20
© CEA. All rights reserved Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI [email protected] Sécurité des systèmes d'informations et communicants dans le médical

Sécurité des systèmes d'informations et communicants dans

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Dr Alain MERLE

Responsable Programme Sécurité et Défense

CEA-LETI

[email protected]

Sécurité des systèmes d'informations et

communicants dans le médical

Page 2: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Le Leti en quelques chiffres

Institut du CEA, fondé en 1967

1 700 collaborateurs

50 start-ups & 365 partenaires industriels

2 200 brevets

Budget : 250 M€

162 thésards + 36 post Docdont 38 % étudiants étrangers

~ 35 M€ CapEx

286 déposés en 2012 40 % sous licence

3 000 emplois industriels directs créés

DirecteurDr. Laurent Malier

Page 3: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Cybersécurité au LETI

� Characterization of the Threats

� Implementing attacks on device

� Evaluation of the Security

� Common Criteria, EMVCo Evaluations

� Improvement of the Security

� Technology, Architecture and software protections

Smarcards, e-passports,E-Id, RIFD

BiometricsTPM, Trusted computing Phones, smartphones

Crypto boards, HSM

On Physical devices with physical access from the attacker:

Page 4: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Cyberattaques sur le monde réel

2007: Autodestruction d’un générateur dans une centrale par une cyberattaque expérimentale

2008: Un adolescent polonais fait dérailler un TRAM suite à une prise de contrôle via internet.

2010: STUXNET Ver ciblant le programme nucléaire iranien

2010: Des capteurs sans fil utilisés pour le “carjacking”

Page 5: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Et dans le domaine médical

| 5

Page 6: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Les communications (et le reste) aussi !

| 6

26 février 2009 (Source Le Monde)

Tout ce que vous avez toujours voulu pirater sans jamais savoir

comment procéder

PREMIERE PARTIE : TOUT SE PIRATE…

Les réseaux domestiques… piratés… une fois de plus

Les téléphones sans fil… piratés (pour 23 euros !)

Le réseau GSM… piraté

Les terminaux de paiement par carte bancaire… piratés

Les sites Internet “sécurisés”… piratés

Les machines à voter… piratées

Les passeports et permis de conduire… piratés

Les pass de métro et les badges d’accès… piratés

Les badges RFID et autres tags électroniques… piratés

Les appareils médicaux et les pacemakers… piratés

La mémoire des ordinateurs… piratée

Les portes de garage, les portières de voiture et les sas d’accès…

piratés

l’iPhone d’Apple… piraté

Internet… tout planté (troisième essai)

Les comptes en banque… piratés

Votre ADN… piraté

Page 7: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

| 7

Page 8: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Securité: Définitions

ConfidentialitéObjective Attack types Recent attacks Protection

Ensuring that

informations are

secret

Intrusion, Worms,

hacking, …

AREVA,

MASTERCARD,

SONY, …

Cryptography,

Smartcards,

Dedicated Circuit

(TPM)

Objective Attack types Recent attacks Protection

Ensuring that a

system is not

modified

Worms, trojans… Payment terminal

in UK, Stuxnet

Cryptography,

Trusted

computing

Objective Attack types Recent attacks Protection

Ensuring

availability of a

system

Denial of service,

Anonymous

Estonia,

Anonymous

Very difficult !

Some protection

for web sites

Objective Attack types Recent attacks Protection

Ensuring the

user/component

is the

right/genuine

one

Cloning Pay TV,

Counterfeiting

Smartcards,

Secured devices

Integrité

Disponibilité

Authenticité

Page 9: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Systèmes embarqués communicants sécurisés

| 9

� Objets physiques réels

� Hardware et logiciel embarqué

� Il existe un accès physique à l’objet

� Lien « Telecom »

� Souvent connexion à l’internet

� Utilisation de cryptographie

� Cryptographie embarquée

Page 10: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Cryptographie: est vraiment la solution ?

| 10

Tous les schémas crypto sont basés sur un secret

� L’accès à ce secret fait tomber le système

� ATTENTION à la gestion des clefs

La résistance théorique évolue rapidement

� Loi de Moore de la microélectronique

� DES, TDES, AES, RSA key length, Hash fns

Techniques d’attaques physiques

� L’imagination comme seule limite ?

Page 11: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Attaques physiques

| 11

Physiques (Au niveau du Silicium)

Mémoires

Accès aux signaux internes

Modifications du circuitObservation: Side Channel Analysis

SPA, EMA, DPA, DEMA

Perturbations: Générer des fautes

IO errors (reading, writing)

Program disruption

Cryptographie (DFA)

Attaques sur le logiciel embarqué

Protocole, overflows, erreurs, …

Page 12: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reservedAlain MERLE

Evolution des techniques d’attaques

1996 2001 20031998 2013

1998: P. Kocher announces DPA

2001: Perturbations:

•Power gliches•DFA

EMA

2003: Laser perturbations•Memory Dumps

2012: EM perturbations

Page 13: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reservedAlain MERLE

Evolution des techniques d’attaques

1996 2001 2003 20061998 2013

2000 2006Light perturbation

Source Riscure

2009

Page 14: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reservedAlain MERLE

Evolution des techniques d’attaques

1996 2001 2003 20061998 2013

Un circuit (carte à puce) de 15

ans est un TP d’étudiant

Page 15: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Protection: la vision de la FDA

| 15

Page 16: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Amélioration de la sécurité: Idées de base

� “Trustworthy computing (with software) cannot exist until we

have trustworthy hardware to build it on” (Dr. Dean Collins, Deputy

Director, MTO, DARPA)

� “Even analysed, validated, certified organization can be

corrupted, integrity checking has to be an intrinsic feature of

the products“ (DARPA, “Trust in IC” program)

� D’abord la sécurité puis le fonctionnel

� Noyau de sécurité Hardware

� Cryptographie sécurisée partout

Page 17: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

En complément

| 17

� Il n’y a pas de solution miracle: « Nobody’s perfect »

� Des vulnérabilités découvertes chaque jours

� Le hardware sécurisé est la meilleure solution mais elle n’est pas parfaite

� La cryptographie a aussi ses limites

� Attention à la durée de vie des produits

� Toute erreur est un chemin d’attaque

� Le critère de disponibilité est un réel challenge pour les

systèmes communicants

� L’évaluation/Certification sécuritaire est un bon outil

� Tierce partie compétente

� Garantie nationale (ANSSI)

Page 18: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Un bon système devrait proposer …

| 18

« End to End security »

Applications sûres sur infrastructure non

sûre

« Device » de confiance aux 2 bouts de la chaîneUne sécurité « multi-barrière »

« Trusted Computing »

Contrôle d’intégrité / Audit

Safety & Security

Noyau sûr en toute circonstance

Disponibilité

Des composants de sécurité « up to

date »

Noyau de confiance par circuit sécurisé certifié

Composantes logicielles certifiées

Un mécanisme de « recovery »

Je dois savoir me remettre dans un état

sûr après une compromission

Des capacités d’évolution

Réactions face à des publications et/ou

l’usure du temps

C’est la Sécurité qui doit définir

l’architecture du système

Gestion des clefs « adéquate »

Page 19: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Page 20: Sécurité des systèmes d'informations et communicants dans

© CEA. All rights reserved

Merci de votre

attention

| 20