Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IOT Seguro - Modelando Segurança em Aplicações IoT

IOT Seguro - Modelando Segurança em Aplicações IoT

Vamos descobrir como construir aplicações IoT mais seguras através de componentes e serviços seguros. Iremos explorar uma arquitetura moderna e heterogênea baseada em uma solução IoT prática. Aplicando bom-senso, boas práticas e o mindset de desenvolvimento seguro, vamos modelar os principais processos e fluxos de informação, e identificar o que é preciso fazer para assegurar os nossos dados, dispositivos e usuários. No processo, iremos aprender a evitar muitos dos erros mais comuns, e ainda conheceremos a biblioteca libSodium, que fornece um conjunto de blocos seguros já testados e prontos para inclusão nas nossas aplicações IoT.

Sean Michael Wykes

December 05, 2018
Tweet

More Decks by Sean Michael Wykes

Other Decks in Programming

Transcript

  1. TDC / 2018 www.nascent.com.br IoT Seguro Segurança em primeiro lugar

    Modelando Segurança em Aplicações IoT Sean Michael Wykes
  2. TDC / 2018 2 Sean Michael Wykes • British born

    and educated, living in Brazil since 1997 • Masters Degree (’92) in Information Engineering from Southampton University • 20+ years experience in design and development of systems and secure applications, based on technologies such as smart-cards and secure elements. • Author of “Criptografia Essencial - a Jornada do Criptógrafo” – Elsevier 2016. https://CriptografiaEssencial.com.br
  3. TDC / 2018 4 Seguro? O que significa mesmo? NFR-1:

    SEGURANÇA É UM REQUISITO NÃO-FUNCIONAL .. em todas as condições Deve ser 100% seguro .. protegido contra todos os ataques .. atuais e futuros. Como: Usabilidade Performance Disponibilidade Testabilidade Imprecisos Subjetivos Emergentes EXEMPLO ;)
  4. TDC / 2018 5 Segurança na Realidade NFR-1: SITUAÇÃO DESEJADA

    .. em todas as condições Deve ser 100% seguro .. protegido contra todos os ataques .. atuais e futuros. SEGURANÇA NA REAL • É uma propriedade emergente e dinâmica Emergente • Varia conforme o contexto e os pontos de vista Variável • Atacantes são inteligentes e inovam rapidamente Inovadora • Não existe nenhum pó mágico Complexa
  5. TDC / 2018 6 NFR-1: SITUAÇÃO DESEJADA .. em todas

    as condições Deve ser 100% seguro .. protegendo contra todos os ataques .. atuais e futuros. SEGURANÇA NA REAL • É uma propriedade emergente e dinâmica Emergente • Varia conforme o contexto e os pontos de vista Variável • Atacantes são inteligentes e inovam rapidamente Inovadora • Não existe nenhum pó mágico Complexa Precisamos de uma Engenharia Ágil para Segurança Digital Experimentação Modelagem Construção Verificação Iterativa Engenharia de Segurança Digital
  6. TDC / 2018 8 Tríade da Segurança da Informação C

    I A T CONFIDENCIALIDADE Confidentiality INTEGRIDADE Integrity DISPONIBILIDADE Availability RASTREABILIDADE Traceability + Tétrade
  7. TDC / 2018 9 Tríade da Segurança da Informação Tétrade

    C I A T CONFIDENCIALIDADE Confidentiality INTEGRIDADE Integrity DISPONIBILIDADE Availability RASTREABILIDADE Traceability +
  8. TDC / 2018 10 Descoberta C I A T CONFIDENCIALIDADE

    Confidentiality INTEGRIDADE Integrity DISPONIBILIDADE Availability RASTREABILIDADE Traceability + Modelagem DEFININDO A SEGURANÇA DO PRODUTO Segurança do Produto
  9. TDC / 2018 11 Perguntas que não se calam C

    I A T CONFIDENCIALIDADE Confidentiality INTEGRIDADE Integrity DISPONIBILIDADE Availability RASTREABILIDADE Traceability + PERGUNTA 1 O QUE é preciso proteger ? PERGUNTA 2 QUÃO importante são esses ? Ativos Valores
  10. TDC / 2018 12 Perguntas que não se calam PERGUNTA

    3 Proteger contra QUEM ? PERGUNTA 4 Proteger contra QUAIS ameaças? Atacantes Ataques C I A T CONFIDENCIALIDADE Confidentiality INTEGRIDADE Integrity DISPONIBILIDADE Availability RASTREABILIDADE Traceability +
  11. TDC / 2018 13 Método “Formal” de Modelagem Ativo Valor

    Probabilidade Risco Ativo Atacante Ameaça Tabela de Ativos e Riscos Tabela de Atacantes (Agentes) e Ameaças Permite enumerar e classificar tudo que poderia, um dia, ser alvo de um ataque Pesado em tempo e recursos Desconexão entre segurança, clientes e desenvolvedores.
  12. TDC / 2018 15 Stories de Segurança SECURE USER STORIES

