Palestra root@RSI - Segurança 5G/IoT
Transcrição
Palestra root@RSI - Segurança 5G/IoT
DESAFIOS DE SEGURANÇA EM REDES 5G E INTERNET DAS COISAS Prof. Dr. Emanuel Bezerra Rodrigues Coordenador do Projeto de Extensão Residência em Segurança da Informação - RSI Departamento de Computação Universidade Federal do Ceará Fortaleza, 11 de Agosto de 2016 RESUMO • Introdução • Segurança em Redes 5G • Segurança em Internet das Coisas (IoT) • Conclusões INTRODUÇÃO INTRODUÇÃO • A Internet não é simplesmente uma tecnologia, ela se tornou uma parte de nós. De acordo com a ONU, ela é um direito humano básico; • As experiências humana e digital estão mais conectadas do que nunca; • A segurança digital irá impactar diretamente o mundo físico, cuja conectividade deve ser protegida, obrigando a se ter uma maior privacidade, confiabilidade, e qualidade de serviço; • Redes celulares de Quinta Geração (5G) são o próximo passo na evolução das comunicações móveis, e serão um habilitador fundamental da Internet das Coisas (IoT). O QUE É A REDE MÓVEL 5G? O QUE É A INTERNET DAS COISAS (IOT)? SEGURANÇA EM REDES 5G SEGURANÇA EM REDES 5G • Legado das Redes 2G-4G • Desafios de Segurança das Redes 5G LEGADO DAS REDES 2G-4G • • • Redes 2G • Criptografia moderada na interface de rádio: proteção contra espionagem; • Introdução do cartão SIM: proteção contra cobranças indevidas; • Identificadores aleatórios: proteção contra rastreio e identificação de assinantes. Redes 3G • Autenticação mútua de usuários e estações base; • Criptografia robusta na interface de rádio e no núcleo da rede celular. Redes 4G • Gerenciamento de chaves criptográficas mais elaborado para proteger ainda mais as estações base; • Em termos de segurança, muito similar às redes 3G. DESAFIOS DE SEGURANÇA DAS REDES 5G New trust models New service delivery models Increased privacy concerns Evolved threat landscape Figure 1: The defining characteristics of 5G security. DESAFIOS DE SEGURANÇA DAS REDES 5G • Novos modelos de confiança New trust models New ser • Um único dispositivo conectado pode ser usado como uma porta de entrada para ataques cibernéticos contra todo o sistema? • Quão bem protegidos são os dispositivos deIncreased muito baixo privacy concernscusto? Qual é a superfície de ataque de um sistema 5G com bilhões de dispositivos baratos e conectados? Evolve Figure 1: The defining characteristics of 5G security. colleagues or repair technicians, for instance, may kinds of access – not only to the individual’s informa • Para novos serviços críticos como o de segurança pública, Increased privacy concernsquais There have been several recent news stories related t have nas also emerged of rogue5G? base stations tracking use requerimentos de segurança serão projetados redes data without user knowledge. The protection of per framework of the EU. It is being reviewed in standar IETF (Internet Engineering Task Force), and debated A particularly sensitive asset is the user identifier(s DESAFIOS DE SEGURANÇA DAS REDES 5G • Novos modelos de entrega de serviços New trust models New service delivery models • O uso de computação em nuvem e virtualização de recursos e funções aumenta a dependência na segurança da informação; • Increasedconfiar privacy concerns Evolved threat Software de telecom não deveria em atributos de landscape segurança específicos de uma plataforma de hardware de telecom dedicada; Figure 1: The defining characteristics of 5G security. • Quando as nuvens de operadoras de telecom rodam no mesmo privacy concerns hardware serviços de telecomIncreased nativos e aplicações de terceiros, There have been several recent news stories related to allegations of mass surveillance. Reports also emerged of rogue base stations tracking users in major cities, and of extracting personal demanda-se uma virtualizaçãohave com fortes propriedades de isolamento. data without user knowledge. The protection of personal data has been discussed within the colleagues or repair technicians, for instance, may contact an individual and request various kinds of access – not only to the individual’s information, but also to their devices. framework of the EU. It is being reviewed in standardization bodies such as the 3GPP and the IETF (Internet Engineering Task Force), and debated in many other forums. A particularly sensitive asset is the user identifier(s). Ever since 2G, user privacy has been an important consideration. However, the benefits of full International Mobile Subscriber Identity DESAFIOS DE SEGURANÇA DAS REDES 5G New trust models • New Aumento da preocupação com a privacidade • Increased privacy concerns Histórias recentes têm aparecido com a alegação de