SlideShare uma empresa Scribd logo
1 de 48
Baixar para ler offline
Seguridad de Sistemas Embebidos para el Ámbito Regulado
Ing. Alejandro Bertello. Ing. Gustavo Escudero
Instituto Nacional de Tecnología Industrial – República Argentina.
Centro de Investigación y Desarrollo en Telecomunicaciones, Electrónica e Informática.
Unidad Técnica Informática.
I Workshop Interamericano de Segurança de
Software e Hardware em Metrologia Legal
Áreas de actividad
• Desarrollo de sistemas embebidos.
• Sistemas de medición y control.
• Validación de sistemas embebidos para el ámbito regulado.
• Redes industriales y conectividad de sistemas embebidos.
• Investigación y aplicación de nuevas tecnologías.
Ámbito regulado:
• Colaboración con organismos de regulación en el
desarrollo de las normativas técnicas.
• Laboratorio de verificación y validación de equipos
electrónicos para la aprobación de modelo.
Sistemas Embebidos de aplicación en el ámbito regulado.
En el área de puntos de venta fiscal:
Sistemas Embebidos de aplicación en el ámbito regulado.
• Generación de las especificaciones técnicas de la RG4104 sus
modificatorias y complementarias.
• Generación de las especificaciones técnicas para la nueva
generación de Controladores Fiscales. RG3561.
• Único laboratorio reconocido por la AFIP para la realización de
ensayos de aprobación de modelo.
• 18 empresas acreditadas.
• Mas de 140 modelos aprobados.
• Mas de 300.000 puntos de venta instalados.
En el área de taximetros:
Sistemas Embebidos de aplicación en el ámbito regulado.
• Único laboratorio reconocido por la Secretaría de Comercio para
la realización de ensayos de aprobación de modelo.
• 4 empresas acreditadas
• 5 modelos aprobados.
Sistemas Embebidos
 Es complejo determinar los mecanismos de
seguridad a implementar.
 Es difícil cuantificar la seguridad.
 Es difícil verificar la seguridad.
Se desconoce la totalidad de los posibles futuros
ataques a los que podría estar sometido el dispositivo.
Seguridad
Diseño conjunto: dispositivo - mecanismos de seguridad.
Mecanismos de seguridad
para garantizar la integridad
Seguridad en Sistemas Embebidos – Ámbito Regulado
Almacenamiento
Intercambio
Manipulación
F i r m w a r e
• Es fundamental establecer mecanismos para:
Seguridad en Sistemas Embebidos
 Preservar la integridad de la información almacenada y
transmitida.
 Preservar la integridad del Firmware.
 Facilitar la verificación de la integridad del firmware y
de la información por parte de los organismos de
control.
• En nuestros laboratorios se verifica que las funciones de
interés legal se ajusten a la regulación correspondiente.
Integridad de la información
Mecanismos de seguridad
Guarda
Extracción
Transporte
Objetivo:
Evitar la modificación accidental o intencional de la
información.
Requisito mínimo:
Deberá quedar evidencia de que ocurrió alguna
modificación.
Guarda o almacenamiento
Recubrimientos con resina epoxy.
Guarda o almacenamiento – mecanismos físicos
Recubrimientos con resina epoxy.
Guarda o almacenamiento – mecanismos físicos
Recubrimientos con resina epoxy. Manipulaciones
Guarda o almacenamiento – mecanismos físicos
Sellos o precintos.
Guarda o almacenamiento – mecanismos físicos
Barreras de protección.
Guarda o almacenamiento – mecanismos físicos
Barreras de protección.
Guarda o almacenamiento – mecanismos físicos
Barreras de protección.
Guarda o almacenamiento – mecanismos físicos
Aún teniendo el precinto
colocado, el equipo se
puede abrir y acceder a los
componentes electrónicos
críticos.
Esta falla implica un
rediseño de la carcasa
del equipo
Dispositivos con características anti-manipulación:
 Memorias
 Microcontroladores
 Chips criptográficos
Características:
 Mecanismos de autenticación.
 Detección de distintos tipos de ataques.
 Ante la detección de un ataque:
Evitan el acceso a los datos.
Destruyen la información.
Destruyen la funcionalidad (inoperantes).
Guarda o almacenamiento – mecanismos físicos
Campos verificadores
Guarda o almacenamiento – mecanismos lógicos
Campos verificadores
Campos verificadores
Información
Información
Información
Información
Autodiagnóstico Inicial ( power up )
 Verifica integridad de los parámetros
criptográficos críticos.
 Verifica integridad de los parámetros de
sistema.
 Verifica la integridad del firmware.
Guarda o almacenamiento – mecanismos lógicos
Si el autodiagnóstico falla, el dispositivo entra en estado de error.
Autenticación:
Herramienta para evitar el acceso no autorizado a:
 Información almacenada.
 Parámetros de calibración.
 Configuración del dispositivo.
 Actualización del firmware.
Guarda o almacenamiento – mecanismos lógicos
Autenticación
Basada en identidad:
Requiere que el operador sea individualmente identificado y
se autentica su identidad.
Basada en Rol:
Se autentica la asunción de uno o mas roles por parte del
operador pero no su identidad individual.
Autenticación
Verificación:
• Algo conocido: password, personal identification number (PIN),
clave criptográfica, etc.
• Posesión de un objeto: token criptográfico, smartcard, etc.
• Características biométricas: huellas digitales, patrón ocular, etc.
Autenticación - Usos
