Transcript
Page 1: Atténuer les menaces matérielles pour permettre un

Atténuer les menaces matérielles pour permettre un Internet des

objets sécurisés

Yaw Obeng, Division de l'ingénierie physique (EPD)

Laboratoire de mesures physiques

[email protected]

Page 2: Atténuer les menaces matérielles pour permettre un

L'Internet des objets (IoT)

22

Systèmes de production de données faisant appel à de petits capteurs et actionneurs de faible puissance intégrés dans le monde physique - un réseau de systèmes cyberphysiques.

À l'échelle mondiale, plus de 50 milliards d'objets, d'une valeur d'environ 9 billionsde dollars, seront connectés à Internet d'ici 2020

Les systèmes cyberphysiques comprennent des réseaux d'éléments informatiques collaboratifs qui contrôlent des entités physiques.

Un CPS doit avoir un contrôle ferme face à des systèmes physiques très dynamiques qui agissent souvent de manière aléatoire.

La sûreté et la sécurité doivent être conçues de manière à protéger les vies, les renseignements personnels et les biens.

Prévisions de diverses organisations concernant l'augmentation du nombre de capteurs déployés par an

http://tsensorssummit.org/Resources/TSensors%20Roadmap%20v1.pdf

Page 3: Atténuer les menaces matérielles pour permettre un

Autres applications majeures des capteurs loT

33

• Villes intelligentes dites « Smart Cities »• Environnement « intelligent »• Réseau d'eau « intelligent »• Matériaux « intelligents »• Énergie et compteurs « intelligents »• Sécurité, sécurité publique et urgences• Commerce• Logistique et transport• Contrôles industriels• Agriculture « intelligente »• Élevage animal « intelligent »• Domotique et automatisation des maisons/bâtiments• eSanté et sciences de la vie• Informatique et réseaux• Industrie• Informations et analyses, telles que• Suivre le comportement des personnes, des objets et des données à travers l'espace et le temps• Meilleure connaissance de la situation en temps réel de l'environnement physique• Analyse des décisions par capteurs grâce à l'analyse en profondeur et à la visualisation des données• Automatisation et contrôle.

Page 4: Atténuer les menaces matérielles pour permettre un

44

Page 5: Atténuer les menaces matérielles pour permettre un

L'IoT est possible grâce à « More-Than-Moore »

55

Page 6: Atténuer les menaces matérielles pour permettre un

Risque de piratage de périphériques IoT connectésWEBCAMS/CAMÉRAS

En 2014, des pirates informatiques britanniques ont été arrêtés après avoir utilisé des logiciels malveillants pour capturer des photos de Miss Teen USA nue grâce à sa webcam

AUTOMOBILESDes hackers ont réussi à infiltrer les réseaux de voitures récentes et à prendre le contrôle de leur système de direction, de leur radio et de leurs fonctions de conduite automatisée.

RÉFRIGÉRATEURS et TÉLÉVISIONSEntre le 23 décembre 2013 et le 6 janvier 2014, un incident a touché près de 100 000 appareils connectés qui ont envoyé plus de 750 000 courriels malveillants, dont le quart provenait « d'objets » non traditionnels, y compris des téléviseurs intelligents et au moins un réfrigérateur.

IMPRIMANTESEn 2014, des chercheurs ont piraté une imprimante Canon Pixma et lancé une copie du jeu vidéo de tir à la première personne Doom.

APPAREILS MÉDICAUXEn 2007, l'ancien vice-président Dick Cheney était si inquiet que des terroristes puissent pirater son pacemaker qu'il a fait désactiver la connexion sans fil de son appareil.

http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/the-internet-of-things-is-here-5-connected-devices-that-can-already-be-hacked/

Page 7: Atténuer les menaces matérielles pour permettre un

Menace matérielle : vecteurs d'attaques contrefaites

CI recyclés ou remis à neufPièces de qualité inférieure (défectueuses)Flux de processus manquant (par ex. tests, examen à la hausse...)Pièces falsifiées (par ex. au numéro de série effacé)Documents falsifiésCI clonésSurproductionCorruption

Tehranipoor, M., ‘Utilizing IC Parameters for Security and Trust’, Univ. Connecticut March 2012, http://counterfeitparts.files.wordpress.com/2012/03/types_of_counterfeit_parts.pdf from SAE AS5553

Page 8: Atténuer les menaces matérielles pour permettre un

Menace matérielle

Cheval de Troie matériel : ajout de circuits malveillants ou modification de circuits existants

Piratage et surconstruction de CI : pirater illégalement l'IP à l'insu du concepteur et sans son consentement ; construire et vendre des CI excédentaires sur le marché gris.

