Slide 1

Slide 1 text

Séminaire Cap’Tronic – 18 février 2016 Renaud Lifchitz ([email protected]) IoT et sécurité Sigfox

Slide 2

Slide 2 text

Sommaire Présentation de Digital Security et du CERT-UBIK Problématiques de sécurité courantes des objets connectés Présentation de la technologie Sigfox et caractéristiques physiques des transmissions Sigfox Fonctions de sécurité de Sigfox : redondance, authentification, chiffrement, mécanisme anti-rejeu Vulnérabilités & risques résiduels Recommandations de développement et d’intégration P. 2 IoT et sécurité Sigfox - Digital Security

Slide 3

Slide 3 text

Digital Security 2,0 Md€ de CA en pro forma* en 2013 1,77 Md€ consolidé collaborateurs 8 300 pays 20 40 ans d’expérience Millions d’actifs technologiques gérés en 2013 6,3 dont 650 M€ en Services en pro forma* 443 M€ consolidé >100 M€ de Résultats Opérationnels Courants en pro forma* 89 M€ en consolidé Econocom un acteur majeur des services Le Groupe Econocom P. 3 IoT et sécurité Sigfox - Digital Security Etude de sécurité

Slide 4

Slide 4 text

Maintien en condition de sécurité Définition Construction & mise en œuvre Evaluation En amont des projets :  Stratégie, schéma directeur  Cartographie des risques et plan de traitement  Etudes prospectives et de cadrage  Recherche d’opportunités Ingénierie sécurité :  Politique & système de management (processus sécurité)  Conduite du changement (formation, communication, sensibilisation)  Intégration de la sécurité dans les projets  Tests et recette des solutions Au cœur des vérifications  Tests d’intrusion  Audits d’architecture  Audits de conformité  Audits de maturité  Audit de code  Audit de configuration  Exercices en mode red team  Préparation aux certifications  Laboratoire de test et d’essai IoT Accompagnement opérationnel  Réponse à incidents / Aide à la réaction (traitement des alertes, analyse forensic & post- incident)  Contrôle continu  Aide à la détection (veille, surveillance) PASSI en cours AUDIT CERT CONSEIL ISO 27001 Lead Auditor, ISO 27005 Risk Manager, ISO 22301 Lead Implementor, ITIL, CMMI Digital Security Activités de Digital Security IoT et sécurité Sigfox - Digital Security P. 4

Slide 5

Slide 5 text

Digital Security Tests d intrusion Audit de conformité Redteam Audit de code Audit de configuration Audit d architecture Focus Audit Technique P. 5 IoT et sécurité Sigfox - Digital Security

Slide 6

Slide 6 text

Digital Security Le CERT-UBIK est doté d'un laboratoire dédié permettant d'adresser les nouvelles technologies de radiofréquence et les systèmes d'exploitation spécifiques aux objets connectés. Communications et transmissions Technologies de radiofréquence (SigFox, LoRa, Wifi®, Bluetooth® et dérivés, ZigBee, Z-Wave, 6LoWPAN,etc.), Systèmes d'exploitation spécifiques aux objets connectés (FreeRTOS, Tizen, TinyOS, etc.), Certifications Supelec et MatLab. La R&D du CERT-UBIK P. 6 IoT et sécurité Sigfox - Digital Security

Slide 7

Slide 7 text

IoT : Un phénomène majeur

Slide 8

Slide 8 text

Adoption des objets connectés Gartner :  « D’ici la fin de l’année 2017, 20% des entreprises auront des équipes de sécurité dédiées à la protection de leurs activités utilisant les services et équipements IoT » IoT : Un phénomène majeur Source : iot-analytics.com P. 8 IoT et sécurité Sigfox - Digital Security

Slide 9

Slide 9 text

IoT : Et la sécurité ?

Slide 10

Slide 10 text

Des solutions techniques hétérogènes Systèmes d’exploitations peu ou pas connus  FreeRTOS, Lepton, REMS, RIOT, TinyOS, Contiki, eCos  Brillo (Google), LiteOS (Huawei), Windows 10 IoT Core (Microsoft), Mbed OS (ARM) Nouvelles normes de radiofréquence  Wifi, Bluetooth LE, NFC, RFID  SigFox, LoRa, Qowisio, ZigBee, Z-Wave, 6loWPAN, EnOcean, Normes propriétaires IoT : Et la sécurité ? Pas de référentiel connu sur leur niveau de sécurité P. 10 IoT et sécurité Sigfox - Digital Security