Autenticación
Password
Protocolo Canal Seguro
Exportación y transmisión a puntos remotos
Objetivo:
Garantizar que la entidad receptora reciba la
información sin adulteraciones y con la certeza de
su origen.
Requisito mínimo:
Deberá ser detectable cualquier adulteración o
modificación del origen de la información.
Firma Digital
HASH Bits de Salida
MD5 128
SHA1 160
SHA224 224
SHA256 256
SHA512 512
SHA3 224/256/384/512
Es improbable que cambie la información y no cambie el
digesto.
Es improbable que se obtenga el mismo digesto para dos
bloques de información diferentes.
Es muy difícil generar un bloque de información para
obtener un determinado digesto.Digital Signature Algorithm (DSA)
RSA Digital Signature Algorithm
Elliptic Curve Digital Signature Algorithm (ECDSA)
National Institute of Standards and Technology (NIST)
FIPS PUB 186-4 Digital Signature Standard (DSS)
Normativa
Algoritmos de firma digital
DSA
RSA
ECDSA
FIPS PUB 140-2 Security Requirements for Cryptographic Modules
• Especificación de módulo criptográfico.
• Puertos e interfaces.
• Roles, servicios y autenticación.
• Modelo de estados finitos.
• Seguridad física.
• Entorno de operación.
• Manejo de claves criptográficas.
• EMI / EMC.
• Self tests.
• Aseguramiento del diseño.
• Mitigación de otros ataques.
4 niveles de seguridad.
Contempla:
La tarea de nuestro laboratorio en el ambito regulado consiste en:
• Colaborar con los organismos de regulación en el desarrollo de las
normativas técnicas.
• Verificación y validación de equipos electrónicos para la aprobación de
modelo.
• A requerimiento de alguna autoridad actuar como peritos, verificando
que el equipo comercializado sea idéntico tanto físicamente como en
prestaciones y comportamiento al homologado .
• Asistir técnicamente a los fabricantes de equipos acerca de las
metodologías, tecnologías, arquitecturas, etc. que les permitan
desarrollar productos acordes a las normativas.
Integridad del Firmware
Las prestaciones y comportamiento de un equipo electrónico
embebido, en gran medida, son determinados por su firmware.
Integridad del Firmware
Que entendemos por Firmware?
El glosario estándar de terminología del software del IEEE, Std 610.12-1990, define el firmware como :
"La combinación de instrucciones de un dispositivo de hardware e instrucciones y datos de computadora
que residen como software de solo lectura en ese dispositivo".
Notas: (1) este término es a veces usado para referirse solamente al dispositivo de hardware o solamente a
las instrucciones o datos de computadora, pero estos significados están desaprobados.
(2) la confusión rodeando este término ha llevado a alguno a sugerir que éste debe ser totalmente evitado
Por lo cual debemos:
 establecer métodos, procedimientos, especificaciones para
asegurar que el firmware con el cual un equipo fue aprobado
en el laboratorio sea el mismo con el que sale dicho modelo
al mercado.
 dichos métodos, procedimientos, especificaciones deben
facilitar también la detección de las posibles adulteraciones
del firmware.
Integridad del Firmware
Integridad del Firmware
El firmware se almacenaba en :
 En una ROM
 Luego UV- EPROM
 Luego las EEPROM
 Y otras veces en RAM con batería
La actualizacion/modificación fuera de fábrica
era:
Casi nula(cambio y resoldado de chip).
Requería equipamiento específico para borrado
y regrabado de las memorias.
Requería que el dispositivo fuera diseñado con
la posibilidad de realizar los procedimientos de
borrado y regrabado.
Se requería conocer el protocolo propietario
para cargar un nuevo programa en la RAM del
dispositivo, entre otras dificultades.
En general no se preveía la necesidad de
actualización del firmware de los equipos.
Se requería conocimientos técnicos medios a
altos.
Los logros de ingeniería inversa, hackeos se
divulgaban en ambientes técnicos casi
exclusivamente y con relativa lentitud.
Antes
Actualmente:
 El firmware se almacena en memorias tipo
flash.
 Ya sean internas o externas.
 Los microcontroladores con memorias flash,
incluyen interfaces estandarizadas para
actualizar el contenido de dichas memorias.
 En general estas interfaces son fáciles de
conectar al puerto serie de cualquier PC.
Pros :
 Facilidad para actualizar el firmware
 La información para realizar la interfaz
deactualización está disponible en las hojas de
datos de los microprocesadores
 Cantidad de herramientas de desarrollo gratuitas
que permiten acceder a las interfaces de cada uno
de los fabricantes.
Contras :
 Cualquier aficionado tiene posibilidades de alterar
un firmware sin protección e incluso con ella.
 Los ataques exitosos se propagan rápidamente por
los sitios de internet, proveyendo la información
necesaria para replicar el ataque/modificación.
 No siempre el ataque surge por el interés
comercial, a veces sólo se trata del desafío por si
mismo.
 Los ataques siempre causan algún tipo de daño.
Integridad del Firmware
Integridad del Firmware
En general, las recomendaciones, los estádares y especificaciones emanados
del
•TCG (Trusted Computing Group)
•WELMEC (Western European Legal Metrology Cooperation)
•NIST - FIPS(National Institute of Standards and Technology -
