Palestra root@RSI - Segurança 5G/IoT

Transcrição

Palestra root@RSI - Segurança 5G/IoT
DESAFIOS DE SEGURANÇA
EM REDES 5G E INTERNET
DAS COISAS
Prof. Dr. Emanuel Bezerra Rodrigues
Coordenador do Projeto de Extensão
Residência em Segurança da Informação - RSI
Departamento de Computação
Universidade Federal do Ceará
Fortaleza, 11 de Agosto de 2016
RESUMO
•
Introdução
•
Segurança em Redes 5G
•
Segurança em Internet das Coisas (IoT)
•
Conclusões
INTRODUÇÃO
INTRODUÇÃO
•
A Internet não é simplesmente uma tecnologia, ela se tornou uma parte
de nós. De acordo com a ONU, ela é um direito humano básico;
•
As experiências humana e digital estão mais conectadas do que nunca;
•
A segurança digital irá impactar diretamente o mundo físico, cuja
conectividade deve ser protegida, obrigando a se ter uma maior
privacidade, confiabilidade, e qualidade de serviço;
•
Redes celulares de Quinta Geração (5G) são o próximo passo na
evolução das comunicações móveis, e serão um habilitador fundamental
da Internet das Coisas (IoT).
O QUE É A
REDE MÓVEL
5G?
O QUE É A
INTERNET
DAS COISAS
(IOT)?
SEGURANÇA EM REDES 5G
SEGURANÇA EM REDES 5G
•
Legado das Redes 2G-4G
•
Desafios de Segurança das Redes 5G
LEGADO DAS REDES 2G-4G
•
•
•
Redes 2G
•
Criptografia moderada na interface de rádio: proteção contra espionagem;
•
Introdução do cartão SIM: proteção contra cobranças indevidas;
•
Identificadores aleatórios: proteção contra rastreio e identificação de assinantes.
Redes 3G
•
Autenticação mútua de usuários e estações base;
•
Criptografia robusta na interface de rádio e no núcleo da rede celular.
Redes 4G
•
Gerenciamento de chaves criptográficas mais elaborado para proteger ainda mais as estações base;
•
Em termos de segurança, muito similar às redes 3G.
DESAFIOS DE SEGURANÇA
DAS REDES 5G
New trust models
New service delivery models
Increased privacy concerns
Evolved threat landscape
Figure 1: The defining characteristics of 5G security.
DESAFIOS DE SEGURANÇA
DAS REDES 5G
•
Novos modelos de confiança
New trust models
New ser
•
Um único dispositivo conectado pode ser usado como uma porta
de entrada para ataques cibernéticos contra todo o sistema?
•
Quão bem protegidos são os dispositivos deIncreased
muito
baixo
privacy
concernscusto?
Qual é a superfície de ataque de um sistema 5G com bilhões de
dispositivos baratos e conectados?
Evolve
Figure 1: The defining characteristics of 5G security.
colleagues or repair technicians, for instance, may
kinds of access – not only to the individual’s informa
•
Para novos serviços críticos como o de segurança
pública,
Increased privacy
concernsquais
There have been several recent news stories related t
have nas
also emerged
of rogue5G?
base stations tracking use
requerimentos de segurança serão projetados
redes
data without user knowledge. The protection of per
framework of the EU. It is being reviewed in standar
IETF (Internet Engineering Task Force), and debated
A particularly sensitive asset is the user identifier(s
DESAFIOS DE SEGURANÇA
DAS REDES 5G
•
Novos modelos de entrega de serviços
New trust models
New service delivery models
•
O uso de computação em nuvem e virtualização de recursos e
funções aumenta a dependência na segurança da informação;
•
Increasedconfiar
privacy concerns
Evolved threat
Software de telecom não deveria
em atributos
de landscape
segurança
específicos de uma plataforma de hardware de telecom dedicada;
Figure 1: The defining characteristics of 5G security.
•
Quando as nuvens de operadoras de telecom rodam no mesmo
privacy concerns
hardware serviços de telecomIncreased
nativos
e aplicações de terceiros,
There have been several recent news stories related to allegations of mass surveillance. Reports
also emerged of rogue base stations tracking users in major cities, and of extracting personal
demanda-se uma virtualizaçãohave
com
fortes propriedades de isolamento.
data without user knowledge. The protection of personal data has been discussed within the
colleagues or repair technicians, for instance, may contact an individual and request various
kinds of access – not only to the individual’s information, but also to their devices.
framework of the EU. It is being reviewed in standardization bodies such as the 3GPP and the
IETF (Internet Engineering Task Force), and debated in many other forums.
