Sécurité des systèmes communicants médicaux - CAP'Tronic · 1 700 collaborateurs 50 start-ups &...
Transcript of Sécurité des systèmes communicants médicaux - CAP'Tronic · 1 700 collaborateurs 50 start-ups &...
-
© CEA. All rights reserved
Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI [email protected]
Sécurité des systèmes communicants médicaux
mailto:[email protected]
-
© CEA. All rights reserved
Cyberattaques sur le monde réel
2007: Autodestruction d’un générateur dans une centrale par une cyberattaque expérimentale
2008: Un adolescent polonais fait dérailler un TRAM suite à une prise de contrôle via internet.
2010: STUXNET Ver ciblant le programme nucléaire iranien
2010: Des capteurs sans fil utilisés pour le “carjacking”
-
© CEA. All rights reserved
Et dans le domaine médical
| 3
-
© CEA. All rights reserved
Les communications (et le reste) aussi !
| 4
26 février 2009 (Source Le Monde) Tout ce que vous avez toujours voulu pirater sans jamais savoir comment procéder PREMIERE PARTIE : TOUT SE PIRATE… Les réseaux domestiques… piratés… une fois de plus Les téléphones sans fil… piratés (pour 23 euros !) Le réseau GSM… piraté Les terminaux de paiement par carte bancaire… piratés Les sites Internet “sécurisés”… piratés Les machines à voter… piratées Les passeports et permis de conduire… piratés Les pass de métro et les badges d’accès… piratés Les badges RFID et autres tags électroniques… piratés Les appareils médicaux et les pacemakers… piratés La mémoire des ordinateurs… piratée Les portes de garage, les portières de voiture et les sas d’accès… piratés l’iPhone d’Apple… piraté Internet… tout planté (troisième essai) Les comptes en banque… piratés Votre ADN… piraté
http://bugbrother.blog.lemonde.fr/2009/02/26/tout-ce-que-vous-avez-toujours-voulu-pirater-sans-jamais-savoir-comment-proceder/http://bugbrother.blog.lemonde.fr/2009/02/26/tout-ce-que-vous-avez-toujours-voulu-pirater-sans-jamais-savoir-comment-proceder/
-
© CEA. All rights reserved
| 5
-
© CEA. All rights reserved
Securité: Définitions
Confidentialité Objective Attack types Recent attacks Protection
Ensuring that informations are secret
Intrusion, Worms, hacking, …
AREVA, MASTERCARD, SONY, …
Cryptography, Smartcards, Dedicated Circuit (TPM)
Objective Attack types Recent attacks Protection
Ensuring that a system is not modified
Worms, trojans… Payment terminal in UK, Stuxnet
Cryptography, Trusted computing
Objective Attack types Recent attacks Protection
Ensuring availability of a system
Denial of service, Anonymous
Estonia, Anonymous
Very difficult ! Some protection for web sites
Objective Attack types Recent attacks Protection
Ensuring the user/component is the right/genuine one
Cloning Pay TV, Counterfeiting
Smartcards, Secured devices
Integrité
Disponibilité
Authenticité
-
© CEA. All rights reserved
Systèmes embarqués communicants sécurisés
| 7
Objets physiques réels Hardware et logiciel embarqué
Il existe un accès physique à l’objet Lien « Telecom » Souvent connexion à l’internet
Utilisation de cryptographie Cryptographie embarquée
-
© CEA. All rights reserved
Cryptographie: est vraiment la solution ?
| 8
Tous les schémas crypto sont basés sur un secret
L’accès à ce secret fait tomber le système
ATTENTION à la gestion des clefs
La résistance théorique évolue rapidement
Loi de Moore de la microélectronique
DES, TDES, AES, RSA key length, Hash fns
Techniques d’attaques physiques
L’imagination comme seule limite ?