tienen como herramienta principal el uso de datos y código firmados digitalmente
con esquemas de clave asimétrica.
Con ello en vista y considerando las condiciones del campo regulado de
Argentina, hemos adoptado dos estrategias para aseguramiento de la integridad
del firmware.
Firma digital del Firmware
Carga y ejecución segura del Firmware(secure boot)
Firma digital del Firmware
 Esquema sencillo
 Se firma la imagen del Firmware completo a cargar en la memoria del
dispositivo
 Requiere que la capacidad de memoria soporte el firmware más la firma.
 No requiere que el dispositivo tenga capacidad para realizar operaciones
criptográficas
 Para detectar adulteraciones es necesario extraer(leer) el firmware+firma y
verificar en forma externa la firma.
 Los test de homologación se realizan en modalidad caja negra( no
requieren revisión del código fuente).
Integridad del Firmware
Firma digital del Firmware
Integridad del Firmware
Sist. Emb. bajo test
Firmware validado
aprobación
Algoritmo de Firma
Clave Privada Lab.
Firmware validado
Firma Lab.
Linea de Producción
Sist. Embebido
Aprobado para
Campo regulado
MercadoINTI - UTI Fabricante
Firma digital del Firmware
Integridad del Firmware
Sist. Emb. a peritar
Algoritmo
de verficacion
de Firma
Clave Pública Lab.
Firmware
Firma Lab.
INTI - UTI
Extrac. Firmware
+
Firma Lab.
Verificación
Exitosa?
Sist. valido
Sist. adulterado
SI
NO
Integridad del Firmware
Carga y ejecución segura del Firmware (Secure Boot).
PROS
 Permite que el sistema embebido autovalide su firmware en cada
inicio.
 Facilita la verificación de las actualizaciones del Firmware.
 Facilita las actualizaciones seguras en forma remota.
 Facilita la detección de código corrompido o adulterado.
 Dificulta la copia y/o fabricación ilegal (clonado).
Integridad del Firmware
Carga y ejecución segura del Firmware (Secure Boot).
CONTRAS
 Impone requerimientos de Software:
 Modularización:
• Pre-boot
• Boot1
• …
• BootN
• Aplicación metrológica
• Aplicación no metrológica
 Impone requerimientos de Hardware:
 Memoria ROM para alojar al pre-boot/boot
 Memoria de trabajo con varios niveles de protección
 procesadores con:
• funciones criptográficas
• protecciones antitampering
 o uso de ICs con funciones crptográficas y
antitampering
 Los test de homologación deben incluir la revisión del código fuente de los bloques de software de
interés metrológico/legal.
Carga y ejecución segura del Firmware (Secure Boot).
ROOTS of TRUST
Según el TCG(Trusted Computer Group):
 Componente (de hardware o de software) que siempre se comporta de
manera esperada.
 Conjunto de funciones y datos inmutables que caracterizan el sistema
Integridad del Firmware
Carga y ejecución segura del Firmware (Secure Boot).
ROOTS of TRUST
 Root of trust for measurement (RTM)
Conjunto de funciones inherentemente confiables utilizadas para calcular
los párametros que reflejan la integridad del sistema.
 Root of trust for storage (RTS)
Conjunto de funciones para almacenar en forma segura los datos y/o
claves necesarias para un boot seguro.
 Root of trust for reporting (RTR)
Conjunto de funciones para acceder en forma segura a la información guardada en las
RTSs.
 Physically Unclonable Function (PUF)
Variaciones individuales de los circuitos inducidas durante el proceso de fabricación
generando así una RoT en el hardware.(Dependiente de la estabilidad
tensión/temperatura y el envejecimiento de los componentes)
Integridad del Firmware
Integridad del Firmware
ROM segura
pre-boot
Bootloader
Seguro
Memoria Programa(interna o externa)
Firmware Firma Lab. Firma Fabr.+ + (Opc. )
Procesador
Criptográfico
(interno o externo)
TPM
Carga y ejecución segura del Firmware (Secure Boot).
Firma Fabr.
Integridad del Firmware
Carga y ejecución segura del Firmware (Secure Boot)
Iniciliazación y puesta en marcha.(Chain of Trust)
ROM segura
pre-boot
Boot1
BootN
Firmware/Aplicación
Procesador
Criptográfico
(interno o externo)
TPM
Memoria
No Volatil
protegida
Ctrl. Ejecución
Ctrl. Ejecución
Boot
Calc. RoTs
Calc. RoTs
Calc. RoTs
Carga y ejecución segura del Firmware (Secure Boot).
Integridad del Firmware
Procesador
Criptográfico
(interno o externo)
TPM
Root of trust
Bootloader
Codigo
bootloader
=
Error
Detiene proc.
Carga y/o cede
control de ejecución
al bootloader
PRE_BOOT
si
no
Carga y ejecución segura del Firmware (Secure Boot).
Integridad del Firmware
Procesador
Criptográfico
(interno o externo)
TPM
=
Error
Detiene proc.
Carga y cede control
de ejecución al
Firmware
Bootloader
si
no
Certif. Lab.
Certif Fabr.
(Opcional)
Firmware Firma Lab.
Firma Fabr.
+ +
(Opc.
Recapitulación
 Los sistemas embebidos para el ámbito regulado producen y manipulan
datos de interés metrológico legal
 Dichos datos deben ser de alto grado de confiabilidad, rastreable su origen
y no repudiables.
 La manipulación de los datos depende en gran medida del firmware del
dispositivo.
 Es imprescindible, entonces, proteger la integridad de dicho firmware.
 La seguridad debe ser tomada en cuenta desde las primeras etapas de
diseño
 La inversión en seguridad también redundará en un producto más
confiable.
Muchas Gracias.

