Upload
others
View
2
Download
0
Embed Size (px)
Citation preview
© CEA. All rights reserved
Dr Alain MERLE
Responsable Programme Sécurité et Défense
CEA-LETI
Sécurité des systèmes d'informations et
communicants dans le médical
© CEA. All rights reserved
Le Leti en quelques chiffres
Institut du CEA, fondé en 1967
1 700 collaborateurs
50 start-ups & 365 partenaires industriels
2 200 brevets
Budget : 250 M€
162 thésards + 36 post Docdont 38 % étudiants étrangers
~ 35 M€ CapEx
286 déposés en 2012 40 % sous licence
3 000 emplois industriels directs créés
DirecteurDr. Laurent Malier
© CEA. All rights reserved
Cybersécurité au LETI
� Characterization of the Threats
� Implementing attacks on device
� Evaluation of the Security
� Common Criteria, EMVCo Evaluations
� Improvement of the Security
� Technology, Architecture and software protections
Smarcards, e-passports,E-Id, RIFD
BiometricsTPM, Trusted computing Phones, smartphones
Crypto boards, HSM
On Physical devices with physical access from the attacker:
© CEA. All rights reserved
Cyberattaques sur le monde réel
2007: Autodestruction d’un générateur dans une centrale par une cyberattaque expérimentale
2008: Un adolescent polonais fait dérailler un TRAM suite à une prise de contrôle via internet.
2010: STUXNET Ver ciblant le programme nucléaire iranien
2010: Des capteurs sans fil utilisés pour le “carjacking”
© CEA. All rights reserved
Et dans le domaine médical
| 5
© CEA. All rights reserved
Les communications (et le reste) aussi !
| 6
26 février 2009 (Source Le Monde)
Tout ce que vous avez toujours voulu pirater sans jamais savoir
comment procéder
PREMIERE PARTIE : TOUT SE PIRATE…
Les réseaux domestiques… piratés… une fois de plus
Les téléphones sans fil… piratés (pour 23 euros !)
Le réseau GSM… piraté
Les terminaux de paiement par carte bancaire… piratés
Les sites Internet “sécurisés”… piratés
Les machines à voter… piratées
Les passeports et permis de conduire… piratés
Les pass de métro et les badges d’accès… piratés
Les badges RFID et autres tags électroniques… piratés
Les appareils médicaux et les pacemakers… piratés
La mémoire des ordinateurs… piratée
Les portes de garage, les portières de voiture et les sas d’accès…
piratés
l’iPhone d’Apple… piraté
Internet… tout planté (troisième essai)
Les comptes en banque… piratés
Votre ADN… piraté
© CEA. All rights reserved
| 7
© CEA. All rights reserved
Securité: Définitions
ConfidentialitéObjective Attack types Recent attacks Protection
Ensuring that
informations are
secret
Intrusion, Worms,
hacking, …
AREVA,
MASTERCARD,
SONY, …
Cryptography,
Smartcards,
Dedicated Circuit
(TPM)
Objective Attack types Recent attacks Protection
Ensuring that a
system is not
modified
Worms, trojans… Payment terminal
in UK, Stuxnet
Cryptography,
Trusted
computing
Objective Attack types Recent attacks Protection
Ensuring
availability of a
system
Denial of service,
Anonymous
Estonia,
Anonymous
Very difficult !
Some protection
for web sites
Objective Attack types Recent attacks Protection
Ensuring the
user/component
is the
right/genuine
one
Cloning Pay TV,
Counterfeiting
Smartcards,
Secured devices
Integrité
Disponibilité
Authenticité
© CEA. All rights reserved
Systèmes embarqués communicants sécurisés
| 9
� Objets physiques réels
� Hardware et logiciel embarqué
� Il existe un accès physique à l’objet
� Lien « Telecom »
� Souvent connexion à l’internet
� Utilisation de cryptographie
� Cryptographie embarquée
© CEA. All rights reserved
Cryptographie: est vraiment la solution ?
| 10
Tous les schémas crypto sont basés sur un secret
� L’accès à ce secret fait tomber le système
� ATTENTION à la gestion des clefs
La résistance théorique évolue rapidement
� Loi de Moore de la microélectronique
� DES, TDES, AES, RSA key length, Hash fns
Techniques d’attaques physiques
� L’imagination comme seule limite ?
© CEA. All rights reserved
Attaques physiques
| 11
Physiques (Au niveau du Silicium)
Mémoires
Accès aux signaux internes
Modifications du circuitObservation: Side Channel Analysis
SPA, EMA, DPA, DEMA
Perturbations: Générer des fautes
IO errors (reading, writing)
Program disruption
Cryptographie (DFA)
Attaques sur le logiciel embarqué
Protocole, overflows, erreurs, …
© CEA. All rights reservedAlain MERLE
Evolution des techniques d’attaques
1996 2001 20031998 2013
1998: P. Kocher announces DPA
2001: Perturbations:
•Power gliches•DFA
EMA
2003: Laser perturbations•Memory Dumps
2012: EM perturbations
© CEA. All rights reservedAlain MERLE
Evolution des techniques d’attaques
1996 2001 2003 20061998 2013
2000 2006Light perturbation
Source Riscure
2009
© CEA. All rights reservedAlain MERLE
Evolution des techniques d’attaques
1996 2001 2003 20061998 2013
Un circuit (carte à puce) de 15
ans est un TP d’étudiant
© CEA. All rights reserved
Protection: la vision de la FDA
| 15
© CEA. All rights reserved
Amélioration de la sécurité: Idées de base
� “Trustworthy computing (with software) cannot exist until we
have trustworthy hardware to build it on” (Dr. Dean Collins, Deputy
Director, MTO, DARPA)
� “Even analysed, validated, certified organization can be
corrupted, integrity checking has to be an intrinsic feature of
the products“ (DARPA, “Trust in IC” program)
� D’abord la sécurité puis le fonctionnel
� Noyau de sécurité Hardware
� Cryptographie sécurisée partout
© CEA. All rights reserved
En complément
| 17
� Il n’y a pas de solution miracle: « Nobody’s perfect »
� Des vulnérabilités découvertes chaque jours
� Le hardware sécurisé est la meilleure solution mais elle n’est pas parfaite
� La cryptographie a aussi ses limites
� Attention à la durée de vie des produits
� Toute erreur est un chemin d’attaque
� Le critère de disponibilité est un réel challenge pour les
systèmes communicants
� L’évaluation/Certification sécuritaire est un bon outil
� Tierce partie compétente
� Garantie nationale (ANSSI)
© CEA. All rights reserved
Un bon système devrait proposer …
| 18
« End to End security »
Applications sûres sur infrastructure non
sûre
« Device » de confiance aux 2 bouts de la chaîneUne sécurité « multi-barrière »
« Trusted Computing »
Contrôle d’intégrité / Audit
Safety & Security
Noyau sûr en toute circonstance
Disponibilité
Des composants de sécurité « up to
date »
Noyau de confiance par circuit sécurisé certifié
Composantes logicielles certifiées
Un mécanisme de « recovery »
Je dois savoir me remettre dans un état
sûr après une compromission
Des capacités d’évolution
Réactions face à des publications et/ou
l’usure du temps
C’est la Sécurité qui doit définir
l’architecture du système
Gestion des clefs « adéquate »
© CEA. All rights reserved
© CEA. All rights reserved
Merci de votre
attention
| 20