Cybersécurité : Les spécificités de l'IoT, les attaques récentes

01/12/2017
Auteurs : Nora Cuppens
OAI : oai:www.see.asso.fr:20892:20902
DOI :
contenu protégé  Document accessible sous conditions - vous devez vous connecter ou vous enregistrer pour accéder à ou acquérir ce document.
- Accès libre pour les ayants-droit
 

Résumé

Cybersécurité : Les spécificités de l'IoT, les attaques récentes

Métriques

16
0
2.49 Mo
 application/pdf
bitcache://b215fcbbee5c2b60d1cfe785807f228845b6a360

Licence

Creative Commons Aucune (Tous droits réservés)

Sponsors

Sponsors

<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/20892/20902</identifier><creators><creator><creatorName>Nora Cuppens</creatorName></creator></creators><titles>
            <title>Cybersécurité : Les spécificités de l'IoT, les attaques récentes</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Mon 4 Dec 2017</date>
	    <date dateType="Updated">Mon 4 Dec 2017</date>
            <date dateType="Submitted">Fri 20 Jul 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">b215fcbbee5c2b60d1cfe785807f228845b6a360</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>35302</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

NORA CUPPENS FRÉDÉRIC CUPPENS CYBERSÉCURITÉ : LES SPÉCIFICITÉS DE L’IOT, LES ATTAQUES RÉCENTES CONTEXTE Nombre énorme d’objets connectés dans les années futures 20 à 50 milliards en 2020 2 *BI INTELLIGENCE CONTEXTE De nombreuses entités utilisent l’écosystème IOT Consommateurs Gouvernements Entreprises De nombreux environnements vont en bénéficier Industrie Transport Santé … 3 *BI INTELLIGENCE Evolution de l’Internet vers un réseau global d’objets connectés Défi 1 : Scalabilité Défi 2 : Interopérabilité Défi 3 : Management Nombreux services à risque Défi 4 : Sécurité Nombreux services utilisant des données sensibles Défi 5 : Privacy CONTEXTE 4 Situation de l’IoT du point de vue de la sécurité Similaire à celle de l’Internet dans les années 90 ! Augmentation très importante de la surface d’attaque Comparable au monde IT Cible d’attaque attractive Conséquence : risque élevé de cyber attaque Vulnérabilités nombreuses et de nature très diverse Forte probabilité de voir ces vulnérabilités exploitées Dommages potentiels qui peuvent être considérables CONTEXTE 5 ATTAQUES RÉCENTES CONTRE L’IOT Véhicules connectés 2013/2014 En 2014, deux chercheurs américains montrent la faisabilité d’une attaque contre une Jeep Cherokee Attaque à distance via Internet : prise de contrôle du véhicule Envoi des commandes à l’entertainment system pour contrôler le tableau de bord, la supervision, les freins, la transmission A l’été 2013, ces mêmes chercheurs avaient montré la faisabilité d’attaques similaires contre une Ford Escape et une Toyota Prius Attaque permettant de désactiver les freins, activer le chauffage, contrôler la ceinture de sécurité ou activer la roue de secours Attaque locale depuis un portable à l’intérieur de la voiture *https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/ 6 ATTAQUES RÉCENTES CONTRE L’IOT Smart meters, octobre 2014 Deux chercheurs, Javier Vazquez Vidal and Alberto Garcia Illera Vulnérabilités des smart meters installés en Espagne Déconnecter l’arrivée d’énergie Rediriger les données du compteur vers un autre client Propager un ver pour causer un blackout Scénario de l’attaque 1. Contournement du chiffrement des communications 2. Injection de code dans un des compteurs 3. Prise de contrôle des compteurs proches 4. Propagation de l’attaque en cascade sur l’ensemble du réseau 5. 