Mais conteúdo relacionado

Mais procurados

Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
Omar Zuñiga
 
Configuración de cable utp
Configuración de cable utpConfiguración de cable utp
Configuración de cable utp
sackeos
 
Arquitectura Del Computador
Arquitectura Del ComputadorArquitectura Del Computador
Arquitectura Del Computador
ivan
 

Mais procurados (20)

Diseño de un red LAN
Diseño de un red LANDiseño de un red LAN
Diseño de un red LAN
 
Wireless sensor networks
Wireless sensor networksWireless sensor networks
Wireless sensor networks
 
EL CPU
EL CPUEL CPU
EL CPU
 
Arquitecturas harvard y von neumann
Arquitecturas harvard y von neumannArquitecturas harvard y von neumann
Arquitecturas harvard y von neumann
 
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
Unidad 1 Sistemas Operativos en Ambientes Distribuidos.
 
Lecture1 - Computer Architecture
Lecture1 - Computer ArchitectureLecture1 - Computer Architecture
Lecture1 - Computer Architecture
 
Lecture 1.pptx
Lecture 1.pptxLecture 1.pptx
Lecture 1.pptx
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
TSN apps running on VxWorks RTOS as a KVM guest at the intelligent edge
TSN apps running on VxWorks RTOS as a KVM guest at the intelligent edgeTSN apps running on VxWorks RTOS as a KVM guest at the intelligent edge
TSN apps running on VxWorks RTOS as a KVM guest at the intelligent edge
 
LCU13: An Introduction to ARM Trusted Firmware
LCU13: An Introduction to ARM Trusted FirmwareLCU13: An Introduction to ARM Trusted Firmware
LCU13: An Introduction to ARM Trusted Firmware
 
HKG18-411 - Introduction to OpenAMP which is an open source solution for hete...
HKG18-411 - Introduction to OpenAMP which is an open source solution for hete...HKG18-411 - Introduction to OpenAMP which is an open source solution for hete...
HKG18-411 - Introduction to OpenAMP which is an open source solution for hete...
 
Evolution of intel 4004 to i9.pptx
Evolution of intel 4004 to i9.pptxEvolution of intel 4004 to i9.pptx
Evolution of intel 4004 to i9.pptx
 
Configuración de cable utp
Configuración de cable utpConfiguración de cable utp
Configuración de cable utp
 
Cableado estructurado diapositivas
Cableado estructurado diapositivasCableado estructurado diapositivas
Cableado estructurado diapositivas
 
Linux device drivers
Linux device driversLinux device drivers
Linux device drivers
 
Arm Development Tools
Arm Development ToolsArm Development Tools
Arm Development Tools
 
Exposicion de procesadores
Exposicion de procesadoresExposicion de procesadores
Exposicion de procesadores
 
Introduction Linux Device Drivers
Introduction Linux Device DriversIntroduction Linux Device Drivers
Introduction Linux Device Drivers
 
Arquitectura harvard
Arquitectura harvardArquitectura harvard
Arquitectura harvard
 
Arquitectura Del Computador
Arquitectura Del ComputadorArquitectura Del Computador
Arquitectura Del Computador
 

Destaque

Agrotóxicos - aula para o ensino fundamental
Agrotóxicos - aula para o ensino fundamentalAgrotóxicos - aula para o ensino fundamental
Agrotóxicos - aula para o ensino fundamental
Priscila Oliveira Boralho
 

Destaque (6)

Introdução à programação embarcada
Introdução à programação embarcadaIntrodução à programação embarcada
Introdução à programação embarcada
 
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...Testing de software en instrumentos de pesar de funcionamiento no automatico ...
Testing de software en instrumentos de pesar de funcionamiento no automatico ...
 