    Relacionadas à: Features de Segurança ABUSER STORIES Asseguram que: Features são seguros Exemplos: Login do usuário Configurações de Privacidade Exemplos: Comprar sem pagar Ver fotos de outra pessoa Eu, enquanto _______________, quero ____________________, para _____________________. STORY 1 U/A
  13. TDC / 2018 16 Exemplos de Abuser Stories Eu, enquanto

    usuário esperto, quero comprar sem pagar, para ter o produto de graça. STORY 1 A Eu, enquanto cibercriminoso, quero esvaziar a conta bancária, para comprar uma ferrari. STORY 2 A
  14. TDC / 2018 17 Exemplos de Abuser Stories Eu, enquanto

    funcionário infeliz, quero deletar o banco de dados, para me vingar do meu padrão. STORY 3 A Eu, enquanto fornecedor, quero entregar produtos falsificados, para ter maior lucro. STORY 4 A
  15. TDC / 2018 19 INTERNET-ENABLED AUTONOMOUS BEER DISPENSERS WITH NFC

    PAYMENTS Case “Smart-TAP” IOT 2018 19
  16. TDC / 2018 20 BeerIn is a startup whose mission

    is to disrupt the global market in quality beers via a hybrid combination of next-generation brewing technology, on- demand barrel distribution using drones, and an AI-powered, distributed, IoT, cloud, mobile, blockchain and cryptocurrency-based network of semi- autonomous, NFC-equipped, consumer-operated beer dispensers. Our company vision of quality beer as a universal necessity for human social interaction, allied with an innovative business model that we call BaaS – Beer as a Service, has the potential to lead humanity into a new technological and social era, the Internet of Beer. Our motto is “disrupting the beer supply chain, using the maximum possible number of buzz-words and neo-technologies.” Company Profile 20
  17. TDC / 2018 21 Visão Geral do BaaS Tavern Gateway

    Brewery Server TCP/IP UDP/IP Tavern Admin Smart Tap IoB Wallet HTTP Keg RFID NFC HTTP 21
  18. TDC / 2018 23 Exercício 1 – Abuser Stories 23

    Instruções: Analisem a arquitetura e, com base nas quatro perguntas, pensem e escrevem até 3 Abuser Stories no formato de card. Eu, enquanto _______________, quero ____________________, para _____________________. STORY _________ A O QUÊ, QUÃO a importância disso, QUEM atacará e usando QUAIS Métodos
  19. TDC / 2018 27 S T R I D E

    poofing ampering epudiation nformation Disclosure enial of Service scalation of Privileges 27 As Ameaças do S.T.R.I.D.E.
  20. TDC / 2018 28 As Ameaças do S.T.R.I.D.E. S T

    R I D E Personificação 28 Se fazer passar por outra pessoa, dispositivo ou objeto Forjar, adulterar ou alterar algum dado Negar que fez determinada ação ou operação Brecha de privacidade, exposição indevida ou roubo de dados Tornar informações, serviços ou dispositivos indisponíveis Obter acesso indevido a recursos ou transações protegidas Modificação Repúdio Vazamento de Informações Negação de Serviço Escalação de Privilégios
  21. TDC / 2018 29 Contramedidas a S.T.R.I.D.E. S T R

    I D E 29 Personificação Se fazer passar por outra pessoa, dispositivo ou objeto Forjar, adulterar ou alterar algum dado Modificação Negar que fez determinada ação ou operação Repúdio Brecha de privacidade, exposição indevida ou roubo de dados Vazamento de Informações Tornar informações, serviços ou dispositivos indisponíveis Negação de Serviço Obter acesso indevido a recursos ou transações protegidas Escalação de Privilégios Credenciais Seguras Controle de Acesso Blockchain Controle de Acesso Rate Limiting Autorização Encriptação Logs Assinaturas Digitais Assinaturas Criptográficas Autenticação Forte Autenticação
  22. TDC / 2018 31 Fluxos de Informações Status, Log, Consulta

    Taberna Torneira Cerveja Config, Resposta Cervejaria Status, Log, Consulta Config, Resposta Carteira Digital Admin Taberna Login, Recarga Créditos Créditos Login, Config Barril Info ID Info, Custo 31
  23. TDC / 2018 32 Exercício 2 – Aplicando S.T.R.I.D.E. 32

    Instruções: Analisem a arquitetura e os fluxos e, para cada uma das ameaças do S.T.R.I.D.E., identifiquem uma situação onde esse tipo de problema poderá ocorrer. Personificação Modificação Repúdio Vazamento de Informações Negação de Serviço Escalação de Privilégios Movimento Lateral + Bonus:
  24. TDC / 2018 33 Protegendo o Sistema ATRAVÉS DO MAPEAMENTO

    DE 33 Serviços Seguros Exercício Prático 3
  25. TDC / 2018 35 L Proteção de Dados Locais U

    Autenticação de Usuários D Datagramas Seguros I Identidades Criptográficas C Cadeias e Arvores Categorias de Serviços Seguros S Streams e Canais Seguras
  26. TDC / 2018 36 Tavern Gateway Smart Tap Brewery Server

    Keg TCP/IP UDP Tavern Admin IoB Wallet HTTP RFID NFC HTTP Instruções: IDENTIFICAR QUAIS DOS SERVIÇOS SEGUROS DEVEM SER USADOS, ONDE, PARA QUE E COMO? S 36 Arquitetura do Produto BaaS