IoT et sécurité Sigfox

9b368ee76aa2b65a870563d4829a4d5e?s=47 Renaud Lifchitz
February 18, 2016

IoT et sécurité Sigfox

- Présentation de Digital Security et du CERT-UBIK
- Problématiques de sécurité courantes des objets connectés
- Présentation de la technologie Sigfox et caractéristiques physiques des transmissions Sigfox
- Fonctions de sécurité de Sigfox : redondance, authentification, chiffrement, mécanisme anti-rejeu
- Vulnérabilités & risques résiduels
- Recommandations de développement et d’intégration

9b368ee76aa2b65a870563d4829a4d5e?s=128

Renaud Lifchitz

February 18, 2016
Tweet

Transcript

  1. 2.

    Sommaire Présentation de Digital Security et du CERT-UBIK Problématiques de

    sécurité courantes des objets connectés Présentation de la technologie Sigfox et caractéristiques physiques des transmissions Sigfox Fonctions de sécurité de Sigfox : redondance, authentification, chiffrement, mécanisme anti-rejeu Vulnérabilités & risques résiduels Recommandations de développement et d’intégration P. 2 IoT et sécurité Sigfox - Digital Security
  2. 3.

    Digital Security 2,0 Md€ de CA en pro forma* en

    2013 1,77 Md€ consolidé collaborateurs 8 300 pays 20 40 ans d’expérience Millions d’actifs technologiques gérés en 2013 6,3 dont 650 M€ en Services en pro forma* 443 M€ consolidé >100 M€ de Résultats Opérationnels Courants en pro forma* 89 M€ en consolidé Econocom un acteur majeur des services Le Groupe Econocom P. 3 IoT et sécurité Sigfox - Digital Security Etude de sécurité
  3. 4.

    Maintien en condition de sécurité Définition Construction & mise en

    œuvre Evaluation En amont des projets :  Stratégie, schéma directeur  Cartographie des risques et plan de traitement  Etudes prospectives et de cadrage  Recherche d’opportunités Ingénierie sécurité :  Politique & système de management (processus sécurité)  Conduite du changement (formation, communication, sensibilisation)  Intégration de la sécurité dans les projets  Tests et recette des solutions Au cœur des vérifications  Tests d’intrusion  Audits d’architecture  Audits de conformité  Audits de maturité  Audit de code  Audit de configuration  Exercices en mode red team  Préparation aux certifications  Laboratoire de test et d’essai IoT Accompagnement opérationnel  Réponse à incidents / Aide à la réaction (traitement des alertes, analyse forensic & post- incident)  Contrôle continu  Aide à la détection (veille, surveillance) PASSI en cours AUDIT CERT CONSEIL ISO 27001 Lead Auditor, ISO 27005 Risk Manager, ISO 22301 Lead Implementor, ITIL, CMMI Digital Security Activités de Digital Security IoT et sécurité Sigfox - Digital Security P. 4
  4. 5.

    Digital Security Tests d intrusion Audit de conformité Redteam Audit

    de code Audit de configuration Audit d architecture Focus Audit Technique P. 5 IoT et sécurité Sigfox - Digital Security
  5. 6.

    Digital Security Le CERT-UBIK est doté d'un laboratoire dédié permettant

    d'adresser les nouvelles technologies de radiofréquence et les systèmes d'exploitation spécifiques aux objets connectés. Communications et transmissions Technologies de radiofréquence (SigFox, LoRa, Wifi®, Bluetooth® et dérivés, ZigBee, Z-Wave, 6LoWPAN,etc.), Systèmes d'exploitation spécifiques aux objets connectés (FreeRTOS, Tizen, TinyOS, etc.), Certifications Supelec et MatLab. La R&D du CERT-UBIK P. 6 IoT et sécurité Sigfox - Digital Security
  6. 8.

    Adoption des objets connectés Gartner :  « D’ici la

    fin de l’année 2017, 20% des entreprises auront des équipes de sécurité dédiées à la protection de leurs activités utilisant les services et équipements IoT » IoT : Un phénomène majeur Source : iot-analytics.com P. 8 IoT et sécurité Sigfox - Digital Security
  7. 10.

