UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura...

25
IoT Security Luca Veltri (mail.to: [email protected]) http://netsec.unipr.it Cyber Security - Parma 14/11/2019 UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e Architettura

Transcript of UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura...

Page 1: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

IoT Security

Luca Veltri

(mail.to: [email protected])

http://netsec.unipr.it

Cyber Security - Parma 14/11/2019

UNIVERSITÀ DI PARMADipartimento di Ingegneria e Architettura

Page 2: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

2Luca Veltri - Cyber Security, Parma 14/11/2019

Internet of Things

Internet of Things (IoT)

interconnects billions of heterogeneous devices/smart objects

enabling new forms of interaction between physical objects and

people

used in practically every field

IoT

Page 3: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

3Luca Veltri - Cyber Security, Parma 14/11/2019

Internet of Things (cont.)

Smart objects

typically equipped with a radio interface, sensors, actuators,

electronics and software

• collect and exchange data connecting to each other

limited computational power, energy sources, and available

memory

Source: IoT-Analytics: https://www.statista.com/statistics/666864/iot-spending-by-vertical-worldwide

Num

ber

of c

onne

cted

IoT

dev

ices

in B

n

Page 4: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

4Luca Veltri - Cyber Security, Parma 14/11/2019

Internet of Things (cont.)

IoT Segments Global share IoT projects (2018)

Source: IoT-Analytics: https://iot-analytics.com/top-10-iot-segments-2018-real-iot-projects/

Page 5: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

5Luca Veltri - Cyber Security, Parma 14/11/2019

Internet of Things (cont.)

What are the most significant barriers limiting your adoption of

IoT solutions? (Forbes 2018)

https://iot-analytics.com/state-of-the-iot-update-q1-q2-2018-number-of-iot-devices-now-7b/

Source: https://www.forbes.com/sites/louiscolumbus/2018/08/16/iot-market-predicted-to-double-by-2021-reaching-520b/

Page 6: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

6Luca Veltri - Cyber Security, Parma 14/11/2019

Security in IoT

Very important requirement due to:

the type of information that is exchanged/stored

the type of services that are implemented

Securing IoT is particularly complicated by:

(possible) limited computational power

(possible) limited memory capabilities

(possible) limited communication resources

(possible) limited battery-powered

(possible) limited user interface

closed devices

heterogeneity

high distributed architectures

very low maturity

Page 7: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

7Luca Veltri - Cyber Security, Parma 14/11/2019

Threat layers

Threats can be based on:

physical access

• if IoT devices operate in an unattended fashion with no or limited

tamper resistance policies and methodologies

network

• Internet and IoT-specific vulnerabilities caused by network or

protocol weaknesses

software

• attackers can gain remote access to smart IoT nodes by exploiting

software vulnerabilities

Page 8: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

8Luca Veltri - Cyber Security, Parma 14/11/2019

IoT vulnerabilities

Deficient physical security

the majority of IoT devices operate autonomously in unattended

environments

• with little effort, an adversary might obtain unauthorized physical access to

such devices and thus take control over them

Insufficient energy harvesting or limited computational power or

communication resources

an attacker might drain the stored energy by generating flood of legitimate

or corrupted messages, rendering the devices unavailable for valid

processes or users

Page 9: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

9Luca Veltri - Cyber Security, Parma 14/11/2019

IoT vulnerabilities (cont.)

Improper encryption

resource limitations of the IoT affects the robustness, efficiency and

efficacy of such algorithms

Inadequate authentication and access control

when the keys are not being stored or transmitted securely, sophisticated

(or otherwise effective) authentication algorithms become insufficient

• strong credential management should be required to protect devices and

data from unauthorized access

Page 10: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

10Luca Veltri - Cyber Security, Parma 14/11/2019

IoT vulnerabilities (cont.)

