Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

, HW/SW Codesign, WS 2016/17 Ioannis Daktylidis,

Ähnliche Präsentationen


Präsentation zum Thema: ", HW/SW Codesign, WS 2016/17 Ioannis Daktylidis,"—  Präsentation transkript:

1 182.700, HW/SW Codesign, WS 2016/17 Ioannis Daktylidis, 1128193
SECURITY , HW/SW Codesign, WS 2016/17 Ioannis Daktylidis,

2 DISCLAIMER Diese Folien verfügen über viele englische Security Terme, die nicht übersetzt worden sind. Eine Übersetzung würde meistens die Bedeutung des Terms ändern. In der Security Welt arbeitet man überwiegend mit den englischen Termen. Möglicherweise auch der Grund wieso alle Internet Security LVAs auf Englisch gehalten werden.

3 OVERVIEW Definition von Security Security und Embedded Systeme
Klassifizierungen von Angriffsarten Klassifizierung von Angreifern Schutzmaßnahmen FPGA Security

4 WAS VERSTEHT MAN UNTER SECURITY?
Security provides “a form of protection where a separation is created between the assets and the threat.” These separations are generically called "controls," and sometimes include changes to the asset or the threat. [Institute for Security and Open Methodologies (ISECOM)] COMPUTER SECURITY: Computer Security is the protection of computer systems from the theft or damage to the hardware, software or the information on them, as well as from disruption or misdirection of the services they provide.

5 CIA TRIAD Confidentiality : Limitierter Zugang zu Informationen
Integrity : Zusicherung, dass die Informationen zuverlässig sind. Availability : Zusicherung, dass Informationen autorisierten Personen (immer) zur Verfügung stehen. Viele Sicherheitsmaßnahmen versuchen eine oder mehrere Seiten des CIA Dreiecks abzudecken.

6 CIA TRIAD A system is secure if it could be used only for the purpose for which it is intended and only by the prescribed and authorized user and is available to provide service at any time.

7 WAS VERSTEHT MAN UNTER SECURITY FÜR EMBEDDED SYSTEMS?
Die Bedeutung für Security in Embedded System Design ist grundlegend die gleiche (CIA Dreieck) aber Embedded Systems sind im Allgemeinen anders aufgebaut als konventionelle PCs Man kann nicht einfach allgemeine PC Sicherheitsmaßnahmen in Embedded Systems anwenden.

8 WIESO IST SECURITY FÜR EMBEDDED SYSTEMS ÜBERHAUPT WICHTIG?
Embedded Systems sind weit ausgebreitet und überall zu finden. Oft werden sie für systemkritische Aufgaben benutzt: Kraftfahrzeuge, Luftfahrzeuge, Raumfahrzeuge, etc Kraftwerke, Stromnetz, Wasserwerke, etc Netzwerkkommunikation etc Attacken können physikalischen Schaden verursachen. “Introduction to Hardware Security (1)” Folien aus “ Advanced Internet Security”

9 DIAL-UP MODEMS März 1997 hat ein Teenager in Worcester Country (Massachusetts) ein unsicheres Modem gefunden Modem war mit einem Fiber-Optic Controller verbunden Der Controller hatte keinen User/Password prompt sondern gab alle von ihm bekannte Befehle bekannt Nach kurzer Zeit hat er die Kommunikation vom Worcester Flughafen Kontrollturm und 600 umgebende Wohnungen lahmgelegt.

10 TRAIN TRACK CONTROLL 14 Jähriger in Lodz (Poland) hat eine modifizierte Fernbedienung gebastelt. Fernbedienung konnte Zugschienenverbindungen steuern. Er ist in Zuglagerhäusern eingebrochen um benötigte Informationen für die Fernbedienung zu ergattern Verwendung der Fernbedienung führte zu 4 Zugentgleisungen und 14 Verletzten.

11 CAR HIJACK Dr. Charlie Miller und Chris Valasek ist es gelungen einen Jeep Cherokee (Baujahr 2014) vom Internet aus zu hacken. Nach erfolgreicher Verbindung mit dem Radio hatten Sie Zugang zu allen CAN Bussen des Autos. Kontrolle über Motor, Bremse, Geschwindigkeit, etc Chrysler musste 1.4 Millionen Autos rückrufen und aktualisieren.

12 SCADA: Siemens Supervisory Control
and Data Acquisition) ICS: Industrial Control System) PLC: Programmable Logic Controller STUXNET Stuxnet ist ein Wurm der SCADA gesteuerte Zentrifugen zerstoert hat. Spreader, Dropper, Payload Struktur Anfangsinfektion durch infizierten USB Stick Verbreitung ohne Internet SCADA ICS für spezifisch konfigurierte PLC scannen. (Modelnummer, Config Datei, etc) Gefundene Controller mit Payload infizieren (via Hardcoded Passworts) 3 verschiedene Payloads für Zentrifugen Kontroller. Payload steuert Zentrifugen Motoren und hindert normalen Programverlauf.