Ingénierie inversée : ingénierie inverse de la conception CI/IP et réutilisation ou amélioration de l'IP récupéré.

Analyse des canaux latéraux : extraire une information secrète en exploitant une modalité physique (consommation d'énergie, chronométrage ou émission électromagnétique) du matériel

Contrefaçon : falsifier ou imiter illégalement le composant / le concept original.

M. Rostami, et al, Conf. CAD, 819 (2013)M. Rostami, et al, IEEE Proc. 102, 1283 (2014)

Page 9: Atténuer les menaces matérielles pour permettre un

Comprendre l'étendue du problème de sécurité matérielle

Page 10: Atténuer les menaces matérielles pour permettre un

La chaîne d'approvisionnement mondiale de l'électronique grand public

Source: Global Business of Language, 2012

Page 11: Atténuer les menaces matérielles pour permettre un

Nécessité de comprendre la chaîne de valeur mondiale distribuée-1

Industrie des semi-conducteurs caractérisée par le transfert mondial de biens et de services.

Page 12: Atténuer les menaces matérielles pour permettre un

1212

Page 13: Atténuer les menaces matérielles pour permettre un

Le modèle de chaîne de valeur mondiale distribuée

Page 14: Atténuer les menaces matérielles pour permettre un

Ce qui est nécessaire

1414

1) Une chaîne d'approvisionnement sécurisée et fiable

2) Une plateforme de test pour modéliser adéquatement la complexité bourgeonnante de l'IoT. Sans une telle plateforme, la vérification et l'étalonnage des solutions ne sont pas possibles.Une telle plateforme devrait être accessible aux chercheurs des universités, de l'industrie et des gouvernements.

3) Vision de Cyber Security Manager (CSM) : un système de gestion numérique qui permet aux sociétés de développer, déployer et d'adapter des applications et des services en ligne sécurisés.CSM aide à gérer les identités numériques et robots et centralise la gestion des clés cryptographiques et des certificats numériques.

4) Normes : les solutions doivent être appropriées, fiables, techniquement réalisables, abordables et adaptables pour une utilisation généralisée. Des techniques de test et de mesure devront être mises au point et constamment améliorées pour détecter les contenus contrefaits ou malveillants à mesure que les attaques gagnent en sophisticationLes mécanismes doivent être en mesure de distinguer rapidement les produits légitimes des produits contrefaits à tous les stades de la chaîne d'approvisionnementLes solutions individualisées pour chaque fabricant ne sont pas pratiques.

Page 15: Atténuer les menaces matérielles pour permettre un

1515

Chaîne d'approvisionnement sécurisée et fiable :de la conception des matériaux à la conception des appareils

Page 16: Atténuer les menaces matérielles pour permettre un

Architecture du système IoT et schéma fonctionnel

Blocs fonctionnels de référence : MCU, capteurs, connectivité, batterie/stockage d'énergie (avec récupération d'énergie) et sécurité.

[source] http://www.arrow.com/iotimmersions/presentations/pdf/DBrauch-Atmel-Arrow%20IoT%20Immersions-Mar2015-V2.pdf

Schéma fonctionnel de base

Exemple de plateforme (avec ou sans capteurs montés)

Configuration matérielle spécifique à l'application

Taken from Prof. A.B. Khang, UCSB

Page 17: Atténuer les menaces matérielles pour permettre un

Chaîne d'approvisionnement sécurisée

ChipManufacturer

Board Assembler

SystemProducer

Système de gestion de données

Construction du tableau Construction du système

Sûr

Page 18: Atténuer les menaces matérielles pour permettre un

Aléatoire basé sur la mémoire permanenteGénérateur de nombre : Commutation probabiliste

S. Yuasa, et al, IEDM, 56 (2013)W.H. Choi, et al, IEDM, 315 (2014)

STTRAM

RRAM

C.Y. Huang, et al, IEEE EDL 33, 1108 (2012)