As diferentes engenharias
As diferentes engenhariasAs diferentes engenharias
As diferentes engenharias
 
Agrotóxicos - aula para o ensino fundamental
Agrotóxicos - aula para o ensino fundamentalAgrotóxicos - aula para o ensino fundamental
Agrotóxicos - aula para o ensino fundamental
 
Embedded systems development Defcon 19
Embedded systems development Defcon 19Embedded systems development Defcon 19
Embedded systems development Defcon 19
 
Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015Embedded systems design @ defcon 2015
Embedded systems design @ defcon 2015
 

Semelhante a Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello Gustavo Escudero

Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
Rose Rincon
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
Aranda Software
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
josepepepepepepe422
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
Sigma Corp
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
josepepepepepepe422
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
josepepepepepepe422
 

Semelhante a Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello Gustavo Escudero (20)

S6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en AplicacionesS6-AI-3.2 Auditoría en Aplicaciones
S6-AI-3.2 Auditoría en Aplicaciones
 
Sia i cap10
Sia i cap10Sia i cap10
Sia i cap10
 
Cumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-PerúCumplimiento circular g1-40-2009-Perú
Cumplimiento circular g1-40-2009-Perú
 
Cumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-PerúCumplimiento Circular G-140-2009-Perú
Cumplimiento Circular G-140-2009-Perú
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Microbiologiaparte1
Microbiologiaparte1Microbiologiaparte1
Microbiologiaparte1
 
Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2Montaxe e reparacions de sistemas microinformaticos2
Montaxe e reparacions de sistemas microinformaticos2
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1Montaxe e reparacions de sistemas microinformaticos1
Montaxe e reparacions de sistemas microinformaticos1
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Introduccion seguridad informatica - chakan
Introduccion seguridad informatica   - chakanIntroduccion seguridad informatica   - chakan
Introduccion seguridad informatica - chakan
 
Ejemplo de-auditoria
Ejemplo de-auditoriaEjemplo de-auditoria
Ejemplo de-auditoria
 
Presentacion PROYECTO ICHS.pptx
Presentacion PROYECTO  ICHS.pptxPresentacion PROYECTO  ICHS.pptx
Presentacion PROYECTO ICHS.pptx
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
AUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTOAUDITORIA INFORMÁTICA: MANTENIMIENTO
AUDITORIA INFORMÁTICA: MANTENIMIENTO
 
Mantenimiento de SI-2023.pdf
Mantenimiento de SI-2023.pdfMantenimiento de SI-2023.pdf
Mantenimiento de SI-2023.pdf
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 
Auditoria paola jina
Auditoria paola jinaAuditoria paola jina
Auditoria paola jina
 

Mais de Rodrigo Almeida

Projeto de uma controladora de drivers
Projeto de uma controladora de driversProjeto de uma controladora de drivers
Projeto de uma controladora de drivers
Rodrigo Almeida
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Rodrigo Almeida
 
Acesso à memória e registros
Acesso à memória e registrosAcesso à memória e registros
Acesso à memória e registros
Rodrigo Almeida
 

Mais de Rodrigo Almeida (20)

Cryptology - Antônio Lacerda
Cryptology - Antônio LacerdaCryptology - Antônio Lacerda
Cryptology - Antônio Lacerda
 
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
Troca de contexto segura em sistemas operacionais embarcados utilizando de té...
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
 
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
Troca de contexto segura em sistemas operacionais embarcados utilizando técni...
 
Projeto de uma controladora de drivers
Projeto de uma controladora de driversProjeto de uma controladora de drivers
Projeto de uma controladora de drivers
 
Desenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcadosDesenvolvimento de drivers para sistemas embarcados
Desenvolvimento de drivers para sistemas embarcados
 
Kernel com requisitos temporais
Kernel com requisitos temporaisKernel com requisitos temporais
Kernel com requisitos temporais
 
Kernel cooperativo
Kernel cooperativoKernel cooperativo
Kernel cooperativo
 
Definição de processos
Definição de processosDefinição de processos
Definição de processos
 
Ponteiros de Função
Ponteiros de FunçãoPonteiros de Função
Ponteiros de Função
 
Conceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffersConceitos de ponteiros struct e buffers
Conceitos de ponteiros struct e buffers
 
Introdução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcadosIntrodução aos sistemas operacionais embarcados
Introdução aos sistemas operacionais embarcados
 
Segurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virusSegurança de sistemas: invasões, engenharia reversa e análise de virus
Segurança de sistemas: invasões, engenharia reversa e análise de virus
 
Comunicação serial
Comunicação serialComunicação serial
Comunicação serial
 
Utilizando um Display de LCD
Utilizando um Display de LCDUtilizando um Display de LCD
Utilizando um Display de LCD
 
Leitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricialLeitura de teclas com arranjo matricial
Leitura de teclas com arranjo matricial
 
Display de 7 segmentos multiplexados
Display de 7 segmentos multiplexadosDisplay de 7 segmentos multiplexados
Display de 7 segmentos multiplexados
 
Acessando os periféricos de um microcontrolador
Acessando os periféricos de um microcontroladorAcessando os periféricos de um microcontrolador
Acessando os periféricos de um microcontrolador
 
Acesso à memória e registros
Acesso à memória e registrosAcesso à memória e registros
Acesso à memória e registros
 
Operações com Bits
Operações com BitsOperações com Bits
Operações com Bits
 

Último

POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
silviayucra2
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Seguridad de sistemas embebidos para el ámbito regulado - Alejandro Bertello Gustavo Escudero