13 STUXNET Stuxnet wurde erst nach 1 Jahr gefunden (2011)
Ziel von Stuxnet war Iran‘s Uranium Enrichment Facility in Natanz. Code viel zu anpruchsvoll ,raffiniert und komplex State Goverment Attack Rootkit Code der Stuxnet versteckt

14 EMBEDDED SECURITY CHALLENGES
Kritische Funktionalität Verhindern des Normalbetriebes könnte katastrophale Auswirkungen haben. Beschränkter Overhead Meist nicht genug Ressourcen für sicherheitsrelevante Aufgaben Meist auch Energie Beschränkungen (Akku betrieben) Massenproduktion Zwei Millionen auf einen Streich (Falls Attacke erfolgreich) Langer Lebenszyklus Sicherheitsmaßnahmen sind schnell veraltet Aktualisierung Meist schwer neu gefundene Schwachstellen zu patchen.

15 EMBEDDED SECURITY CHALLENGES
Physikalischer Zugriff Direkter Zugriff von Angreifer ermöglicht mehr Angriffsmöglichkeiten Patentierte/Industrielle Protokolle Spezielle (nicht im Sicherheitsmittelpunkt) Protokolle können Schwachstellen aufweisen Falsche Sicherheitsannahmen Embedded System Designer meinen ihr Produkt wäre kein Angriffsziel. „Security by Obscurity“

16 KLASSIFIZIERUNG DES ANGRIFFS
Nach der benutzen Methode (by Ravi‘s Taxonomy): CIA TRIAD

17 KLASSIFIZIERUNG DES ANGREIFERS
CLASS I: Clever Outsider Intelligent aber ohne Wissen des Aufbau des Systems CLASS II: Knowledgeable Insider Sehr gebildet mit genauem Wissen von Teilen des Systems CLASS III: Funded Organization / Goverment Unlimitierte Ressourcen, höchst spezialisierte Werkzeuge Abraham, D. et al, Transaction Security System. IBM Systems Journal , Vol 30, No 2, pp

18 KLASSIFIZIERUNG DES ANGREIFERS
CLASS I: Clever Outsider Intelligent aber ohne Wissen des Aufbau des Systems CLASS (1/2): Können dokumentierte Angriffe lesen und nachmachen (z.B. Schritt für Schritt Anleitungen) CLASS II: Knowledgeable Insider Sehr gebildet mit genauen Wissen von Teilen des Systems CLASS III: Funded Organization / Goverment Unlimitierte Ressourcen, höchst spezialisierte Werkzeuge Abraham, D. et al, Transaction Security System. IBM Systems Journal , Vol 30, No 2, pp

19 KLASSIFIZIERUNG DES ANGREIFERS
Abraham, D. et al, Transaction Security System. IBM Systems Journal , Vol 30, No 2, pp

20 ZIELE DES ANGRIFFS Cloning (z.B. China Reverse Engineering)
Theft-of-Service (z.B. freien Kabel Zugang) Denial-of-Service Spoofing Feature unlocking (z.B. Port forwarding in modems) Espionage Damage/Destruction/Sabotage (z.B. Stuxnet)

21 TAXONOMY OF EMBEDDED SYSTEMS ATTACKS
Entnommen von Embedded System relevanten Einträge in der CVE (Common Vulnerabilities and Exposure) Datenbank [Embedded Systems Security: Threats, Vulnerabilities, and Attack Taxonomy, Dorottya Papp, Zhendong Ma, Levente Buttyan]

22 WAS IST LEICHTER ANZUGREIFEN? Embedded System vs Conventional Computer
In Konventionellen Computern wird für eine Angriff meistens die Software und nicht die Hardware benutzt. In Embedded Systeme steht für den Angriff sowohl die Software als auch die Hardware zur Verfügung. Embedded Systeme haben eine größere Angriffsfläche

23 WAS IST LEICHTER ANZUGREIFEN? Hardware vs Software
Im allgemeinen leichter SW zu attackieren als HW „Security Implications of Hardware vs Software Cryptographic Modules“, Hagai Bar-El Schwachstellen der SW gegenüber der HW: Memory Access Prevention Integrity Assurance Reverse Engineering Resistance to Power Analysis Attacks Long-Term Key Storage Dependence on OS Security