vigilância em massa Evo Figure 1: The defining characteristics of 5G security. por parte de agências governamentais; • colleagues or repair technicians, for instance, m Também existem relatos de estações base clandestinas que rastearam kinds of access – not only to the individual’s info usuários em grandes cidades e extraíram seus dados pessoais sem que Increased privacy concerns There have been several recent news stories relate eles percebessem; have also emerged of rogue base stations tracking • data without user knowledge. The protection of framework of the EU. It is being reviewed in stan IETF (Internet Engineering Task Force), and debat A particularly sensitive asset is the user identifi important consideration. However, the benefits o (IMSI) protection have so far not seemed to outw Desde as redes 2G, a privacidade dos usuários têm tido uma importante consideração, mas para redes 5G estuda-se a implementação de uma solução completa de International Mobile Subscriber Identity (IMSI). DESAFIOS DE SEGURANÇA DAS REDES 5G New trust models • New service delivery models Ambiente de ameaças mais complexo • Os valores guardados e gerados por redes 5G (fluxos de receita e reputação de marcas) serão maiores do que no passado, o que atrai a atenção de hackers, criminosos ecolleagues terroristas cibernéticos; or repair technicians, for instance, may contact an individual and request variou Increased privacy concerns Evolved threat landscape Figure 1: The defining characteristics of 5G security. kinds of access – not only to the individual’s information, but also to their devices. • • Increased privacy concerns Ativos, tais como hardware, software, informação e fluxos de receita, There have been several recent news stories related to allegations of mass surveillance. Report have also emerged of rogue base stations tracking users in major cities, and of extracting persona data without user knowledge. protection of personal data has been discussed within the serão ainda mais atrativos para diferentes tiposThede ataques; framework of the EU. It is being reviewed in standardization bodies such as the 3GPP and the IETF (Internet Engineering Task Force), and debated in many other forums. A particularly sensitive asset is the user identifier(s). Ever since 2G, user privacy has been an important consideration. However, the benefits of full International Mobile Subscriber Identit (IMSI) protection have so far not seemed to outweigh the complexity of implementing it. A ubiquidade de dispositivos e conectividade 5G irá aumentar a exposição a ataques de engenharia social; impostores podem se passar por conhecidos e ganhar acesso à informação e dispositivos. SEGURANÇA EM IOT SEGURANÇA EM IOT • Desafios de Segurança em IoT • Estudo de Caso IoT: Monitor de Taxa Cardíaca DESAFIOS DE SEGURANÇA EM IOT 1.Disponibilidade 2.Identidade 3.Privacidade 4.Segurança DESAFIOS DE SEGURANÇA EM IOT • Disponibilidade: garantia de constante conectividade entre dispositivos finais e seus respectivos serviços. • Como as redes LPWAN (Low Power Wide Area Networks) podem ser implementadas com um nível de segurança similar ao dos sistemas celulares modernos? • Como a confiança em uma rede pode ser repassada para dispositivos finais capilares que dependem de gateways para se comunicar? • Como restrições de baixa potência de dispositivos finais podem ser levados em conta em ambientes de comunicação segura? DESAFIOS DE SEGURANÇA EM IOT • Identidade: autenticação de dispositivos finais, serviços, e o cliente ou usuário final operando o dispositivo final. • O usuário operando o dispositivo final pode ser associado fortemente com a identidade desse dispositivo? • Serviços e dispositivos trapaceiros podem personificar serviços e dispositivos autorizados? • Como a identidade de um dispositivo pode ser assegurada contra adulteração ou manipulação? DESAFIOS DE SEGURANÇA EM IOT • Privacidade: redução do potencial de prejuízo contra usuários finais individuais. • A identidade de um dispositivo final está exposta para usuários não autorizados? • Os dados originados de dispositivos finais ou serviços IoT são indicativos de ou diretamente associados com os atributos físicos de usuários, tais como localização, ação ou estado (por ex. ligado ou desligado)? • A confidencialidade e integridade são empregadas com segurança suficiente de tal forma a garantir que padrões no texto cifrado resultante não possam ser observados? DESAFIOS DE SEGURANÇA EM IOT • Segurança: garantia que a integridade do sistema possa ser verificada, rastreada e monitorada. • As melhores práticas de segurança são incorporadas no produto ou serviço no começo do projeto? • O