  • 1. Seguridad de Sistemas Embebidos para el Ámbito Regulado Ing. Alejandro Bertello. Ing. Gustavo Escudero Instituto Nacional de Tecnología Industrial – República Argentina. Centro de Investigación y Desarrollo en Telecomunicaciones, Electrónica e Informática. Unidad Técnica Informática. I Workshop Interamericano de Segurança de Software e Hardware em Metrologia Legal
  • 2. Áreas de actividad • Desarrollo de sistemas embebidos. • Sistemas de medición y control. • Validación de sistemas embebidos para el ámbito regulado. • Redes industriales y conectividad de sistemas embebidos. • Investigación y aplicación de nuevas tecnologías.
  • 3. Ámbito regulado: • Colaboración con organismos de regulación en el desarrollo de las normativas técnicas. • Laboratorio de verificación y validación de equipos electrónicos para la aprobación de modelo. Sistemas Embebidos de aplicación en el ámbito regulado.
  • 4. En el área de puntos de venta fiscal: Sistemas Embebidos de aplicación en el ámbito regulado. • Generación de las especificaciones técnicas de la RG4104 sus modificatorias y complementarias. • Generación de las especificaciones técnicas para la nueva generación de Controladores Fiscales. RG3561. • Único laboratorio reconocido por la AFIP para la realización de ensayos de aprobación de modelo. • 18 empresas acreditadas. • Mas de 140 modelos aprobados. • Mas de 300.000 puntos de venta instalados.
  • 5. En el área de taximetros: Sistemas Embebidos de aplicación en el ámbito regulado. • Único laboratorio reconocido por la Secretaría de Comercio para la realización de ensayos de aprobación de modelo. • 4 empresas acreditadas • 5 modelos aprobados.
  • 7.  Es complejo determinar los mecanismos de seguridad a implementar.  Es difícil cuantificar la seguridad.  Es difícil verificar la seguridad. Se desconoce la totalidad de los posibles futuros ataques a los que podría estar sometido el dispositivo. Seguridad Diseño conjunto: dispositivo - mecanismos de seguridad.
  • 8. Mecanismos de seguridad para garantizar la integridad Seguridad en Sistemas Embebidos – Ámbito Regulado Almacenamiento Intercambio Manipulación F i r m w a r e
  • 9. • Es fundamental establecer mecanismos para: Seguridad en Sistemas Embebidos  Preservar la integridad de la información almacenada y transmitida.  Preservar la integridad del Firmware.  Facilitar la verificación de la integridad del firmware y de la información por parte de los organismos de control. • En nuestros laboratorios se verifica que las funciones de interés legal se ajusten a la regulación correspondiente.
  • 10. Integridad de la información Mecanismos de seguridad Guarda Extracción Transporte
  • 11. Objetivo: Evitar la modificación accidental o intencional de la información. Requisito mínimo: Deberá quedar evidencia de que ocurrió alguna modificación. Guarda o almacenamiento
  • 12. Recubrimientos con resina epoxy. Guarda o almacenamiento – mecanismos físicos
  • 13. Recubrimientos con resina epoxy. Guarda o almacenamiento – mecanismos físicos
  • 14. Recubrimientos con resina epoxy. Manipulaciones Guarda o almacenamiento – mecanismos físicos
  • 15. Sellos o precintos. Guarda o almacenamiento – mecanismos físicos
  • 16. Barreras de protección. Guarda o almacenamiento – mecanismos físicos
  • 17. Barreras de protección. Guarda o almacenamiento – mecanismos físicos
  • 18. Barreras de protección. Guarda o almacenamiento – mecanismos físicos Aún teniendo el precinto colocado, el equipo se puede abrir y acceder a los componentes electrónicos críticos. Esta falla implica un rediseño de la carcasa del equipo
  • 19. Dispositivos con características anti-manipulación:  Memorias  Microcontroladores  Chips criptográficos Características:  Mecanismos de autenticación.  Detección de distintos tipos de ataques.  Ante la detección de un ataque: Evitan el acceso a los datos. Destruyen la información. Destruyen la funcionalidad (inoperantes). Guarda o almacenamiento – mecanismos físicos
  • 20. Campos verificadores Guarda o almacenamiento – mecanismos lógicos Campos verificadores Campos verificadores Información Información Información Información
  • 21. Autodiagnóstico Inicial ( power up )  Verifica integridad de los parámetros criptográficos críticos.  Verifica integridad de los parámetros de sistema.  Verifica la integridad del firmware. Guarda o almacenamiento – mecanismos lógicos Si el autodiagnóstico falla, el dispositivo entra en estado de error.
  • 22. Autenticación: Herramienta para evitar el acceso no autorizado a:  Información almacenada.  Parámetros de calibración.  Configuración del dispositivo.  Actualización del firmware. Guarda o almacenamiento – mecanismos lógicos
  • 23. Autenticación Basada en identidad: Requiere que el operador sea individualmente identificado y se autentica su identidad. Basada en Rol: Se autentica la asunción de uno o mas roles por parte del operador pero no su identidad individual.
  • 24. Autenticación Verificación: • Algo conocido: password, personal identification number (PIN), clave criptográfica, etc. • Posesión de un objeto: token criptográfico, smartcard, etc. • Características biométricas: huellas digitales, patrón ocular, etc.