Slide 11

Slide 11 text

Une architecture complexe Des données à protéger dans une architecture distribuée et utilisant des dizaines de langages de programmation différents IoT : Et la sécurité ? Un ensemble complexe à sécuriser Source : Mark Horowitz - Stanford Engineering - Securing the Internet of Things P. 11 IoT et sécurité Sigfox - Digital Security

Slide 12

Slide 12 text

Multiplicité d’objets connectés Des objets connectés massivement diffusés, mal identifiés et peu supervisés Des attaques facilitées par l’accès physique aux objets Des risques d’interférences (RF) entre les différentes solutions Certains objets sont énergétiquement autonomes IoT : Et la sécurité ? La diffusion n’est pas maitrisée P. 12 IoT et sécurité Sigfox - Digital Security

Slide 13

Slide 13 text

Les défis de sécurité Sécurité des objets connectés  Mesures de sécurité physique (scellement, moulage,…)  Garantir l’intégrité logicielle à la mise à jour (signature électronique) et au démarrage (« Secure Booting »)  Assurer la sécurité des données stockées (mots de passe, clés de chiffrement, certificats,…)  Respecter les règlementations sur le traitement des données (données personnelles, de santé, financières)  Assurer la protection de la propriété intellectuelle (firmware)  Garantir la non-usurpation  Gestion du cycle de vie (ex: données et fin de vie) IoT : Et la sécurité ? P. 13 IoT et sécurité Sigfox - Digital Security

Slide 14

Slide 14 text

Les défis de sécurité Sécurité des applications mobiles et du cloud  Authentification mutuelle entre l’application et le Cloud  Utilisation d’authentification forte  Chiffrement des communications  Stockage sécurisé des données  Suppression des données collectées IoT : Et la sécurité ? P. 14 IoT et sécurité Sigfox - Digital Security

Slide 15

Slide 15 text

Le top 10 des failles IoT selon 1 Insecure Web Interface 2 Insufficient Authentication/Authorization 3 Insecure Network Services 4 Lack of Transport Encryption 5 Privacy Concerns 6 Insecure Cloud Interface 7 Insecure Mobile Interface 8 Insufficient Security Configurability 9 Insecure Software/Firmware 10 Poor Physical Security IoT : Et la sécurité ? P. 15 IoT et sécurité Sigfox - Digital Security

Slide 16

Slide 16 text

Points de vue des autorités IoT : Et la sécurité ? Les principaux risques de sécurité IoT : Attaques destructives ou revendicatives, Espionnage, Sabotage, Détournement pour mener d'autres attaques Source : Journée sur l'Internet des Objets et la Cybersécurité, CNAM P. 16 IoT et sécurité Sigfox - Digital Security

Slide 17

Slide 17 text

Premiers hacks et piratages IoT

Slide 18

Slide 18 text

Piratage du SI à travers une ampoule connectée Analyse du firmware de l’ampoule révèle des vulnérabilités sur l’ensemble des équipements Possibilité de pirater le réseau WiFi en cas d’accès physique aux ondes radio fréquence (30 mètres) Premiers hacks et piratages IoT Compromission du Système d’Information Source : www.contexis.com P. 18 IoT et sécurité Sigfox - Digital Security

Slide 19

Slide 19 text

Prise de contrôle des voitures à distance… Prise de contrôle par Internet mobile des systèmes embarqués de la voiture Rappel de 1,5 millions de véhicules aux USA en été 2015 Mise à jour disponible par clé USB ! Premiers hacks et piratages IoT Atteinte aux personnes P. 19 IoT et sécurité Sigfox - Digital Security

Slide 20

Slide 20 text

Détournement des appareils à usage médical Premiers hacks et piratages IoT Le point commun entre un pacemaker et une pompe à insuline ? Ils ont tous deux été piratés  Pacemaker : possibilité de l’éteindre ou d’envoyer une décharge de 830 volts  Pompe à insuline : Prise de contrôle via WiFi, possibilité de la transformer en arme létale ! Atteinte aux personnes P. 20 IoT et sécurité Sigfox - Digital Security

Slide 21

Slide 21 text

Contexte de l’étude de sécurité

Slide 22

Slide 22 text

Contexte de l’étude de sécurité Nombreuses interrogations et demandes de prospects et clients sur la sécurité de Sigfox Publication partielle des spécifications après la diffusion de Sigfox, aucune spécification de sécurité publique (ETSI GS LTN 001-003 V1.1.1 2014/09) Etude indépendante en 2 phases pour la compréhension complète de la sécurité :  Protocole radio  Micro-logiciel d’un périphérique P. 22 IoT et sécurité Sigfox - Digital Security

