Internet of (Every)Thing
-
Upload
fraunhofer-aisec -
Category
Technology
-
view
359 -
download
0
Transcript of Internet of (Every)Thing
Prof. Claudia Eckert Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC)
Hamburger IT-Strategie-Tage, Februar 2015
Internet of (Every)thing
Gliederung
1. IoT: Daten-zentrierte Wertschöpfung
2. Bedrohungslage
3. Lösungen jenseits von Firewalls, VPN, PKI, …
4. Take Home Message
Digitalisierung ist nicht neu, aber Vernetzung Internet der Dinge und Dienste Vernetzung von Industrial IT und Business IT Unternehmensübergreifend Vom Sensor in die Cloud
It‘s all about Data
Vielzahl von Daten: Produktions-, Produktdaten, Wartungs-, Logistik-, Kundendaten
Digitalisierung Horizontale und vertikale Integration
der Wertschöpfungsprozesse
„Who owns the data wins the war“
BigData und Vernetzung: Neue Geschäftsmodelle
COPYRIGHT beachten! Bilder und Grafiken nur für internen Gebrauch!
Data-driven Innovations
Gliederung
1. Daten-zentrierte Wertschöpfung
2. Bedrohungslage
3. Lösungen jenseits von Firewalls, VPN, PKI, …
4. Take Home Message
2. Bedrohungslage
Zunehmende Verwundbarkeit
Manipulation
Datendiebstahl
Wirtschaftsspionage
Sabotage
Produktpiraterie
Safety-Probleme durch IT-Security-Incidents!
> 37 % der Sicherheitsvorfälle 2014 wird Schwachstellen in Anwendungen oder deren Konfiguration zugeordnet
> 50 % der Organisationen verwenden keinen sicheren Softwarelebenszyklus
Größte Hürden zur Verbesserung der Softwaresicherheit:
Geringe Kenntnisse
Fehlende Werkzeuge
Unpassende Methoden
96% der untersuchten Anwendungen hat Sicherheitsschwachstellen.
14 Sicherheitsschwachstellen pro Anwendung identifiziert.
Dabei wurden im Mittel
Qu
elle
n: C
enzi
c (2
014)
, Dat
aLo
ssD
B (
2014
), P
on
emo
n (
2013
), S
AN
S (2
014)
u.a
.
2. Bedrohungslage: Unsichere Software
Attack Scenarios
Reverse Engineering
Product Counterfeiting
Intellectual Property Theft
Unauthorized Spare Parts
Espionage / Hardware Trojan
2. Bedrohungen: Unsichere smarte Produkte
Attack Scenarios
Altering / Tampering
Hardware Trojan
Attack Scenarios
Reverse Engineering
Product Counterfeiting
Intellectual Property Theft
Attack Scenarios
Firmware Manipulation
Software Piracy
Attack Scenarios
Reverse Engineering
Cloning (Example in 2008: UFS912)
Circumventing of Copy Protection
Firmware Manipulation
Attack Scenarios
Reverse Engineering
Product Counterfeiting
IP Theft
Cloning (N97: Nokia vs Nokla)
Firmware Manipulation
Software Piracy
Attack Scenarios
Firmware Reverse Engineering
Circumventing of Copy Protection
Manipulation (firmware, hardware)
Software / iracy
Scale Set-top box
Game Console
Mobile Phone / PDA
Satnav
EC Terminal
Industrial Automation & Equipment
Qu
elle
n: C
enzi
c (2
014)
, Dat
aLo
ssD
B (
2014
), P
on
emo
n (
2013
), S
AN
S (2
014)
u.a
.
2. Bedrohungslage: Ungeschützte Anlagen
Zugriff auf Steuergeräten in Industrieanlagen
Beispiel: Fernwärmekraftwerke: Versorgung mit Mausklick manipulierbar
Standard-IT Security nicht direkt übertragbar: Sicherheits-Management ist notwendig!