Essai de randomisation du NIST sur une démo STTRAM-RNG

Bruit télégraphique aléatoire

Page 19: Atténuer les menaces matérielles pour permettre un

Fonction physique non clonable basée sur la mémoire permanente

L. Zhang, et al, ISCAS 2169 (2014)

PUF basé sur une STTRAM

Entropie

Addre

ss(a

)A

ddre

ss(b

)

a bn n

Bit-wise

comparison

Cha

lleng

e

Response

1T1R

RRAM

cells

Eg: Ri = 1 if ai > bi

Ri = 0 if ai < bi

(1 i n)

PUF basé sur une RRAM

A. Chen, EDL 36, 138 (2015)

42% 44% 46% 48% 50% 52% 54% 56% 58%

Inter-chip Hamming Distance (HD)

Nu

mb

er

PUF based on a

256kb array of

RRAM in HRS

99.9%

99%

90%

75%

50%

25%

10%

1%

0.1%

Cu

mu

lati

ve

pro

bab

ilit

y

0% 1% 2% 3% 4% 5% 6% 7%

Intra-chip HD

325K 350K 375K 400K

Utilise la variation de résistance de cellule à

cellule (du processus ou du mécanisme) pour

générer un flux binaire aléatoire en tant qu'« empreinte

digitale » unique d'une puce individuelle.

Page 20: Atténuer les menaces matérielles pour permettre un

Utilisation des caractéristiques uniques de l'appareil

Y. Bi, et al, "Emerging Technology based Design Primitives for Hardware Security", submitted.

Si Nanowire FET avec polarité réglable

Plus efficace qu'une mise en œuvre de SCMO

Page 21: Atténuer les menaces matérielles pour permettre un

Certificats d'authenticité nanostructurés

1. CRÉER : utiliser des réseaux de sondes pour créer des CoA nanostructurés

2. LIRE : Scanners portatifs pour interroger des CoA.

3. VÉRIFIER : interpréter et comparer les résultats

Transformation des données

Fréquence (GHz)

S11 Magnitude

(dB)

Donnée brute

Indicateur

BON/MAU

VAIS

4. FACTEURS DE FORME D'UN ÉCHANTILLON

Page 22: Atténuer les menaces matérielles pour permettre un

2222

Sécuriser et authentifier la chaîne d'approvisionnement

Page 23: Atténuer les menaces matérielles pour permettre un

SC Step Supply Chain Stage Optimum Data ProtocolLatest Version

1Raw Materials Supplier (Chemicals, Metals, Pastes..)

2 Wafer Manufacturer

3Component Manufacturer ( IC, Caps, Resistors, Cables …)

4Board Manufacturer

( PCBs, Modules, Drives, PSUs…)

5System Manufacturer

( Complete System )

6System Integrator

( H/W & S/W Integration )

7Distribution

( Authorised Channel )

8 Retail / Broker

9

10 Customer

Service / Repair

1. Material ID

( Mfg, PN, SN, DOM )

2. Supplier ID

3. Date Procured

4. Where Procured

5. Customer ID

6. Customer Location

7. Date Sold

Ensemble de données minimales proposé pour le HDPUG

Page 24: Atténuer les menaces matérielles pour permettre un

Technology What it does What it doesn't do System Requirements Limitations / Killers Examples / Commentary Warnings

DNA Tagging

Unique identification. Impossible to counterfeit

Field identification (3 day turnaround)

Perfect Control of taggant, Detectors Readers, Detection not real time

DLA Mandate, appliedDNAsciences; applied in ink or coating Longevity?

Phosphor Tagging

Field validation with a handheld scanner Easy validation Handheld spectrum analyzer

Need a pre-programmed spectrum scanner

DataDot; robust, applied in ink or coating

Ensure there is no interference from coating degradadation over time.