A particularly sensitive asset is the user identifier(s). Ever since 2G, user privacy has been an
important consideration. However, the benefits of full International Mobile Subscriber Identity
DESAFIOS DE SEGURANÇA
DAS REDES 5G
New trust models
•
New
Aumento da preocupação com a privacidade
•
Increased
privacy concerns
Histórias recentes têm aparecido com a alegação de
vigilância
em massa Evo
Figure 1: The defining characteristics of 5G security.
por parte de agências governamentais;
•
colleagues
or repair
technicians, for instance, m
Também existem relatos de estações base clandestinas
que
rastearam
kinds of access – not only to the individual’s info
usuários em grandes cidades e extraíram seus dados
pessoais sem que
Increased privacy concerns
There have been several recent news stories relate
eles percebessem;
have also emerged of rogue base stations tracking
•
data without user knowledge. The protection of
framework of the EU. It is being reviewed in stan
IETF (Internet Engineering Task Force), and debat
A particularly sensitive asset is the user identifi
important consideration. However, the benefits o
(IMSI) protection have so far not seemed to outw
Desde as redes 2G, a privacidade dos usuários têm tido uma importante
consideração, mas para redes 5G estuda-se a implementação de uma
solução completa de International Mobile Subscriber Identity (IMSI).
DESAFIOS DE SEGURANÇA
DAS REDES 5G
New trust models
•
New service delivery models
Ambiente de ameaças mais complexo
•
Os valores guardados e gerados por redes 5G (fluxos de receita e
reputação de marcas) serão maiores do que no passado, o que atrai a
atenção de hackers, criminosos ecolleagues
terroristas
cibernéticos;
or repair technicians, for instance, may contact an individual and request variou
Increased privacy concerns
Evolved threat landscape
Figure 1: The defining characteristics of 5G security.
kinds of access – not only to the individual’s information, but also to their devices.
•
•
Increased privacy concerns
Ativos, tais como hardware, software,
informação
e fluxos
de receita,
There have been
several recent news stories
related to allegations
of mass surveillance. Report
have also emerged of rogue base stations tracking users in major cities, and of extracting persona
data without user knowledge.
protection
of personal data has been discussed within the
serão ainda mais atrativos para diferentes
tiposThede
ataques;
framework of the EU. It is being reviewed in standardization bodies such as the 3GPP and the
IETF (Internet Engineering Task Force), and debated in many other forums.
A particularly sensitive asset is the user identifier(s). Ever since 2G, user privacy has been an
important consideration. However, the benefits of full International Mobile Subscriber Identit
(IMSI) protection have so far not seemed to outweigh the complexity of implementing it.
A ubiquidade de dispositivos e conectividade 5G irá aumentar a
exposição a ataques de engenharia social; impostores podem se passar
por conhecidos e ganhar acesso à informação e dispositivos.
SEGURANÇA EM IOT
SEGURANÇA EM IOT
•
Desafios de Segurança em IoT
•
Estudo de Caso IoT: Monitor de Taxa Cardíaca
DESAFIOS DE SEGURANÇA
EM IOT
1.Disponibilidade
2.Identidade
3.Privacidade
4.Segurança
DESAFIOS DE SEGURANÇA
EM IOT
•
Disponibilidade: garantia de constante conectividade entre dispositivos
finais e seus respectivos serviços.
•
Como as redes LPWAN (Low Power Wide Area Networks) podem ser
implementadas com um nível de segurança similar ao dos sistemas
celulares modernos?
•
Como a confiança em uma rede pode ser repassada para dispositivos
finais capilares que dependem de gateways para se comunicar?
•
Como restrições de baixa potência de dispositivos finais podem ser
levados em conta em ambientes de comunicação segura?
DESAFIOS DE SEGURANÇA
EM IOT
•
Identidade: autenticação de dispositivos finais, serviços, e o cliente
ou usuário final operando o dispositivo final.
•
O usuário operando o dispositivo final pode ser associado
fortemente com a identidade desse dispositivo?
•
Serviços e dispositivos trapaceiros podem personificar serviços
e dispositivos autorizados?
•
Como a identidade de um dispositivo pode ser assegurada
contra adulteração ou manipulação?