24 WAS IST LEICHTER ANZUGREIFEN? Hardware vs Software
Beispiel : DVB Common Scrambling Algorithmus (CSA) Von DVB 1994 adoptiert Alle Hersteller müssen NDA unterschreiben Implementierung des Algorithmus in Software verboten. Information von Patent und Spezifikation nicht genug um Reverse Engineering zu erlauben 2002 hat Windows Program „FreeDec“ den CSA Algorithmus in Software implementiert Innerhalb kürzester Zeit wurde der komplette CSA reverse engineered ANALYSIS OF THE DVB COMMON SCRAMBLING ALGORITHM, Ralf-Philipp Weinmann and Kai Wirt Fault attack on the DVB Common Scrambling Algorithm, Kai Wirt

25 SCHUTZMASSNAHMEN Nichts ist 100% sicher
Mit genug Zeit, Ressourcen und Motivation kann man alles erfolgreich angreifen. Risiko in ein akzeptables Niveau herabsetzten. Vollständiges Eliminieren nicht kostengünstig. Risk Assesment: Was muss geschützt werden? Wieso wird es geschützt? Gegen wen soll man es schützen? Gegen welche Angriffsmethode soll man es schützen? Beste Defense ist wenn die Kosten des Angriffs die Kosten des Erfolgs überwiegen.

26 SCHUTZMASSNAHMEN Gegen Software Angriffe:
Architecture based Countermeasures Safe Languages Static Code Analyzers Dynamic Code Analyzers Anomaly Detection Techniques Sandboxing Compiler Support Library Support Operating System based Countermeasures

27 SCHUTZMASSNAHMEN Gegen Physikalische Angriffe:
Physikalischen Zugriff verhindern (Enclosure, Epoxy Kleber, etc) Manipulationserkennung (Tamper Detection) Externe Interfaces (JTAG, RS232, etc) entfernen/deaktivieren Verstecken, Leitungen entfernen oder Sicherungen durchbrennen hilft nicht. System on Chip (SoC) Design Wichtige Daten sollten nie in frei erreichbaren Bussen zu finden sein Inner Layer PCB traces (Buried Vias) Ball Grid Array(BGA), Chip on Board(CoB), Chip in Board (CiB)

28 SCHUTZMASSNAHMEN Gegen Side Channel Angriffe: Noise Injection
EMI Shielding Power Supply Monitoring (Comparators, Watchdogs, etc) Power Supply Noise Reduction (Filtering, Balancing, etc) Time/Clock randomization Dummy Instructions Delay Insertion

29 FPGA SECURITY Der IP Core (Intellectual Property) ist meistens das Wertvollste in einen FPGA SRAM basierte FPGAs sind sehr anfällig für solche Attacken Counter z.B.Actel Antifuse One Time Progamming, Disable Programming Interface via Security Fuse I/O Scan Attack Nicht benutzte Pins für Angriffserkennung verwenden.

30 Danke für die Aufmerksamkeit

31 REFERENCES https://en.wikipedia.org/wiki/Security
Open Source Security Testing Methodology Manual (OSSTMM) “Introduction to Hardware Security (1)” Folien aus “ Advanced Internet Security”, TU Wien Embedded Systems Security: Threats, Vulnerabilities, and Attack Taxonomy, Dorottya Papp, Zhendong Ma, Levente Buttyan

32 REFERENCES An Analysis of Dial-Up Modems and Vulnerabilities,
Peter Shipley, Simson L. Garfinkel Investigation of the Stuxnet Worm and the Vulnerability of the United States to Similar Cyber Attacks, Gregory I Hanson Embedded System Security, P. Koopman

33 REFERENCES Tamper resistance mechanisms for secure embedded systems,
S. Ravi, A. Raghunathan, S. Chakradhar Security Consideration in Embedded Systems, Armin Wasicek Security Implications of Hardware vs. Software Cryptographic Modules, Hagai Bar-El ANALYSIS OF THE DVB COMMON SCRAMBLING ALGORITHM, Ralf-Philipp Weinmann and Kai Wirt Fault attack on the DVB Common Scrambling Algorithm, Kai Wirt

34 REFERENCES A Taxonomy of Attacks on Secure Devices, A J Rae, L.P. Wildman Classification of Attacks on Embedded Systems, Noura Ouerdi, M‘hammed Ziane, Abdelmalek Azizi, Mostafa Azizi Embedded Systems Security, Muhammad Farooq-i-Azam, Muhammad Naemm Ayyaz Embedded Systems Security—An Overview, Sri Parameswaran, Tilman Wolf

35 REFERENCES Security in Embedded Systems,
Jesus Lizarraga, Roberto Uribeetxeberia, Urko Zurutuza, Miguel Fernandez


Herunterladen ppt ", HW/SW Codesign, WS 2016/17 Ioannis Daktylidis,"

Ähnliche Präsentationen


Google-Anzeigen