Micro-ceramic Particles See above

Proof Tag

Unique identification. Impossible to counterfeit Fast visual validation

Extensive DB requirements, Access to Proof Tag DB

Pre built Custom tags, Proof Tag and Supplier DB synch Wine

Tag control. Special readers for automation

Color Shift Ink Visual identifier of brand Guarantee it's genuine Control of bulk labels None Common technologyLabel control will be an issue for high volume environments

Holographic Image

Image can be complex. Visual identifier of brand Guarantee it's genuine Control of bulk labels None Common technology

Label control will be an issue for high volume environments

Authenti Guard

Unique prism mark on label validated by an APP Easy validation

DB requirements, Access to smart phone app

Expensive, Label info may deteriorate over time Common technology

Label control will be an issue for high volume environments

Nano Pattern

Imprinted technology on CDs, coatings etc. Visual ID

Generally requires a thermoplastic coating

Need access to SEM; nearly all package coatings are thermoset not thermoplastic

Used on Windows 7 disks by Stamper Technologies

Potentially a low cost and fairly secure route

Un-clonable High

Resolution Mark

Detects clones. ID impossible to counterfeit

Prevent tampering. Cannot store custody info

High res camera. Public key access

Adds time to marking process if mark is variable

Uses existing commonly deployed equipment. Automotive, wine

Private key must be protected. System collapses if key lost

Extreme magnification Unique identifiction Easy validation High mag equipment expensive, requires expertise, slowNot suitabel for high volume environments

Bar Code Enables Track and TraceGuarantee it's genuine. Prevent tampering

Remote transact DB, data access policy & line of sight Mutual Trust Multiple ...commonplace Cloning attacks, Data accuracy

Page 25: Atténuer les menaces matérielles pour permettre un

2525

Gérer l'identité du dispositif :Cyber Security Manager (CSM)

Page 26: Atténuer les menaces matérielles pour permettre un

Vision de Cyber Security Manager (CSM)CSM est un système de gestion numérique qui permet aux sociétés de développer, déployer et d'adapter des applications et des services en ligne sécurisés.CSM aide à gérer les identités numériques et robots et centralise la gestion des clés cryptographiques et des certificats numériques.

Caractéristiques potentielles de CSM :Sécurité renforcée – Certification EAL 4+ (Common Criteria evaluation assurance level), le plus haut niveau jamais atteint pour un logiciel de gestion des certificats commerciaux. Prise en charge complète des formats de listes de révocation de certificats (CRL) standards industriels pour s'assurer que les certificats révoqués ne sont pas jugés valides.Évolutivité - Processus simplifié d'inscription des utilisateurs, testé de manière indépendante pour être adapté à plus de huit millions d'utilisateurs, acceptant une demande massive pour les opérations de signature de certificats, les requêtes d'infrastructure à clé publique (ICP) et le stockage et la gestion à grande échelle des certificats.Interopérabilité - Prise en charge de plusieurs normes industrielles. Interopérable avec plus de 200 applications, y compris les applications et répertoires de messagerie.Facilité de déploiement et d'administration - Administration Web locale et distante et intégration étroite avec Microsoft Outlook pour simplifier le déploiement.

Page 27: Atténuer les menaces matérielles pour permettre un

Cycle de vie de l'identité

Page 28: Atténuer les menaces matérielles pour permettre un

Gestion de l'identité dans CSM

Gestion de l'identité du produitAuthentificationSuivi Traçabilité

Architecture d'authentification

CentraliséeFédérée

Page 29: Atténuer les menaces matérielles pour permettre un

<date/heure>28/09/2017

Authentification de la chaîne logistique distribuée

Page 30: Atténuer les menaces matérielles pour permettre un

3030

Normes

Page 31: Atténuer les menaces matérielles pour permettre un

Élaboration de normes souhaitées par l'industrie

<date/heure>28/09/2017

<pied de page>Y. Obeng / NIST

Page 32: Atténuer les menaces matérielles pour permettre un

3232

Page 33: Atténuer les menaces matérielles pour permettre un

3333

Nouvelle norme ISO en cours d'élaboration

Page 34: Atténuer les menaces matérielles pour permettre un

3434

Page 35: Atténuer les menaces matérielles pour permettre un

Élaboration de normes souhaitées par l'industrie

<date/heure>28/09/2017

<pied de page>Y. Obeng / NIST

Page 36: Atténuer les menaces matérielles pour permettre un

Les pièges et les leçons apprisesTrop de normes ?

Problèmes d'intégration de la chaîne d'approvisionnementInteropérabilitéManque d'harmonie entre la science et les normesSensibilisation et compréhension

Lente évolutionUn processus de normalisation fastidieuxDes marges de croissance et de flexibilité

Sécurité

Participation

Messages à emporter chez soi


Top Related