Week programming

firmware are often released with known vulnerabilities (including

backdoors, root users as prime access points) and lack of data encryption

usage

Improper configuration

Various IoT devices have unnecessarily open ports while running

vulnerable services

• permitting an attacker to connect and exploit a plethora of vulnerabilities

Improper patch management capabilities

IoT operating systems and embedded firmware/software should be

patched appropriately to continuously minimize attack vectors

• abundant cases report that many manufacturers either do not recurrently

maintain security patches or do not have in place automated patch-update

mechanisms, or done in an insecure way

Insufficient audit mechanisms

a plethora of IoT devices lack thorough logging procedures, rendering it

possible to conceal IoT-generated malicious activities

Page 11: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

11Luca Veltri - Cyber Security, Parma 14/11/2019

OWASP IoT Top 10 Vulnerabilities (2018)

Source: Open Web Application Security Project : https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project

Weak Guessable, or Hardcoded Passwords

Insecure Network Services

Insecure Ecosystem Interfaces

Lack of Secure Update Mechanism

Use of Insecure or Outdated Components

Insufficient Privacy Protection

Insecure Data Transfer and Storage

Lack of Device Management

Insecure Default Settings

Lack of Physical Hardening

Page 12: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

12Luca Veltri - Cyber Security, Parma 14/11/2019

Countermeasures

Countermeasures against physical threats:

when possible, protect smart objects in safe places

safe supplying and installation measures

• avoiding untrusted manufacturers and installers

Countermeasures against networked threats:

secure communication protocols and cryptographic algorithms

• to enforce proper security services

– peer authentication/authorization, data protection (authentication/integrity,

confidentiality), anonymity

• using proper cryptographic tools

– (lightweight?) symmetric block ciphers, hash functions, asymmetric cryptography

• avoid security function duplication

– impact on the power computation and transmission performance

– preserve interoperability

robust authentication and key management

• security bootstrapping

• a solid key management infrastructure

– more complicated in IoT scenarios than in standard Internet

Page 13: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

13Luca Veltri - Cyber Security, Parma 14/11/2019

Countermeasures (cont.)

Countermeasures against network and software threats:

Vulnerability Assessment

• executing security evaluations undoubtedly aids in discovering IoT

vulnerabilities prior to them being exploited

Honeypots

• already proposed some IoT-specific honeypots

Intrusion Detection

• ML-based NIDS

Page 14: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

Our IoT Security research

projects

Page 15: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

15Luca Veltri - Cyber Security, Parma 14/11/2019

Focus on Internet Protocol (IP)-connected smart object networks,

with novel methods to attain very low power consumption

Partners

Thales, CNRS @Grenoble, Swedish Institute of Computer Science,

University of Parma, Disney Research Zurich, Worldsensing (ES),

CISCO

IETF/IPv6 framework (6LoWPAN, RPL, CoAP)

Platform for developments: Contiki

Three applications/testbeds:

Smart Infrastructures

Smart Cities/Parking

Smart Toys

EU Project Calipso (2011-2014)

Page 16: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

16Luca Veltri - Cyber Security, Parma 14/11/2019

Key management

Group key distribution

group key

users join/leave

KDC-based group key distribution

per-slot keys

• no re-keying when a user leaves

collusion resistant

Martini-synch key exchange

exploits closeness

inertial data

Page 17: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

17Luca Veltri - Cyber Security, Parma 14/11/2019

IoT and Blockchain

With Univ. Grenoble Alpes, CNRS France

IoTChain: Use of blockchain for fully

distributed authentication and

authorization

data oriented security (E2E)

key-based authorization

distributed authentication/authorization

based on blockchain

use of smart contracts

proper key distribution algorithm

Implementation

Ethereum

CoAP

mobile UA

Blockchain Resource

Owner

Resource Server(s)