Slide 23

Slide 23 text

Analyse du protocole radio (1/4) Emission & capture radio de plusieurs trames dont le contenu applicatif est fixé Utilisation de plusieurs motifs binaires dans les envois :  Train de bits « 00 », motif en hexadécimal 0x00000000  Train de bits « 01 », motif en hexadécimal 0x55555555  Train de bits « 10 », motif en hexadécimal 0xaaaaaaaa  Train de bits « 11 », motif en hexadécimal 0xffffffff Analyse 100% en radio logicielle P. 23 IoT et sécurité Sigfox - Digital Security

Slide 24

Slide 24 text

Analyse du protocole radio (2/4) Principes de la radio logicielle :  Système de radiocommunication reconfigurable logiciellement (fréquence, modulation et protocole)  En anglais : SDR (« Software Defined Radio »)  Intérêts : ne plus utiliser différents équipements pour différents usages et pouvoir mettre à jour facilement l’implémentation de protocoles  En pratique, l’essentiel du traitement du signal se fait sur un PC client (réception de données brutes I/Q)  Secteurs en pleine expansion : radioamateurisme, radio mobile, NASA, militaire, radar et guerre électronique P. 24 IoT et sécurité Sigfox - Digital Security

Slide 25

Slide 25 text

Analyse du protocole radio (3/4) Radio logicielle, plateforme matérielle :  Clé USB avec chipset Realtek RTL2832U pour recevoir la TNT  Caractéristiques théoriques : ↪ Réception seule ↪ 8 bits I/Q ↪ Bande passante : 3,2 MHz à 3,2 MSPS ↪ Plage de fréquences : 50 MHz à 2,2 GHz (Elonics E4000, variable selon modèle)  Environ 15€ TTC  Projet RTL-SDR & périphériques compatibles : http://sdr.osmocom.org/trac/wiki/rtl-sdr P. 25 IoT et sécurité Sigfox - Digital Security

Slide 26

Slide 26 text

Analyse du protocole radio (4/4) Radio logicielle, plateforme logicielle :  GNU Radio : ↪ Framework complet open source de développement en radio logicielle ↪ Support de la plupart des périphériques SDR du marché ↪ Composants C++ et Python ↪ Nombreux filtres de traitement du signal ↪ Assistant graphique de conception de circuits SDR : GNU Radio Companion ↪ Projet : http://gnuradio.org/redmine/proj ects/gnuradio/wiki P. 26 IoT et sécurité Sigfox - Digital Security

Slide 27

Slide 27 text

Analyse du micro-logiciel Carte de développement Sigfox de type « Arduino » avec SOC et module radio Si4461 Interfaçage matériel :  Dongle USB UART pour le pilotage de la carte (commandes AT, émission de trames)  Dongle USB SWD pour le débogage SWD (extraction de 128 Ko de mémoire flash & 16 Ko de RAM) Interfaçage logiciel :  OpenOCD récent (>= 0.9) avec support SWD & ARM Cortex-M3  Entêtes de développement pour les plages et structures de mémoire  Débogueur IDA Pro P. 27 IoT et sécurité Sigfox - Digital Security

Slide 28

Slide 28 text

Présentation de la technologie Sigfox & caractéristiques physiques des transmissions Sigfox

Slide 29

Slide 29 text

Présentation de la technologie Sigfox Protocole en bande étroite (UNB : « Ultra Narrow Band ») sur la bande ISM 868 MHz (norme US légèrement différente) Initialement unidirectionnel (Sigfox version 1), bidirectionnel sur demande Basse consommation, longue portée, bas débit à destination de l’IoT Portée typique 20 kms (jusqu’à 300 kms en conditions idéales) Opérateurs partenaires dans chaque pays couvert (SNO : « Sigfox Network Operators ») Récupération des messages centralisée sur le backend Sigfox, possibilité de callbacks métiers Usage standard moyen : 1 message maximum toutes les 10 minutes, abonnement d’environ 10€/an/périphérique à l’unité P. 29 IoT et sécurité Sigfox - Digital Security

Slide 30

Slide 30 text

Usages de Sigfox Secteurs d’activité : Energie, Automatisme, Sécurité, Industrie, Agriculture, Grand Public, Transports, Infrastructures, … Exemples d’usages en vigueur :  Smart Metering : télé-relevé de compteurs d’eau  Smart City : signalisation d’avarie sur panneaux publicitaires, géolocalisation de vélos  Smart Home : remontée de détecteur d’incendie P. 30 IoT et sécurité Sigfox - Digital Security

