34
Prof. Claudia Eckert Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) Hamburger IT-Strategie-Tage, Februar 2015 Internet of (Every)thing

Internet of (Every)Thing

Embed Size (px)

Citation preview

Prof. Claudia Eckert Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC)

Hamburger IT-Strategie-Tage, Februar 2015

Internet of (Every)thing

Gliederung

1. IoT: Daten-zentrierte Wertschöpfung

2. Bedrohungslage

3. Lösungen jenseits von Firewalls, VPN, PKI, …

4. Take Home Message

Digitalisierung ist nicht neu, aber Vernetzung Internet der Dinge und Dienste Vernetzung von Industrial IT und Business IT Unternehmensübergreifend Vom Sensor in die Cloud

It‘s all about Data

Vielzahl von Daten: Produktions-, Produktdaten, Wartungs-, Logistik-, Kundendaten

Digitalisierung Horizontale und vertikale Integration

der Wertschöpfungsprozesse

„Who owns the data wins the war“

BigData und Vernetzung: Neue Geschäftsmodelle

COPYRIGHT beachten! Bilder und Grafiken nur für internen Gebrauch!

Data-driven Innovations

Gliederung

1. Daten-zentrierte Wertschöpfung

2. Bedrohungslage

3. Lösungen jenseits von Firewalls, VPN, PKI, …

4. Take Home Message

2. Bedrohungslage

Zunehmende Verwundbarkeit

Manipulation

Datendiebstahl

Wirtschaftsspionage

Sabotage

Produktpiraterie

Safety-Probleme durch IT-Security-Incidents!

> 37 % der Sicherheitsvorfälle 2014 wird Schwachstellen in Anwendungen oder deren Konfiguration zugeordnet

> 50 % der Organisationen verwenden keinen sicheren Softwarelebenszyklus

Größte Hürden zur Verbesserung der Softwaresicherheit:

Geringe Kenntnisse

Fehlende Werkzeuge

Unpassende Methoden

96% der untersuchten Anwendungen hat Sicherheitsschwachstellen.

14 Sicherheitsschwachstellen pro Anwendung identifiziert.

Dabei wurden im Mittel

Qu

elle

n: C

enzi

c (2

014)

, Dat

aLo

ssD

B (

2014

), P

on

emo

n (

2013

), S

AN

S (2

014)

u.a

.

2. Bedrohungslage: Unsichere Software

Attack Scenarios

Reverse Engineering

Product Counterfeiting

Intellectual Property Theft

Unauthorized Spare Parts

Espionage / Hardware Trojan

2. Bedrohungen: Unsichere smarte Produkte

Attack Scenarios

Altering / Tampering

Hardware Trojan

Attack Scenarios

Reverse Engineering

Product Counterfeiting

Intellectual Property Theft

Attack Scenarios

Firmware Manipulation

Software Piracy

Attack Scenarios

Reverse Engineering

Cloning (Example in 2008: UFS912)

Circumventing of Copy Protection

Firmware Manipulation

Attack Scenarios

Reverse Engineering

Product Counterfeiting

IP Theft

Cloning (N97: Nokia vs Nokla)

Firmware Manipulation

Software Piracy

Attack Scenarios

Firmware Reverse Engineering

Circumventing of Copy Protection

Manipulation (firmware, hardware)

Software / iracy

Scale Set-top box

Game Console

Mobile Phone / PDA

Satnav

EC Terminal

Industrial Automation & Equipment

Qu

elle

n: C

enzi

c (2

014)

, Dat

aLo

ssD

B (

2014

), P

on

emo

n (

2013

), S

AN

S (2

014)

u.a

.

2. Bedrohungslage: Ungeschützte Anlagen

Zugriff auf Steuergeräten in Industrieanlagen

Beispiel: Fernwärmekraftwerke: Versorgung mit Mausklick manipulierbar

Standard-IT Security nicht direkt übertragbar: Sicherheits-Management ist notwendig!

