisés. CSM aide à gérer les identités numériques et robots et centralise la gestion des clés cryptographiques et des certificats numériques.
Caractéristiques potentielles de CSM : Sécurité renforcée – Certification EAL 4+ (Common Criteria evaluation assurance level), le plus haut niveau jamais atteint pour un logiciel de gestion des certificats commerciaux. Prise en charge complète des formats de listes de révocation de certificats (CRL) standards industriels pour s'assurer que les certificats révoqués ne sont pas jugés valides. Évolutivité - Processus simplifié d'inscription des utilisateurs, testé de manière indépendante pour être adapté à plus de huit millions d'utilisateurs, acceptant une demande massive pour les opérations de signature de certificats, les requêtes d'infrastructure à clé publique (ICP) et le stockage et la gestion à grande échelle des certificats. Interopérabilité - Prise en charge de plusieurs normes industrielles. Interopérable avec plus de 200 applications, y compris les applications et répertoires de messagerie. Facilité de déploiement et d'administration - Administration Web locale et distante et intégration étroite avec Microsoft Outlook pour simplifier le déploiement.
Cycle de vie de l'identité
Gestion de l'identité dans CSM
Gestion de l'identité du produit Authentification Suivi Traçabilité
Architecture d'authentification
Centralisée Fédérée
3030
Normes
<date/heure>28/09 /2017
3232
3333
3434
<date/heure>28/09 /2017
Les pièges et les leçons apprises Trop de normes ?
Problèmes d'intégration de la chaîne d'approvisionnement Interopérabilité Manque d'harmonie entre la science et les normes Sensibilisation et compréhension
Lente évolution Un processus de normalisation fastidieux Des marges de croissance et de flexibilité
Sécurité
Participation