Slide 31

Slide 31 text

Couverture du réseau Sigfox Environ 1500 antennes en France Pays couverts :  France, Espagne, Pays-Bas, Portugal  En cours de déploiement : Belgique, République Tchèque, Danemark, Irlande, Italie, Luxembourg, Ile Maurice, Etats-Unis Villes significatives couvertes : Bogota (Colombie), Dublin (Irlande), Milan (Italie), Munich (Allemagne), Prague (République Tchèque), San Francisco (USA), Santiago (Chili), Vienne (Autriche), Varsovie (Pologne), 10 plus grandes villes UK Attention, différences de couverture entre intérieur et extérieur des bâtiments (Etat courant janvier 2016, d’après http://makers.sigfox.com/) P. 31 IoT et sécurité Sigfox - Digital Security

Slide 32

Slide 32 text

Emission d’un message Sigfox (capture en radio logicielle, vue en chute d’eau) Emission d’un message : 3 trames successives sur 3 fréquences différentes P. 32 IoT et sécurité Sigfox - Digital Security

Slide 33

Slide 33 text

Emission d’un message Sigfox Emission de 3 trames successives avec codage différent Trame 1 Trame 2 Trame 3 P. 33 IoT et sécurité Sigfox - Digital Security

Slide 34

Slide 34 text

Emission d’un message Sigfox Zoom sur une trame Sigfox • Modulation : BPSK modifié • Vitesse de codage : 100 bits/s. P. 34 IoT et sécurité Sigfox - Digital Security

Slide 35

Slide 35 text

Format de trame Sigfox (liaison montante) • Préambule 1 : octets 0xAAAA, alternance de 0 et 1 • Préambule 2 : variable selon longueur de contenu (table) • Compteur de trames : numéro de séquence • Numéro de série du périphérique Sigfox • Contenu applicatif utile : maximum 12 octets • MAC : code d’authentification du message • FCS : code détecteur d’erreur Préambule 1 Préambule 2 Compteur Numéro de série Contenu applicatif MAC FCS 2 octets 2 octets 2 octets 4 octets 0 à 12 octets 2 octets 2 octets P. 35 IoT et sécurité Sigfox - Digital Security

Slide 36

Slide 36 text

Exemples de trames Sigfox capturées Préambule 1 Préambule 2 Compteur Numéro de série Contenu applicatif MAC FCS aaaa a94c 000c 61870000 aaaaaaaaaaa aaaaaaaaaaa aa c913 8fef aaaa a94c 002a 61870000 ffffffff7ffffffff fffffff f008 de0a aaaa a94c 002d 61870000 ffffffff7ffffffff fffffff 558e f7d0 P. 36 IoT et sécurité Sigfox - Digital Security

Slide 37

Slide 37 text

Fonctions de sécurité Sigfox

Slide 38

Slide 38 text

Portabilité entre intermédiaires Sigfox Code de 16 chiffres hexadécimaux (8 octets) nécessaire pour obtenir la portabilité (inscription) chez un autre intermédiaire Sigfox PAC : « Porting Authorisation Code », même principe que le code RIO mobile Renouvellement à chaque portabilité Peu d’informations précises sur sa génération & gestion L’opérateur Sigfox n’a pas besoin du code PAC pour le rattachement à son propre réseau P. 38 IoT et sécurité Sigfox - Digital Security

Slide 39

Slide 39 text

Redondance & résistance au bruit Pour éviter le brouillage volontaire ou involontaire :  3 envois du message,  avec 3 fréquences différentes,  avec 3 codages différents Matériel homologué Sigfox avec grande sensibilité : environ -125 dbM (notre périphérique de test) Bonne résilience des messages Sigfox P. 39 IoT et sécurité Sigfox - Digital Security

Slide 40

Slide 40 text

Intégrité Par force brute sur le code de vérification de la trame, nous avons pu déterminer le code détecteur d’erreur employé : CRC de 16 bits basé sur le polynôme X16+X12+X5+1 (CRC CCITT / XMODEM avec valeur d’initialisation de 0x0000 et XOR de sortie de 0x0000) Bonne détection de corruption d’intégrité P. 40 IoT et sécurité Sigfox - Digital Security

Slide 41

Slide 41 text

Chiffrement Aucun chiffrement par défaut Les données applicatives sont envoyées en clair, capturables et décodables dans le rayon d’émission du périphérique Absence de chiffrement du réseau Sigfox P. 41 IoT et sécurité Sigfox - Digital Security