6. *http://www.reuters.com/article/us-cybersecurity-spain-idUSKCN0HW15E20141007 7 ATTAQUES RÉCENTES CONTRE L’IOT Lampes connectées Philips Hue 4 chercheurs : E. Ronen, C. O’Flynn, A.Shamir et A. Weingarten Scénario de l’attaque 1. Prise de contrôle des lampes à partir d’un émetteur standard en utilisant deux failles divulgation mi-2015 de la Master key ZLL bug dans l’implémentation du protocole permettant à une nouvelle lampe de rejoindre la passerelle, en contournant le contrôle de proximité pour certaines instructions 2. Remplacement du firmware des lampes par un firmware « pirate », susceptible de compromettre le fonctionnement des lampes 8 ATTAQUES RÉCENTES CONTRE L’IOT Lampes connectées Philips Hue 4 chercheurs : E. Ronen, C. O’Flynn, A.Shamir et A. Weingarten Première partie de l’attaque démontrée par un drone Après prise de contrôle, les lampes se sont mises à clignoter en émettant un « S-O-S » Deuxième partie Altération du firmware, sans modification profonde de façon à ne pas les rendre inutilisables Propagation de l’attaque par contamination si le réseau de lampes est suffisamment dense 9 ATTAQUES CONTRE L’IOT AUTRES EXEMPLES Prise de contrôle de réseaux de distribution électriques en Ukraine Black Energy (décembre 2015) Industroyer (décembre 2016) 10 ATTAQUES RÉCENTES L’IOT COMME VECTEUR D’ATTAQUE MIRAI botnet Attaque en DDOS contre le site de KrebsOnsecurity le 20/09/2016 Débit du flooding atteignant 665 Gigabits par seconde •Attaque la plus importante connue jusqu’alors atteignait 363 Gbps •MIRAI est un botnet constitué d’objets connectés •Routers, caméras IP ou systèmes d’enregistrement vidéos •MIRAI utilise des mots de passe faibles ou mots de passe codés en dur •MIRAI exploite des malwares Lizkebab,” “BASHLITE, “gafgyt” et d’autres * https://krebsonsecurity.com/2016/09/krebsonsecurity-hit-with-record-ddos/ 11 ATTAQUES RÉCENTES L’IOT COMME VECTEUR D’ATTAQUE Toujours MIRAI Attaque du 18 et 23 septembre 2016 contre les serveurs d’OVH Trafic malveillant supérieur à 1 Tbit/s Attaque par le botnet MIRAI via 145 000 caméras ou systèmes d’enregistrements vidéo connectés à Internet Attaque d’encore plus grande ampleur a eu lieu le 21 octobre 2016 contre les serveurs DNS de la société DYN Entre 7h00 et 18h00, attaque en trois vagues successives avec un débit malveillant de 1,2 Tbit/s 12 CLASSIFICATION DES ATTAQUES IOT DICTÉE PAR L’ARCHITECTURE Capteurs et actionneurs Entités en prise avec le monde réel Canaux de communication Bluetooth (802.15.1) ZigBee (802.15.4) Réseaux moyenne distance (WiFi) Réseaux longue distance (LoRaWAN, Sigfox) Agrégateurs Rassemblent les données collectées par les capteurs Réalisent les traitements de premier niveau sur les données collectées* e-utilités Traitent et stockent les données Transfèrent les données tout au long du workflow de l’IoT Bases de données, serveurs, équipements mobiles… Déclencheurs de décision Permettent de construire une décision en s’appuyant sur les résultats des e-utilités 13 CLASSIFICATION DES ATTAQUES IOT DICTÉE PAR L’ARCHITECTURE Exemple d’architecture IoT orientée SOA 14 CLASSIFICATION DES ATTAQUES IOT PAR NIVEAU 15 Menaces et vulnérabilités au niveau des nœuds IOT finaux CLASSIFICATION DES ATTAQUES IOT PAR NIVEAU 16 . . Menaces et vulnérabilités au niveau service CLASSIFICATION DES ATTAQUES IOT PAR NIVEAU, MAIS… 17 … aussi des menaces et vulnérabilités Inter niveaux De maintenance ARCHITECTURE DE SÉCURITÉ POUR L’IOT Comment peut-on construire la cybersécurité dans un système dont on ne connait pas les limites et dépourvu d’autorité centrale capable de faire respecter les règles que l’on voudrait imposer ? 