Office IT Industrial IT

Application of patches

Availability requirement

Security testing / audit

Physical Security

Security Awareness

Anti-virus

Component Lifetime

Real time requirement

Security Standards

Regular / scheduled

Medium, delays accepted

Scheduled and mandated

High (for critical IT)

High

Common / widely used

3-5 years

Delays accepted

Existing

Slow

Very high

Occasional

Very much varying

Increasing

Uncommon / hard to deploy

Up to 20 years

Critical

Under development

2. Bedrohungslage: IoT

Unsichere Produkte (Hardware)

Unsichere (eingebettete) Software,

Unsichere Anlagen (Produktion...)

Unsichere Fernwartung, Unsichere mobile Geräte, Gefährdung der Betriebssicherheit Unsicherer Einsatz von Standard-IT

Gliederung

1. Daten-zentrierte Wertschöpfung

2. Bedrohungslage

3. Lösungen jenseits von Firewalls, VPN, PKI, …

4. Take Home Message

1. Software-Sicherheit über Lebenszyklus

2. Sicherheits-Analysen

3. App-Sicherheit

4. Mobile Device-Sicherheit

3. Lösungsansätze

3.1 Software-Sicherheit

Vorschläge sind heterogen, isoliert und (die Werkzeuge) unreif

Integration, Konkretisierung und Parametrisierung erforderlich

Integration konsolidierter Maßnahmen für

Konstruktion,

Analyse und Überwachung

Werkzeugunterstützung im gesamten Lebenszyklus

Iterativ inkrementelle Optimierung über

Audit, Zielbestimmung, Umsetzung und Überwachung des Lebenszyklus

Nutzen: Messbare Verbesserung gemäß individuellem Risikoprofil, einheitliche Bewertungs-Standards

3.1 Software-Sicherheit Lebenszyklus

3.2 Sicherheitsanalyse Beispiel: Hardware/Sensorik/Produkte Fragestellungen: u.a. Krypto-Schlüssel extrahierbar? Verhalten gezielt beeinflussbar? Hardware-Trojaner implantiert?

Analyse-Techniken: u.a. Hochauflösende Magnetfeldmessungen Multisonden-Messungen Fehler-Injektion: Mehrfach-Laser-Aufbau

3.2 Beispiel: Sicherheitsanalyse eines Industrie-Roboters Fernzugriff auf Roboter-Controller via Netzverbindung

Controller akzeptiert Befehle über die Netzwerkverbindung z.B. Auslesen von Benutzerinformationen: Name, Passwort

Unsichere Firmwareupdate über FTP (Klartext, ohne Auth) Fehlende Überprüfung von FTP-Benutzer und Passwort! Aktivierung der Debug-Schnittstelle von VxWorks (WDB)

volle Kontrolle über das Betriebssystem!

Engineering Station im Büronetz

3.2 Beispiel: Sicherheitsanalyse eines Industrie-Roboters Hacking: Fernzugriff auf Roboter-Controller via Netzverbindung

Rechner des Angreifers im Internet

Firewall des Firmennetzes

Engineering Station im Büronetz

Konkreter Angriff

Rechner des Angreifers im

Internet

Firewall des Firmennetzes

Engineering Station im Büronetz

Angreifer schickt Phishing E-Mail mit Link

Konkreter Angriff

Rechner des Angreifers im

Internet

Firewall des Firmennetzes

Engineering Station im Büronetz

Mitarbeiter öffnet Link in Browser

Konkreter Angriff

Rechner des Angreifers im

Internet

Firewall des Firmennetzes

Engineering Station im Büronetz

Browser-Exploit ermöglicht Laden einer Payload des Angreifers in den Arbeitsspeicher

Konkreter Angriff

Rechner des Angreifers im

Internet

Firewall des Firmennetzes

Engineering Station im Büronetz

Die Payload baut ausgehend vom internen Netz eine Verbindung zum Server des Angreifers auf

Konkreter Angriff

Rechner des Angreifers im

Internet

Firewall des Firmennetzes

Engineering Station im Büronetz

Der Angreifer kann nun über den infizierten Rechner sämtliche genannten Schwachstellen des Roboters ausnutzen

3.3 App-Sicherheit Trusted-App-Store: unternehmensintern

Probleme: Informationslecks? Compliance? Speichern von Zugangsdaten?

für Amazon, Twitter, Facebook

Analyse-Framework AppRay: Informationsflussanalysen Verhaltensanalyse in simulierter Umgebung Code-Instrumentierung, u.a. Überwachen von zur

