Segurança em IoT?
Hardware já não é mais desculpa!
Pedro Minatel
#IOTDAY 2018
Pedro Minatel
●
Ex Motorola (Dev)
●
Ex Itron (Dev Fw)
●
Ex Samsung (Pesquisador)
●
Ex Time Energy (FAPESP)
●
Fundador do IoTMakers
– Startup de Campinas
●
Membro do LHC
Antes de começar..
●
Não vamos falar de segurança em cloud/backend...
●
Vamos focar em hardware
●
Não vou falar de RTOS
●
Não sou patrocinado por nenhum fabricante
●
Vamos falar de dispositivos de baixo processamento
●
Não sou expert em segurança, nem em nada...
Segurança em IoT
It’s all about numbers...
[1] https://www.gartner.com/imagesrv/books/iot/iotEbook_digital.pdf
[2] https://www.verizon.com/about/sites/default/fles/Verizon-2017-State-of-the-Market-IoT-Report.pdf
[3]https://www.mckinsey.com/business-functions/digital-mckinsey/our-insights/the-internet-of-things-the-value-of-digitizing-the-physical-world
Segurança em IoT
Insegurança em IoT
●
Muitos dispositivos apresentam falhas graves de
segurança, como senha padrão e chaves únicas
●
Dispositivos com ausência de segurança
●
Falta de capacidade de processamento
●
Comunicação insegura
●
Falta de privacidade dos dados sensíveis
●
Falta de proteções do hardware
Motivos
●
Falta de equipe capacitada e experiencia
●
Tempo de pesquisa e desenvolvimento
●
Recursos fnanceiros limitados
●
Falta de testes de segurança
●
Falta de inovação
●
Design mal elaborado
●
Uso de recursos e ferramentas inadequados
●
Falta de metodologias e processos seguros
Secure by Obscurity Design
Secure by Design – Conceito Básico
●
Foco em segurança desde o inicio do projeto
●
Ocorre durante todo o ciclo de desenvolvimento
●
Visa minimizar superfícies de ataques e falhas
●
Falhe de forma segura
●
KISSS (Keep it Security Simple, Stupid!)
●
Bug fxing e de forma segura
Secure by Hardware
Secure by Hardware
●
Segurança por hardware é a implementação dos
mecanismos de segurança por hardware e não por
software.
●
A segurança por hardware envolve também a
segurança física
●
Segurança por hardware pode envolver mecanismos
de criptografa, autenticação, armazenamento entre
outras operações de segurança.
Na segurança em IoT,
o hardware não é a desculpa!
...e quais os motivos para
utilizar segurança por
hardware
Motivos, além da segurança
●
Simplifca o desenvolvimento do frmware
●
Acelera o desenvolvimento do projeto
●
Ganho/Economia de processamento
●
Reduz possíveis vulnerabilidades de frmware
●
Pode reduzir custos de hardware
– Queda dos custos dos chips
– Avanço nas tecnologias embarcadas
Onde utilizar?
●
Criptografa de frmware
●
Autenticação segura
●
Comunicação (interna e externa)
●
Validação do frmware (FOTA/OTA)
●
Armazenamento seguro de dados sensíveis e chaves
●
Proteção do código e IP (propriedade intelectual)
●
Execução de código seguro (ex TrustZone)
O que eu posso evitar?
●
Engenharia reversa do código
●
Recuperação das chaves criptográfcas
●
Vazamento de informações sensíveis
●
Comprometimento da privacidade
●
Danos lógicos, físicos e fnanceiros
●
Criação de “botnet” e ataques internos
Desvantagens
●
Implementações em geral é black box
●
Não é possível atualizações e correções de bugs em hw
●
Engenharia reversa nos canais de comunicações (externo)
●
Atualização depende de alterações de hardware
●
Cria dependência no fabricante do IC
●
Side channel attack pelo barramento de comunicação
interna e consumo de energia
Como utilizar em um projeto?
Microcontrolador ou chip dedicado?
●
ARM Cortex-M23
●
ARM Cortex-R4
●
Xtensa
●
Crypto IC
●
Auth IC
●
Crypto Memory
Microcontrolador com
segurança
Chip Dedicado de Segurança
Como utilizar em um projeto
●
Novo Projeto
– Selecionar MCU segura
– Ou IC de segurança
– Solução Hibrida
●
Projeto Legado com premissas
– Não pode trocar MCU
– Atualização somente
– Recursos limitados
– Seleção de IC seguro
Novo projeto
Rádio
WiFi
BLE
Etc
Nova
MCU
Memória
Sensor Atuador
Secure Boot
IP/Code Protection
Crypto
Anti-tamper
TrustZone
Unique ID
Secure Auth
Crypto
Auth
HW
Projeto Legado
Rádio
Legacy
MCU
Memória
Sensor Atuador
Crypto
Auth
HW
Secure Auth
Crypto
Secure Storage
Mas isso não vai custar caro?
Comparativo entre MCUs
Comparativo entre Secure ICs
Conclusão
Concluímos que:
●
Não é preciso fazer toda implementação de
segurança na “unha”
●
O tempo de desenvolvimento não aumenta
consideravelmente
●
O custo de hardware seguro não é alto
●
Implementar segurança no hardware pode ser mais
viável que em software/frmware
Leitura Recomendada
Leitura Recomendada
●
https://www.edn.com/electronics-blogs/bakers-best/4460252/IoT-security--hardware-vs-software
●
http://iotdesign.embedded-computing.com/guest-blogs/biggest-security-threats-for-embedded-
designers/
●
https://www.zdnet.com/article/cisco-most-iot-projects-are-failing-due-to-lack-of-experience-and-
security/
●
https://www.iotforall.com/5-worst-iot-hacking-vulnerabilities/
●
https://www.csoonline.com/article/3119765/security/hackers-found-47-new-vulnerabilities-in-23-iot-
devices-at-def-con.html
●
https://internet-of-things.cioreview.com/cxoinsight/iot-product-failures-and-security-impacts-nid-
23648-cid-133.html
●
https://www.microsoft.com/en-us/research/wp-
content/uploads/2017/03/SevenPropertiesofHighlySecureDevices.pdf
Obrigado
Pedro Minatel
pedro@iotmakers.com.br
Informação Confidencial

Pedro Minatel-segurança em iot