Office IT Industrial IT
Application of patches
Availability requirement
Security testing / audit
Physical Security
Security Awareness
Anti-virus
Component Lifetime
Real time requirement
Security Standards
Regular / scheduled
Medium, delays accepted
Scheduled and mandated
High (for critical IT)
High
Common / widely used
3-5 years
Delays accepted
Existing
Slow
Very high
Occasional
Very much varying
Increasing
Uncommon / hard to deploy
Up to 20 years
Critical
Under development
2. Bedrohungslage: IoT
Unsichere Produkte (Hardware)
Unsichere (eingebettete) Software,
Unsichere Anlagen (Produktion...)
Unsichere Fernwartung, Unsichere mobile Geräte, Gefährdung der Betriebssicherheit Unsicherer Einsatz von Standard-IT
Gliederung
1. Daten-zentrierte Wertschöpfung
2. Bedrohungslage
3. Lösungen jenseits von Firewalls, VPN, PKI, …
4. Take Home Message
1. Software-Sicherheit über Lebenszyklus
2. Sicherheits-Analysen
3. App-Sicherheit
4. Mobile Device-Sicherheit
3. Lösungsansätze
3.1 Software-Sicherheit
Vorschläge sind heterogen, isoliert und (die Werkzeuge) unreif
Integration, Konkretisierung und Parametrisierung erforderlich
Integration konsolidierter Maßnahmen für
Konstruktion,
Analyse und Überwachung
Werkzeugunterstützung im gesamten Lebenszyklus
Iterativ inkrementelle Optimierung über
Audit, Zielbestimmung, Umsetzung und Überwachung des Lebenszyklus
Nutzen: Messbare Verbesserung gemäß individuellem Risikoprofil, einheitliche Bewertungs-Standards
3.1 Software-Sicherheit Lebenszyklus
3.2 Sicherheitsanalyse Beispiel: Hardware/Sensorik/Produkte Fragestellungen: u.a. Krypto-Schlüssel extrahierbar? Verhalten gezielt beeinflussbar? Hardware-Trojaner implantiert?
Analyse-Techniken: u.a. Hochauflösende Magnetfeldmessungen Multisonden-Messungen Fehler-Injektion: Mehrfach-Laser-Aufbau
3.2 Beispiel: Sicherheitsanalyse eines Industrie-Roboters Fernzugriff auf Roboter-Controller via Netzverbindung
Controller akzeptiert Befehle über die Netzwerkverbindung z.B. Auslesen von Benutzerinformationen: Name, Passwort
Unsichere Firmwareupdate über FTP (Klartext, ohne Auth) Fehlende Überprüfung von FTP-Benutzer und Passwort! Aktivierung der Debug-Schnittstelle von VxWorks (WDB)
volle Kontrolle über das Betriebssystem!
Engineering Station im Büronetz
3.2 Beispiel: Sicherheitsanalyse eines Industrie-Roboters Hacking: Fernzugriff auf Roboter-Controller via Netzverbindung
Rechner des Angreifers im Internet
Firewall des Firmennetzes
Engineering Station im Büronetz
Konkreter Angriff
Rechner des Angreifers im
Internet
Firewall des Firmennetzes
Engineering Station im Büronetz
Angreifer schickt Phishing E-Mail mit Link
Konkreter Angriff
Rechner des Angreifers im
Internet
Firewall des Firmennetzes
Engineering Station im Büronetz
Mitarbeiter öffnet Link in Browser
Konkreter Angriff
Rechner des Angreifers im
Internet
Firewall des Firmennetzes
Engineering Station im Büronetz
Browser-Exploit ermöglicht Laden einer Payload des Angreifers in den Arbeitsspeicher
Konkreter Angriff
Rechner des Angreifers im
Internet
Firewall des Firmennetzes
Engineering Station im Büronetz
Die Payload baut ausgehend vom internen Netz eine Verbindung zum Server des Angreifers auf
Konkreter Angriff
Rechner des Angreifers im
Internet
Firewall des Firmennetzes
Engineering Station im Büronetz
Der Angreifer kann nun über den infizierten Rechner sämtliche genannten Schwachstellen des Roboters ausnutzen
3.3 App-Sicherheit Trusted-App-Store: unternehmensintern
Probleme: Informationslecks? Compliance? Speichern von Zugangsdaten?