Laufzeit konstruierten Zugangs-Tokens

Check von 10.000 Android Apps (aus Google PlayStore)

Untersuchung von 10.000 Android Apps im 1. Quartal 2014

69% der Apps kommunizieren unverschlüsselt

26% nutzen SSL-Verbindungen, sind jedoch nicht sicher umgesetzt

49% der Apps ermitteln den genauen Standort des Geräts

448 Apps versenden eine eindeutige Gerätekennung (u.a. IMEI)

Noch vor der Vergabe von Privilegien funken zahlreiche Apps bereits Informationen ins Internet

Quelle: http://www.aisec.fraunhofer.de/de/medien-und-presse/pressemitteilungen/2014/20140403_10000_apps.html

Nutzen: Betrieb eines Trusted-AppStores Kontroll- und Datenflussanalysen, Compliance-Check

Telefonnummer

des Nutzers

Weiterleitung

an App

Unverschlüsselten Dateizugriffe durch verschlüsselte ersetzen:

Originale App speichert Notizen im Klartext:

Instrumentierte App speichert verschlüsselt:

Weitere Beispiele: Kopierschutz, Internet Proxy einfügen bekannte Schwachstellen, Werbung, … entfernen

Unternehmens-interner Trusted-AppStore Automatisierte App Härtung, Bsp SimpleNotepad

Dies ist eine Testnotiz

MI70qE/MbXvaPYvSycClcBaTy9R0BC9QF8/ay47IB/P2yiYN1BwGeMIO2Ad1v3ruLElE/Aq5Av73LBsm

6r1SAE/O2uRv0jFP3wNiH/FL0G+MbO4BiNt3RwUDXMUq1Iw5

3.4 Mobile Sicherheit Sichere Android-Plattformen: CeBIT2015

Problem: Datenlecks durch unsichere mobile Geräte: Smartphone,

Tablet, … Ursachen: Fehlende Isolation, fehlende Kontrollen Lösung: trust|x Android-basiert + Secure Element Kontexte: Business, Produktion, HR, privat, …: einfach,

flexibel, isoliert

Sicherer Speicher für Schlüssel, PINs

Sicherer Speicher durch secure Element, z.B. sichere microSD Karte

Sicheres Speichern von kryptographischen Schlüsseln, PINs, Passworten, Zertifikaten, Prüfwerten, z.B. Schlüssel für VPN, Mail

Transparentes VPN

kein direkter ´Internet Zugriff,

Vollständig kontrollierte Netzanbindung für Sicherheits-Container

3.4 Mobile Sicherheit Sichere Android-Plattformen

3.4 Mobile Sicherheit Sichere Android-Plattformen Sicheres Geräte-Management

Remote Verwaltung der Geräte durch IT-Abteilung

Durchsetzen von vorgegebenen Sicherheitsrichtlinien auf den mobilen Endgeräten;

Zentralisiertes Einspielen von Software-Updates

Sichere Verbindung zum Backend

U.a. remote Wipe für Sicherheits- Container, nicht für private Umgebungen (Datenschutz)

Kontextverwaltung: Szenario: Auslandsaufenthalt

(1) Isolierter Container auf trust|x Gerät erzeugt

(2) Kontext-Transfer

(3) Nutzen

(4) Synchronisieren

(5) Bei Bedarf: Recovery

3.4 Mobile Sicherheit Sichere Android-Plattform

(1)

(2)

(3)

(4)

(5)

4. Take Home Message

IoT: Erweiterte Anforderungen an das Sicherheits-Management:

Produktion, Produkt, Business-Security: Wechselwirkungen, Safety!

Kritische Handlungsfelder: Sichere Software über Lebenszyklus Schwachstellen-Analysen (Systemsicht) Mobile Sicherheit: kontrollierbar, managed

Vielen Dank für Ihre Aufmerksamkeit!

Claudia Eckert

Fraunhofer-Institut AISEC, München

TU München, Lehrstuhl für Sicherheit in der Informatik

E-Mail: [email protected]

Internet: http://www.sec.in.tum.de

http://www.aisec.fraunhofer.de

Twitter: @FraunhoferAISEC