18 ARCHITECTURE GÉNÉRIQUE DE L’IOT POUR LE TISSAGE DE LA SÉCURITÉ / PRIVACY 4 niveaux différents 1. Niveau composant 2. Niveau réseau 3. Niveau service 4. Niveau interface 19 QUELQUES EXIGENCES DE SÉCURITÉ ET CONTRAINTES DE L’IOT Structure évolutive Besoin de connectés de nouveaux objets Protection physique des objets Sécurité des protocoles IoT Mise à jour sécurisée des logiciels Pas de sécurité périmétrique Héritage des vulnérabilités du monde IT (dont IP) Performances limitées des équipements et des communications Possibilité d’effet domino 20 ARCHITECTURE DE SÉCURITÉ POUR L’IOT Principes généraux Sécurité de bout en bout Sécurisation des objets Sécurisation des communications Sécurisation par zones Filtrage des communications par installation de pare-feu Sécurisation des accès par systèmes de VPN Systèmes de détection d’intrusions Systèmes de réaction aux intrusions 21 ARCHITECTURE DE SÉCURITÉ POUR L’IOT NIVEAU COMPOSANT Sécurité logique Preuve d’identité Chiffrement des données Signature des données Contrôle d’accès aux données stockées localement Sécurité matérielle Une base de confiance protégeant les données de sécurité (clés et credentials) TPM : base de confiance pour les calculs cryptographiques Boot et mise à jour sécurisés Garantit que seul un logiciel vérifié pourra s’exécuter sur le composant Protection physique Ex :bouclier métallique pour protéger les circuits internes du composant Protéger le composant contre les compromissions en cas d’accès au composant Lightweight cryptography Secure element Side channel attack Secure element / System on Ship 22 ARCHITECTURE DE SÉCURITÉ POUR L’IOT NIVEAU RÉSEAU Sécurité des communications Fonctions de chiffrement et signature des données transmises Protection contre l’interception, la modification et le rejeu Firewalls Fonctions de flitrage pour traiter les protocoles spécifiques de l’IoT Systèmes de détection d’intrusion Détection d’anomalies dédiées à la supervision de process IoT Réponses aux intrusions Lightweight cryptography Règles de filtrage contextuelles IA / Mesures d’impact 23 ARCHITECTURE DE SÉCURITÉ POUR L’IOT NIVEAU SERVICE Contrôle d’accès Gestion des identités et des actions autorisées Gestion sécurisée des transactions Non répudiation / Audit trail Protection de la vie privée Systèmes de détection d’intrusion Détection de fraudes Détection de malware Confinement des données Fog computing (cloud local dédié à ces données) Privacy by design / Anonymisation Identification des objets communiquants Anomaly detection Block chain 24 Slicing sécurisé RENDRE L’IOT RÉSILIENT AUX CYBER-ATTAQUES Protéger et défendre l’IoT contre les cyber-attaques C’est bien Mais ce n’est pas suffisant ! Le risque 0 n’existe pas ! Il restera toujours des vulnérabilités résiduelles Et des possibilités pour les attaquants d’exploiter ces vulnérabilités Besoin de rendre l’IoT résilient aux cyber-attaques 25 RENDRE L’IOT RÉSILIENT AUX CYBER-ATTAQUES Cyber résilience Capacité d’un système à continuer à fonctionner éventuellement en mode dégradé lorsqu’il est soumis à des cyber attaques Quelques pistes de recherche Redondance Diversification fonctionnelle Confinement Pas d’effet domino Sécurité dynamique Moving Target Defence 26 CONCLUSION IoT et Cybersécurité Beaucoup (presque tout ?) reste à faire Déjà de nombreux exemples d’attaques Les défenseurs peuvent-ils être en avance sur les attaquants ? Plusieurs pistes de recherche Entrons-nous dans l’ère de la cyber résilience ? 27 FRÉDÉRIC CUPPENS NORA CUPPENS CYBERSÉCURITÉ : LES SPÉCIFICITÉS DE L’IOT, LES ATTAQUES RÉCENTES