  • 27. Exportación y transmisión a puntos remotos Objetivo: Garantizar que la entidad receptora reciba la información sin adulteraciones y con la certeza de su origen. Requisito mínimo: Deberá ser detectable cualquier adulteración o modificación del origen de la información.
  • 28. Firma Digital HASH Bits de Salida MD5 128 SHA1 160 SHA224 224 SHA256 256 SHA512 512 SHA3 224/256/384/512 Es improbable que cambie la información y no cambie el digesto. Es improbable que se obtenga el mismo digesto para dos bloques de información diferentes. Es muy difícil generar un bloque de información para obtener un determinado digesto.Digital Signature Algorithm (DSA) RSA Digital Signature Algorithm Elliptic Curve Digital Signature Algorithm (ECDSA)
  • 29. National Institute of Standards and Technology (NIST) FIPS PUB 186-4 Digital Signature Standard (DSS) Normativa Algoritmos de firma digital DSA RSA ECDSA FIPS PUB 140-2 Security Requirements for Cryptographic Modules • Especificación de módulo criptográfico. • Puertos e interfaces. • Roles, servicios y autenticación. • Modelo de estados finitos. • Seguridad física. • Entorno de operación. • Manejo de claves criptográficas. • EMI / EMC. • Self tests. • Aseguramiento del diseño. • Mitigación de otros ataques. 4 niveles de seguridad. Contempla:
  • 30. La tarea de nuestro laboratorio en el ambito regulado consiste en: • Colaborar con los organismos de regulación en el desarrollo de las normativas técnicas. • Verificación y validación de equipos electrónicos para la aprobación de modelo. • A requerimiento de alguna autoridad actuar como peritos, verificando que el equipo comercializado sea idéntico tanto físicamente como en prestaciones y comportamiento al homologado . • Asistir técnicamente a los fabricantes de equipos acerca de las metodologías, tecnologías, arquitecturas, etc. que les permitan desarrollar productos acordes a las normativas. Integridad del Firmware
  • 31. Las prestaciones y comportamiento de un equipo electrónico embebido, en gran medida, son determinados por su firmware. Integridad del Firmware Que entendemos por Firmware? El glosario estándar de terminología del software del IEEE, Std 610.12-1990, define el firmware como : "La combinación de instrucciones de un dispositivo de hardware e instrucciones y datos de computadora que residen como software de solo lectura en ese dispositivo". Notas: (1) este término es a veces usado para referirse solamente al dispositivo de hardware o solamente a las instrucciones o datos de computadora, pero estos significados están desaprobados. (2) la confusión rodeando este término ha llevado a alguno a sugerir que éste debe ser totalmente evitado
  • 32. Por lo cual debemos:  establecer métodos, procedimientos, especificaciones para asegurar que el firmware con el cual un equipo fue aprobado en el laboratorio sea el mismo con el que sale dicho modelo al mercado.  dichos métodos, procedimientos, especificaciones deben facilitar también la detección de las posibles adulteraciones del firmware. Integridad del Firmware
  • 33. Integridad del Firmware El firmware se almacenaba en :  En una ROM  Luego UV- EPROM  Luego las EEPROM  Y otras veces en RAM con batería La actualizacion/modificación fuera de fábrica era: Casi nula(cambio y resoldado de chip). Requería equipamiento específico para borrado y regrabado de las memorias. Requería que el dispositivo fuera diseñado con la posibilidad de realizar los procedimientos de borrado y regrabado. Se requería conocer el protocolo propietario para cargar un nuevo programa en la RAM del dispositivo, entre otras dificultades. En general no se preveía la necesidad de actualización del firmware de los equipos. Se requería conocimientos técnicos medios a altos. Los logros de ingeniería inversa, hackeos se divulgaban en ambientes técnicos casi exclusivamente y con relativa lentitud. Antes
  • 34. Actualmente:  El firmware se almacena en memorias tipo flash.  Ya sean internas o externas.  Los microcontroladores con memorias flash, incluyen interfaces estandarizadas para actualizar el contenido de dichas memorias.  En general estas interfaces son fáciles de conectar al puerto serie de cualquier PC. Pros :  Facilidad para actualizar el firmware  La información para realizar la interfaz deactualización está disponible en las hojas de datos de los microprocesadores  Cantidad de herramientas de desarrollo gratuitas que permiten acceder a las interfaces de cada uno de los fabricantes. Contras :  Cualquier aficionado tiene posibilidades de alterar un firmware sin protección e incluso con ella.  Los ataques exitosos se propagan rápidamente por los sitios de internet, proveyendo la información necesaria para replicar el ataque/modificación.  No siempre el ataque surge por el interés comercial, a veces sólo se trata del desafío por si mismo.  Los ataques siempre causan algún tipo de daño. Integridad del Firmware