-
© CEA. All rights reserved
Attaques physiques
| 9
Physiques (Au niveau du Silicium) Mémoires
Accès aux signaux internes
Modifications du circuit Observation: Side Channel Analysis SPA, EMA, DPA, DEMA
Perturbations: Générer des fautes IO errors (reading, writing)
Program disruption Cryptographie (DFA)
Attaques sur le logiciel embarqué Protocole, overflows, erreurs, …
-
© CEA. All rights reserved Alain MERLE
Evolution des techniques d’attaques
1996 2001 2003 1998 2013
1998: P. Kocher announces DPA
2001:
Perturbations:
•Power gliches
•DFA
EMA
2003: Laser perturbations
•Memory Dumps
2012: EM perturbations
-
© CEA. All rights reserved Alain MERLE
Evolution des techniques d’attaques
1996 2001 2003 2006 1998 2013
2000 2006 Light perturbation
Source Riscure
2009
-
© CEA. All rights reserved Alain MERLE
Evolution des techniques d’attaques
1996 2001 2003 2006 1998 2013
Un circuit (carte à puce) de 15
ans est un TP d’étudiants
-
© CEA. All rights reserved
Protection: la vision de la FDA
| 13
-
© CEA. All rights reserved
Amélioration de la sécurité: Idées de base
“Trustworthy computing (with software) cannot exist until we have trustworthy hardware to build it on” (Dr. Dean Collins, Deputy Director, MTO, DARPA)
“Even analysed, validated, certified organization can be corrupted, integrity checking has to be an intrinsic feature of the products“ (DARPA, “Trust in IC” program)
D’abord la sécurité puis le fonctionnel
Noyau de sécurité Hardware
Cryptographie sécurisée partout
-
© CEA. All rights reserved
En complément
| 15
Il n’y a pas de solution miracle: « Nobody’s perfect » Des vulnérabilités découvertes chaque jours
Le hardware sécurisé est la meilleure solution mais elle n’est pas parfaite
La cryptographie a aussi ses limites
Attention à la durée de vie des produits
Toute erreur est un chemin d’attaque
Le critère de disponibilité est un réel challenge pour les systèmes communicants
L’évaluation/Certification sécuritaire est un bon outil Tierce partie compétente
Garantie nationale (ANSSI)
-
© CEA. All rights reserved
Un bon système devrait proposer …
| 16
« End to End security »
Applications sûres sur infrastructure non
sûre « Device » de confiance aux 2 bouts de la chaîne
Une sécurité « multi-barrière » « Trusted Computing »
Contrôle d’intégrité / Audit
Safety & Security Noyau sûr en toute circonstance
Disponibilité
Des composants de sécurité « up to
date » Noyau de confiance par circuit sécurisé certifié
Composantes logicielles certifiées
Un mécanisme de « recovery » Je dois savoir me remettre dans un état
sûr après une compromission
Des capacités d’évolution Réactions face à des publications et/ou
l’usure du temps
C’est la Sécurité qui doit définir
l’architecture du système
Gestion des clefs « adéquate »
-
© CEA. All rights reserved
Activités du LETI
Composants cryptographiques et systèmes physiques
Analyse des menaces, Attaques, Implémentations sûres
Evaluation/Certification
Compromis Sécurité/Complexité(coût)/Consommation
Architectures de sécurité basées sur un noyau de confiance
Trusted Computing, Root of Trust, …
Sécurité intrinsèque
Gestion des clefs cryptographiques
Smartcities, IOT, …
| 17
-
© CEA. All rights reserved
-
© CEA. All rights reserved
Merci de votre attention
| 19
-
© CEA. All rights reserved
Le Leti en quelques chiffres Institut du CEA, fondé en 1967
1 700 collaborateurs
50 start-ups & 365 partenaires industriels
2 200 brevets
Budget : 250 M€
162 thésards + 36 post Doc dont 38 % étudiants étrangers
~ 35 M€ CapEx
286 déposés en 2012 40 % sous licence
3 000 emplois industriels directs créés
Directeur Dr. Laurent Malier