für Amazon, Twitter, Facebook
Analyse-Framework AppRay: Informationsflussanalysen Verhaltensanalyse in simulierter Umgebung Code-Instrumentierung, u.a. Überwachen von zur
Laufzeit konstruierten Zugangs-Tokens
Check von 10.000 Android Apps (aus Google PlayStore)
Untersuchung von 10.000 Android Apps im 1. Quartal 2014
69% der Apps kommunizieren unverschlüsselt
26% nutzen SSL-Verbindungen, sind jedoch nicht sicher umgesetzt
49% der Apps ermitteln den genauen Standort des Geräts
448 Apps versenden eine eindeutige Gerätekennung (u.a. IMEI)
Noch vor der Vergabe von Privilegien funken zahlreiche Apps bereits Informationen ins Internet
Quelle: http://www.aisec.fraunhofer.de/de/medien-und-presse/pressemitteilungen/2014/20140403_10000_apps.html
Nutzen: Betrieb eines Trusted-AppStores Kontroll- und Datenflussanalysen, Compliance-Check
Telefonnummer
des Nutzers
Weiterleitung
an App
Unverschlüsselten Dateizugriffe durch verschlüsselte ersetzen:
Originale App speichert Notizen im Klartext:
Instrumentierte App speichert verschlüsselt:
Weitere Beispiele: Kopierschutz, Internet Proxy einfügen bekannte Schwachstellen, Werbung, … entfernen
Unternehmens-interner Trusted-AppStore Automatisierte App Härtung, Bsp SimpleNotepad
Dies ist eine Testnotiz
MI70qE/MbXvaPYvSycClcBaTy9R0BC9QF8/ay47IB/P2yiYN1BwGeMIO2Ad1v3ruLElE/Aq5Av73LBsm
6r1SAE/O2uRv0jFP3wNiH/FL0G+MbO4BiNt3RwUDXMUq1Iw5
3.4 Mobile Sicherheit Sichere Android-Plattformen: CeBIT2015
Problem: Datenlecks durch unsichere mobile Geräte: Smartphone,
Tablet, … Ursachen: Fehlende Isolation, fehlende Kontrollen Lösung: trust|x Android-basiert + Secure Element Kontexte: Business, Produktion, HR, privat, …: einfach,
flexibel, isoliert
Sicherer Speicher für Schlüssel, PINs
Sicherer Speicher durch secure Element, z.B. sichere microSD Karte
Sicheres Speichern von kryptographischen Schlüsseln, PINs, Passworten, Zertifikaten, Prüfwerten, z.B. Schlüssel für VPN, Mail
Transparentes VPN
kein direkter ´Internet Zugriff,
Vollständig kontrollierte Netzanbindung für Sicherheits-Container
3.4 Mobile Sicherheit Sichere Android-Plattformen
3.4 Mobile Sicherheit Sichere Android-Plattformen Sicheres Geräte-Management
Remote Verwaltung der Geräte durch IT-Abteilung
Durchsetzen von vorgegebenen Sicherheitsrichtlinien auf den mobilen Endgeräten;
Zentralisiertes Einspielen von Software-Updates
Sichere Verbindung zum Backend
U.a. remote Wipe für Sicherheits- Container, nicht für private Umgebungen (Datenschutz)
Kontextverwaltung: Szenario: Auslandsaufenthalt
(1) Isolierter Container auf trust|x Gerät erzeugt
(2) Kontext-Transfer
(3) Nutzen
(4) Synchronisieren
(5) Bei Bedarf: Recovery
3.4 Mobile Sicherheit Sichere Android-Plattform
(1)
(2)
(3)
(4)
(5)
4. Take Home Message
IoT: Erweiterte Anforderungen an das Sicherheits-Management:
Produktion, Produkt, Business-Security: Wechselwirkungen, Safety!
Kritische Handlungsfelder: Sichere Software über Lebenszyklus Schwachstellen-Analysen (Systemsicht) Mobile Sicherheit: kontrollierbar, managed
Vielen Dank für Ihre Aufmerksamkeit!
Claudia Eckert
Fraunhofer-Institut AISEC, München
TU München, Lehrstuhl für Sicherheit in der Informatik
E-Mail: [email protected]
Internet: http://www.sec.in.tum.de
http://www.aisec.fraunhofer.de
Twitter: @FraunhoferAISEC