DESAFIOS DE SEGURANÇA
EM IOT
•
Privacidade: redução do potencial de prejuízo contra usuários finais individuais.
•
A identidade de um dispositivo final está exposta para usuários não
autorizados?
•
Os dados originados de dispositivos finais ou serviços IoT são indicativos de
ou diretamente associados com os atributos físicos de usuários, tais como
localização, ação ou estado (por ex. ligado ou desligado)?
•
A confidencialidade e integridade são empregadas com segurança suficiente
de tal forma a garantir que padrões no texto cifrado resultante não possam
ser observados?
DESAFIOS DE SEGURANÇA
EM IOT
•
Segurança: garantia que a integridade do sistema possa ser verificada,
rastreada e monitorada.
•
As melhores práticas de segurança são incorporadas no produto ou
serviço no começo do projeto?
•
O dispositivo final ou o serviço IoT pode detectar se existe uma
anomalia em sua configuração ou aplicação?
•
Como serviços e recursos são segmentados para garantir que um
perigo possa ser contido rapidamente e efetivamente? Como eles
podem ser restaurados?
Official Document CLP.11 - IoT Security Guidelines Overview Document
4 The IoT Model
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
The figure below shows the standard IoT model used throughout these documents is
depicted as components of the service and endpoint ecosystems. Each component is
composed of sub-components, which are detailed in a document that focuses solely on the
primary component. For example, the Endpoint component, and its respective risks, are
outlined in the Endpoint Ecosystem document [3] provided within this document set and the
Service components are outlined in the Service Ecosystem document [4].
– Example IoT Model
Modelo IoT
In almost all modern IoT service or product models, this diagram defines the primary
components that are required when deploying a production-ready technology.
8 Example – Wearable Heart Rate Monitor
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
In this example, a simple Heart Rate Monitor (HRM) design will be evaluated using this set
of guidelines. The endpoint will be assessed using the Endpoint Ecosystem document, while
the service side of the design will be assessed using the Service Ecosystem document.
8.1
The Endpoint Overview
First, let’s start by evaluating the hardware design of the endpoint.
– Simple
HRM and Primary Components
primários
dowireless
sistema
The HRM is composedComponentes
of standard components
for a simple
wearable device: an
ambient light photo sensor and a Bluetooth Low Energy (BLE) transceiver enabled
website. Users of the wearable technology can log into the service provider’s website to
perform more actions with the metrics captured by the endpoint.
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
This is a very simple and common service model with no custom or unnecessary
complexities.
8.3
Flow ofdo
Data
to Simple Back
End Service
Dos pontos de– vista
dispositivo
final
e do serviço IoT,
esse sistema é seguro?
The Use Case
According to the Endpoint Ecosystem document, this device would fit into the Lightweigh
Endpoint class of devices.
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
8.2
The Service Overview
From a service perspective, the application on the smart-phone or tablet pushes metrics
from the endpoint up to a back-end service over any available network connection. The
back-end service for the application simply associates the device owner with the metrics
being captured and stores them in a database local to the application server.
•
Observações sobre o
dispositivo final
Visualization of the data can be achieved using the mobile application, or via the service’
website. Users of the wearable technology can log into the service provider’s website to
perform more actions with the metrics captured by the endpoint.
This is a very simple and common service model with no custom or unnecessary
complexities.
•
Contanto que o firmware do
dispositivo final esteja protegido
(locked), não há ameaça real de
ataque contra o dispositivo;
•
Se chaves de criptografia únicas
e personalizadas forem
codificadas em cada dispositivo,
– Flow of Data to Simple Back End Service
o sistema estará seguro contra
8.3 The Use Case
clonagem, personificação e
The business developing this technology intends the end user to track their pulse data
throughout the day, storing it in both the application and the back-end database. The
quebra de privacidade.
intention is to allow users to review their heart rate over time to track their overall health.
Users can watch their health improve or worsen over time, depending on whether they ar
maintaining a healthy life style. This allows the users to incentivize themselves by evalua
both positive and negative trends in their HRM data.
According to the Endpoint Ecosystem document, this device would fit into the Lightweigh
Endpoint class of devices.
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
8.2
The Service Overview
From a service perspective, the application on the smart-phone or tablet pushes metrics
from the endpoint up to a back-end service over any available network connection. The
back-end service for the application simply associates the device owner with the metrics
being captured and stores them in a database local to the application server.