Slide 42

Slide 42 text

Mécanisme anti-rejeu Compteur de trames sur 2 octets mais semble limité à 12 bits Code d’authentification (MAC) de 2 octets englobant ce numéro de séquence Mécanisme anti-rejeu P. 42 IoT et sécurité Sigfox - Digital Security

Slide 43

Slide 43 text

Authentification (1/2) Le numéro de périphérique Sigfox est envoyé en clair dans toutes les trames Une clé unique de 128 bits pour l’algorithme HMAC est implantée en usine dans chaque périphérique Sigfox Signature et message réutilisables toutes les 212 = 4096 trames (hypothèse) Périphérique Sigfox émetteur identifiable dans toutes les trames P. 43 IoT et sécurité Sigfox - Digital Security

Slide 44

Slide 44 text

Authentification (2/2) Algorithme HMAC : Deux premiers octets du dernier bloc chiffré par AES-128-CBC de la trame, clé unique de 128 bits du périphérique Clé d’authentification extractible par débogage SWD Périphériques Sigfox usurpables P. 44 IoT et sécurité Sigfox - Digital Security

Slide 45

Slide 45 text

Conclusions de l’étude sécurité Principaux points forts :  Résilience des trames  Détection de corruption d’intégrité  Mécanisme anti-rejeu Principaux points d’amélioration :  Pas de chiffrement transparent ou accessible facilement au développeur  Périphérique émetteur identifiable  Périphériques usurpables de façon durable en cas d’accès physique ponctuel  Signatures et messages réutilisables de manière cyclique P. 45 IoT et sécurité Sigfox - Digital Security

Slide 46

Slide 46 text

Recommandations développement & intégration

Slide 47

Slide 47 text

Développement & intégration Adapter le niveau de sécurité selon l’usage Si les données sont sensibles (confidentialité ou disponibilité) : redonder de manière applicative les mécanismes de chiffrement et de numéro de séquence Chiffrement, alternatives :  Utilisation de périphériques avec Secure Element pour les clés (mais inexistants sur le marché à l’heure actuelle)  Utilisation de HSM externes (mais sécurité plus faible et coûteuse)  Implémentation d’un chiffrement XOR (car petite donnée applicative) avec par exemple une clé unique dérivée par PBKDF2 L’utilisation de services de clouds tiers augmente les risques Nous consulter pour des besoins métiers spécifiques ! P. 47 IoT et sécurité Sigfox - Digital Security

Slide 48

Slide 48 text

Sécurité IoT : Quelles réponses possibles ?

Slide 49

Slide 49 text

L’offre du CERT-UBIK Veille sécurité IoT  Sécurité des nouvelles technologies  Pratiques et normes de sécurité  Renseignements sur la menace  Lois et règlements  Suivi des vulnérabilités Sécurité IoT : Quelles réponses possibles ? La seule veille IoT dédiée à la sécurité P. 49 IoT et sécurité Sigfox - Digital Security

Slide 50

Slide 50 text

L’offre du CERT-UBIK Evaluation du niveau sécurité  Intégration de la sécurité dans les projets  Rétro-ingénierie matérielle et logicielle  Revue de code source et d’architecture  Tests d’intrusions Sécurité IoT : Quelles réponses possibles ? Du matériel et des compétences adaptées aux spécificités des études de sécurité sur les objets connectés P. 50 IoT et sécurité Sigfox - Digital Security

Slide 51

Slide 51 text

L’offre du CERT-UBIK Surveillance des menaces et des incidents  Détection des menaces SI et IoT sur Internet  Détection des équipements rayonnants  Techniques de Contre-Mesures Electroniques Sécurité IoT : Quelles réponses possibles ? Réduire la surface d’attaque de votre Système d’Information avant la survenue d’un incident P. 51 IoT et sécurité Sigfox - Digital Security

Slide 52

Slide 52 text

L’offre du CERT-UBIK Réponse à incidents  Interventions sur incidents  Investigations numériques Sécurité IoT : Quelles réponses possibles ? Les experts du CERT-UBIK sont à votre disposition 24/7/365 P. 52 IoT et sécurité Sigfox - Digital Security

Slide 53

Slide 53 text

Contact Nathalie MONEY Responsable commerciale [email protected] +33 (0)6 20 52 04 87 Sécurité de l’Internet des Objets Thomas GAYET Directeur du CERT-UBIK [email protected] + 33 (0)1 70 83 85 51 Renaud LIFCHITZ Consultant Sécurité Senior [email protected] + 33 (0)1 70 83 85 72 P. 53 IoT et sécurité Sigfox - Digital Security

Slide 54

Slide 54 text

No content