dispositivo final ou o serviço IoT pode detectar se existe uma anomalia em sua configuração ou aplicação? • Como serviços e recursos são segmentados para garantir que um perigo possa ser contido rapidamente e efetivamente? Como eles podem ser restaurados? Official Document CLP.11 - IoT Security Guidelines Overview Document 4 The IoT Model ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA The figure below shows the standard IoT model used throughout these documents is depicted as components of the service and endpoint ecosystems. Each component is composed of sub-components, which are detailed in a document that focuses solely on the primary component. For example, the Endpoint component, and its respective risks, are outlined in the Endpoint Ecosystem document [3] provided within this document set and the Service components are outlined in the Service Ecosystem document [4]. – Example IoT Model Modelo IoT In almost all modern IoT service or product models, this diagram defines the primary components that are required when deploying a production-ready technology. 8 Example – Wearable Heart Rate Monitor ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA In this example, a simple Heart Rate Monitor (HRM) design will be evaluated using this set of guidelines. The endpoint will be assessed using the Endpoint Ecosystem document, while the service side of the design will be assessed using the Service Ecosystem document. 8.1 The Endpoint Overview First, let’s start by evaluating the hardware design of the endpoint. – Simple HRM and Primary Components primários dowireless sistema The HRM is composedComponentes of standard components for a simple wearable device: an ambient light photo sensor and a Bluetooth Low Energy (BLE) transceiver enabled website. Users of the wearable technology can log into the service provider’s website to perform more actions with the metrics captured by the endpoint. ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA This is a very simple and common service model with no custom or unnecessary complexities. 8.3 Flow ofdo Data to Simple Back End Service Dos pontos de– vista dispositivo final e do serviço IoT, esse sistema é seguro? The Use Case According to the Endpoint Ecosystem document, this device would fit into the Lightweigh Endpoint class of devices. ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA 8.2 The Service Overview From a service perspective, the application on the smart-phone or tablet pushes metrics from the endpoint up to a back-end service over any available network connection. The back-end service for the application simply associates the device owner with the metrics being captured and stores them in a database local to the application server. • Observações sobre o dispositivo final Visualization of the data can be achieved using the mobile application, or via the service’ website. Users of the wearable technology can log into the service provider’s website to perform more actions with the metrics captured by the endpoint. This is a very simple and common service model with no custom or unnecessary complexities. • Contanto que o firmware do dispositivo final esteja protegido (locked), não há ameaça real de ataque contra o dispositivo; • Se chaves de criptografia únicas e personalizadas forem codificadas em cada dispositivo, – Flow of Data to Simple Back End Service o sistema estará seguro contra 8.3 The Use Case clonagem, personificação e The business developing this technology intends the end user to track their pulse data throughout the day, storing it in both the application and the back-end database. The quebra de privacidade. intention is to allow users to review their heart rate over time to track their overall health. Users can watch their health improve or worsen over time, depending on whether they ar maintaining a healthy life style. This allows the users to incentivize themselves by evalua both positive and negative trends in their HRM data. According to the Endpoint Ecosystem document, this device would fit into the Lightweigh Endpoint class of devices. ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA 8.2 The Service Overview From a service perspective, the application on the smart-phone or tablet pushes metrics from the endpoint up to a back-end service over any available network connection. The back-end service for the application simply associates the device owner with the metrics being captured and stores them in a database local to the application server. • Observações sobre o serviço Visualization of the data can be achieved using the mobile application, or via the service’ website. Users of the wearable technology can log into the service provider’s website to perform more actions with the metrics captured by the endpoint. This is a very simple and common service model with no custom or unnecessary complexities. • Não existe um front-end de segurança para diminuir os efeitos de um ataque DoS (Denial of Service); • Não existe um controle de entrada e saída limitando o fluxo de tráfego de/para os serviços; • Não existe separação de funções entre camadas de serviços. – Flow of Data to Simple Back End Service 8.3 The Use Case The business developing this technology intends the end user to track their pulse data throughout the day, storing it in both the application and the back-end database. The intention is to allow users to review their heart rate over time to track their overall health. Users can watch their health improve or worsen over time, depending on whether they ar maintaining a healthy life style. This allows the users to incentivize themselves by evalua both positive and negative trends in their HRM data. According to the Endpoint Ecosystem document, this device would fit into the Lightweigh Endpoint class of devices. ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA 8.2 The Service Overview From a service perspective, the application on the smart-phone or tablet pushes metrics from the endpoint up to a back-end service over any available network connection. The back-end service for the application simply associates the device owner with the metrics being captured and stores them in a database local to the application server. • Observações sobre o serviço Visualization of the data can be achieved using the mobile application, or via the service’ website. Users of the wearable technology can log into the service provider’s website to perform more actions with the metrics captured by the endpoint. This is a very simple and common service model with no custom or unnecessary complexities. • Não existe uma base de dados segura contendo as chaves de criptografia personalizadas; • Medidas de segurança adequadas não são implementadas no sistema operacional do serviço; • – Flow of Data to Simple Back End Service Não existe métricas para avaliar The Use Case comportamentos anômalos dos8.3 The business developing this technology intends the end user to track their pulse data throughout the day, storing it in both the application and the back-end database. The dispositivos finais. intention is to allow users to review their heart rate over time to track their overall health. Users can watch their health improve or worsen over time, depending on whether they ar maintaining a healthy life style. This allows the users to incentivize themselves by evalua both positive and negative trends in their HRM data. 8.5 The Result ESTUDO DE CASO IOT: MONITOR DE TAXA CARDÍACA After implementing the recommendations, the organization has a much better defined backend service architecture that adequately addresses the risks identified through the guidelines. – Resultant Service Ecosystem Modelo seguro de arquitetura de serviço back-end In the above figure, the changes to the service ecosystem are easily observable. Each class of service has been broken into separate tiers to help secure and scale the technology easily CONCLUSÕES CONCLUSÕES • Embora a maioria das abordagens de segurança das redes 3G e 4G continuem válidas, aspectos adicionais de segurança precisam ser considerados nas redes 5G, pois elas atuarão como pilar em vários casos de uso no futuro; • A visão IoT não diz incondicionalmente que tudo deve estar conectado, somente aquelas coisas que se beneficiem por estar conectadas; o benefício da conectividade deve ser maior que o risco de estar acessível na rede; • Embora a visão IoT sempre inclua uma conexão, essa conexão não necessariamente deve envolver a rede 5G padronizada pelo 3GPP; outras redes LPWAN podem ser usadas e também precisam ser protegidas; • Se a aplicação de monitor de taxa cardíaca fosse lançada no seu modo básico, ela poderia ser facilmente comprometida caso fosse atacada; • No entanto, com mudanças rápidas, simples e de baixo custo, essa tecnologia agora protegida pode ter anos de longevidade no campo e sem mudanças em sua arquitetura. REFERÊNCIAS [1] Ericsson, “5G Security”, White Paper, Junho 2015. [2] GSMA, “IoT Security Guidelines: Overview Document”, Relatório Técnico, Fevereiro 2016. [3] IBM, “Device Democracy: Saving the Future of the Internet of Things”, Relatório Executivo, Julho 2015. [4] Forrester Consulting, “Security: The Vital Element of the Internet of Things”, White Paper, Março 2015. OBRIGADO! [email protected] [email protected] http://www.rsi.dc.ufc.br