  • 35. Integridad del Firmware En general, las recomendaciones, los estádares y especificaciones emanados del •TCG (Trusted Computing Group) •WELMEC (Western European Legal Metrology Cooperation) •NIST - FIPS(National Institute of Standards and Technology - tienen como herramienta principal el uso de datos y código firmados digitalmente con esquemas de clave asimétrica. Con ello en vista y considerando las condiciones del campo regulado de Argentina, hemos adoptado dos estrategias para aseguramiento de la integridad del firmware. Firma digital del Firmware Carga y ejecución segura del Firmware(secure boot)
  • 36. Firma digital del Firmware  Esquema sencillo  Se firma la imagen del Firmware completo a cargar en la memoria del dispositivo  Requiere que la capacidad de memoria soporte el firmware más la firma.  No requiere que el dispositivo tenga capacidad para realizar operaciones criptográficas  Para detectar adulteraciones es necesario extraer(leer) el firmware+firma y verificar en forma externa la firma.  Los test de homologación se realizan en modalidad caja negra( no requieren revisión del código fuente). Integridad del Firmware
  • 37. Firma digital del Firmware Integridad del Firmware Sist. Emb. bajo test Firmware validado aprobación Algoritmo de Firma Clave Privada Lab. Firmware validado Firma Lab. Linea de Producción Sist. Embebido Aprobado para Campo regulado MercadoINTI - UTI Fabricante
  • 38. Firma digital del Firmware Integridad del Firmware Sist. Emb. a peritar Algoritmo de verficacion de Firma Clave Pública Lab. Firmware Firma Lab. INTI - UTI Extrac. Firmware + Firma Lab. Verificación Exitosa? Sist. valido Sist. adulterado SI NO
  • 39. Integridad del Firmware Carga y ejecución segura del Firmware (Secure Boot). PROS  Permite que el sistema embebido autovalide su firmware en cada inicio.  Facilita la verificación de las actualizaciones del Firmware.  Facilita las actualizaciones seguras en forma remota.  Facilita la detección de código corrompido o adulterado.  Dificulta la copia y/o fabricación ilegal (clonado).
  • 40. Integridad del Firmware Carga y ejecución segura del Firmware (Secure Boot). CONTRAS  Impone requerimientos de Software:  Modularización: • Pre-boot • Boot1 • … • BootN • Aplicación metrológica • Aplicación no metrológica  Impone requerimientos de Hardware:  Memoria ROM para alojar al pre-boot/boot  Memoria de trabajo con varios niveles de protección  procesadores con: • funciones criptográficas • protecciones antitampering  o uso de ICs con funciones crptográficas y antitampering  Los test de homologación deben incluir la revisión del código fuente de los bloques de software de interés metrológico/legal.
  • 41. Carga y ejecución segura del Firmware (Secure Boot). ROOTS of TRUST Según el TCG(Trusted Computer Group):  Componente (de hardware o de software) que siempre se comporta de manera esperada.  Conjunto de funciones y datos inmutables que caracterizan el sistema Integridad del Firmware
  • 42. Carga y ejecución segura del Firmware (Secure Boot). ROOTS of TRUST  Root of trust for measurement (RTM) Conjunto de funciones inherentemente confiables utilizadas para calcular los párametros que reflejan la integridad del sistema.  Root of trust for storage (RTS) Conjunto de funciones para almacenar en forma segura los datos y/o claves necesarias para un boot seguro.  Root of trust for reporting (RTR) Conjunto de funciones para acceder en forma segura a la información guardada en las RTSs.  Physically Unclonable Function (PUF) Variaciones individuales de los circuitos inducidas durante el proceso de fabricación generando así una RoT en el hardware.(Dependiente de la estabilidad tensión/temperatura y el envejecimiento de los componentes) Integridad del Firmware
  • 43. Integridad del Firmware ROM segura pre-boot Bootloader Seguro Memoria Programa(interna o externa) Firmware Firma Lab. Firma Fabr.+ + (Opc. ) Procesador Criptográfico (interno o externo) TPM Carga y ejecución segura del Firmware (Secure Boot). Firma Fabr.
  • 44. Integridad del Firmware Carga y ejecución segura del Firmware (Secure Boot) Iniciliazación y puesta en marcha.(Chain of Trust) ROM segura pre-boot Boot1 BootN Firmware/Aplicación Procesador Criptográfico (interno o externo) TPM Memoria No Volatil protegida Ctrl. Ejecución Ctrl. Ejecución Boot Calc. RoTs Calc. RoTs Calc. RoTs
  • 45. Carga y ejecución segura del Firmware (Secure Boot). Integridad del Firmware Procesador Criptográfico (interno o externo) TPM Root of trust Bootloader Codigo bootloader = Error Detiene proc. Carga y/o cede control de ejecución al bootloader PRE_BOOT si no
  • 46. Carga y ejecución segura del Firmware (Secure Boot). Integridad del Firmware Procesador Criptográfico (interno o externo) TPM = Error Detiene proc. Carga y cede control de ejecución al Firmware Bootloader si no Certif. Lab. Certif Fabr. (Opcional) Firmware Firma Lab. Firma Fabr. + + (Opc.
  • 47. Recapitulación  Los sistemas embebidos para el ámbito regulado producen y manipulan datos de interés metrológico legal  Dichos datos deben ser de alto grado de confiabilidad, rastreable su origen y no repudiables.  La manipulación de los datos depende en gran medida del firmware del dispositivo.  Es imprescindible, entonces, proteger la integridad de dicho firmware.  La seguridad debe ser tomada en cuenta desde las primeras etapas de diseño  La inversión en seguridad también redundará en un producto más confiable.