•
Observações sobre o serviço
Visualization of the data can be achieved using the mobile application, or via the service’
website. Users of the wearable technology can log into the service provider’s website to
perform more actions with the metrics captured by the endpoint.
This is a very simple and common service model with no custom or unnecessary
complexities.
•
Não existe um front-end de
segurança para diminuir os
efeitos de um ataque DoS
(Denial of Service);
•
Não existe um controle de
entrada e saída limitando o fluxo
de tráfego de/para os serviços;
•
Não existe separação de
funções entre camadas de
serviços.
– Flow of Data to Simple Back End Service
8.3
The Use Case
The business developing this technology intends the end user to track their pulse data
throughout the day, storing it in both the application and the back-end database. The
intention is to allow users to review their heart rate over time to track their overall health.
Users can watch their health improve or worsen over time, depending on whether they ar
maintaining a healthy life style. This allows the users to incentivize themselves by evalua
both positive and negative trends in their HRM data.
According to the Endpoint Ecosystem document, this device would fit into the Lightweigh
Endpoint class of devices.
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
8.2
The Service Overview
From a service perspective, the application on the smart-phone or tablet pushes metrics
from the endpoint up to a back-end service over any available network connection. The
back-end service for the application simply associates the device owner with the metrics
being captured and stores them in a database local to the application server.
•
Observações sobre o serviço
Visualization of the data can be achieved using the mobile application, or via the service’
website. Users of the wearable technology can log into the service provider’s website to
perform more actions with the metrics captured by the endpoint.
This is a very simple and common service model with no custom or unnecessary
complexities.
•
Não existe uma base de dados
segura contendo as chaves de
criptografia personalizadas;
•
Medidas de segurança
adequadas não são
implementadas no sistema
operacional do serviço;
•
– Flow of Data to Simple Back End Service
Não existe métricas para avaliar
The Use Case
comportamentos anômalos dos8.3
The business developing this technology intends the end user to track their pulse data
throughout the day, storing it in both the application and the back-end database. The
dispositivos finais.
intention is to allow users to review their heart rate over time to track their overall health.
Users can watch their health improve or worsen over time, depending on whether they ar
maintaining a healthy life style. This allows the users to incentivize themselves by evalua
both positive and negative trends in their HRM data.
8.5
The Result
ESTUDO DE CASO IOT:
MONITOR DE TAXA CARDÍACA
After implementing the recommendations, the organization has a much better defined backend service architecture that adequately addresses the risks identified through the
guidelines.
– Resultant Service Ecosystem
Modelo seguro de arquitetura de serviço back-end
In the above figure, the changes to the service ecosystem are easily observable. Each class
of service has been broken into separate tiers to help secure and scale the technology easily
CONCLUSÕES
CONCLUSÕES
•
Embora a maioria das abordagens de segurança das redes 3G e 4G continuem válidas, aspectos adicionais
de segurança precisam ser considerados nas redes 5G, pois elas atuarão como pilar em vários casos de
uso no futuro;
•
A visão IoT não diz incondicionalmente que tudo deve estar conectado, somente aquelas coisas que se
beneficiem por estar conectadas; o benefício da conectividade deve ser maior que o risco de estar
acessível na rede;
•
Embora a visão IoT sempre inclua uma conexão, essa conexão não necessariamente deve envolver a rede
5G padronizada pelo 3GPP; outras redes LPWAN podem ser usadas e também precisam ser protegidas;
•
Se a aplicação de monitor de taxa cardíaca fosse lançada no seu modo básico, ela poderia ser facilmente
comprometida caso fosse atacada;
•
No entanto, com mudanças rápidas, simples e de baixo custo, essa tecnologia agora protegida pode ter
anos de longevidade no campo e sem mudanças em sua arquitetura.
REFERÊNCIAS
[1] Ericsson, “5G Security”, White Paper, Junho 2015.
[2] GSMA, “IoT Security Guidelines: Overview Document”,
Relatório Técnico, Fevereiro 2016.
[3] IBM, “Device Democracy: Saving the Future of the
Internet of Things”, Relatório Executivo, Julho 2015.
[4] Forrester Consulting, “Security: The Vital Element of the
Internet of Things”, White Paper, Março 2015.
OBRIGADO!
[email protected]
[email protected]
http://www.rsi.dc.ufc.br

Documentos relacionados