Key

Server

Clients

Register

Smart Contract SRO

Proxy

Cache

Page 18: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

18Luca Veltri - Cyber Security, Parma 14/11/2019

Secure Pub/Sub-based Industrial IoT

IIoT scenario: company with one or more production

sites and a headquarter

each site may include one or more

production lines formed of different

machines

PLCs, SCADAs and distributed sensing

systems, formed by IoT devices and

organized as WSN

• they are interconnected to per-line and

per-site remote controllers

• they may also be interconnected to the

headquarter site and/or to an external

Cloud system to enable cross-site

monitoring and control

From the security point of view,

complex and non-scalable architecture• due to the high number of M2M

interactions that has to be separately

Site1 Site2

Headquarters Cloud

Line11 Line12

M111M112

M11k

M121M122

M12h…

MachinesMachines

Line21Line22 Line23

…M211M212

… M221M222

… M231M232

M111M112

M11k

M1121M1122M112h

MB11a

MB11b

External entity 1

External entity 2

Overall controller

Line 11 supervisor

Line 11

Line 12MB12

MB21Line 21Site 2

Site 1

Line 12 supervisor

External Firewall

Internal Firewall

M121M122M112i

M211M212M21j

Cloud

Page 19: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

19Luca Veltri - Cyber Security, Parma 14/11/2019

Secure Pub/Sub-based Industrial IoT (cont.)

MQTT-based multi-stage

IIoT architecture

multi-level of brokers

according to different

access classes

Advantages:

simplification of client-to-broker

relations for the authentication

and authorization

simplification NAT and firewall

configurations

scalability in terms of total number

of flows

simplification of new data processing

functions, fully integrated with

the multistage pub/sub architecture

MB11a

MB11b

External entity 1

External entity 2

Overall controller

Line 11 supervisor

MB12

MB21

Line 12 supervisor

LB11

LB12

MMBa

MMBb

LB21

SB1

SB2

External Firewall

Internal Firewall

Line aggregatorSite aggregator

Line aggregatorSite aggregator

M111M112

M11k

M1121M1122

M112h

Line 11

Line 12

Line 21Site 2

Site 1

M121M122

M112i

M211M212

M21j

Cloud

Page 20: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

20Luca Veltri - Cyber Security, Parma 14/11/2019

Anonymity

New anonymity mechanisms

new requirements

Network level

Datagram-based Onion Routing

different paths can be considered

per-message routing

Application level

Publish-Subscribe

MQTT

X

Z11

Z12

Y

Z21Z22

CA

SUBSCRIBE(TX) BX BY

BZ

SUBSCRIBE(TY)

CB BU BV

PUBLISH(MU in T’U)

PUBLISH(MV in T’V)

PUBLISH(MX in T’X)

PUBLISH(MA in T’A)

Page 21: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

Other security-related projects

Page 22: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

22Luca Veltri - Cyber Security, Parma 14/11/2019

Blind traffic classification and IDS

Classical traffic classification methods

Session-based: well known port matching, session behaviour

modelling, etc.

Content-based: protocol inspection, signature matching, etc.

New constraint-based statistical method

fine-grained (specific application), supervised, probabilistic

maximum likelihood strategy

session packets characterized by size, time,and sqn

ML analysis/learning

Anomaly-based NIDS

Page 23: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

23Luca Veltri - Cyber Security, Parma 14/11/2019

VoIP/IM Security

Vulnerabilities

weak protocols

E2E security

UA to UA security

end-to-end authentication and confidentiality

• end-to-end authentication and key agreement

symmetric key through authenticated DH

the DH key authenticated using

a short authentication string and side-channel

• e.g. voice

Development activity

mjSIP open-source project

• TLS, SRTP, ZRTP, etc.

• http://www.mjsip.org

Page 24: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

UNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura IoT SecurityIoT SecurityUNIVERSITÀ DI PARMA

Dipartimento di Ingegneria e Architettura

24Luca Veltri - Cyber Security, Parma 14/11/2019

Quantum security projects

Team

Michele Amoretti (PhD, associate professor)

Davide Ferrari (PhD student)

Topics

high performance computing (classical and quantum)

quantum compiling

quantum networking

Quantum security projects:

quantum anonymity

• https://github.com/qis-unipr/qsip-practical-anonimity

entanglement verification

• https://github.com/qis-unipr/entanglement-verification

Page 25: UNIVERSITÀ DI PARMA Dipartimento di Ingegneria e …...Dipartimento di Ingegneria e Architettura IoTIoT SecuritySecurity Luca Veltri - Cyber Security, Parma 14/11/2019 3 Internet

Thank you!

Luca Veltri

mail.to: [email protected]

http://netsec.unipr.it