    Des solutions techniques hétérogènes Systèmes d’exploitations peu ou pas connus

     FreeRTOS, Lepton, REMS, RIOT, TinyOS, Contiki, eCos  Brillo (Google), LiteOS (Huawei), Windows 10 IoT Core (Microsoft), Mbed OS (ARM) Nouvelles normes de radiofréquence  Wifi, Bluetooth LE, NFC, RFID  SigFox, LoRa, Qowisio, ZigBee, Z-Wave, 6loWPAN, EnOcean, Normes propriétaires IoT : Et la sécurité ? Pas de référentiel connu sur leur niveau de sécurité P. 10 IoT et sécurité Sigfox - Digital Security
  8. 11.

    Une architecture complexe Des données à protéger dans une architecture

    distribuée et utilisant des dizaines de langages de programmation différents IoT : Et la sécurité ? Un ensemble complexe à sécuriser Source : Mark Horowitz - Stanford Engineering - Securing the Internet of Things P. 11 IoT et sécurité Sigfox - Digital Security
  9. 12.

    Multiplicité d’objets connectés Des objets connectés massivement diffusés, mal identifiés

    et peu supervisés Des attaques facilitées par l’accès physique aux objets Des risques d’interférences (RF) entre les différentes solutions Certains objets sont énergétiquement autonomes IoT : Et la sécurité ? La diffusion n’est pas maitrisée P. 12 IoT et sécurité Sigfox - Digital Security
  10. 13.

    Les défis de sécurité Sécurité des objets connectés  Mesures

    de sécurité physique (scellement, moulage,…)  Garantir l’intégrité logicielle à la mise à jour (signature électronique) et au démarrage (« Secure Booting »)  Assurer la sécurité des données stockées (mots de passe, clés de chiffrement, certificats,…)  Respecter les règlementations sur le traitement des données (données personnelles, de santé, financières)  Assurer la protection de la propriété intellectuelle (firmware)  Garantir la non-usurpation  Gestion du cycle de vie (ex: données et fin de vie) IoT : Et la sécurité ? P. 13 IoT et sécurité Sigfox - Digital Security
  11. 14.

    Les défis de sécurité Sécurité des applications mobiles et du

    cloud  Authentification mutuelle entre l’application et le Cloud  Utilisation d’authentification forte  Chiffrement des communications  Stockage sécurisé des données  Suppression des données collectées IoT : Et la sécurité ? P. 14 IoT et sécurité Sigfox - Digital Security
  12. 15.

    Le top 10 des failles IoT selon 1 Insecure Web

    Interface 2 Insufficient Authentication/Authorization 3 Insecure Network Services 4 Lack of Transport Encryption 5 Privacy Concerns 6 Insecure Cloud Interface 7 Insecure Mobile Interface 8 Insufficient Security Configurability 9 Insecure Software/Firmware 10 Poor Physical Security IoT : Et la sécurité ? P. 15 IoT et sécurité Sigfox - Digital Security
  13. 16.

    Points de vue des autorités IoT : Et la sécurité

    ? Les principaux risques de sécurité IoT : Attaques destructives ou revendicatives, Espionnage, Sabotage, Détournement pour mener d'autres attaques Source : Journée sur l'Internet des Objets et la Cybersécurité, CNAM P. 16 IoT et sécurité Sigfox - Digital Security
  14. 18.

    Piratage du SI à travers une ampoule connectée Analyse du

    firmware de l’ampoule révèle des vulnérabilités sur l’ensemble des équipements Possibilité de pirater le réseau WiFi en cas d’accès physique aux ondes radio fréquence (30 mètres) Premiers hacks et piratages IoT Compromission du Système d’Information Source : www.contexis.com P. 18 IoT et sécurité Sigfox - Digital Security
  15. 19.

    Prise de contrôle des voitures à distance… Prise de contrôle

    par Internet mobile des systèmes embarqués de la voiture Rappel de 1,5 millions de véhicules aux USA en été 2015 Mise à jour disponible par clé USB ! Premiers hacks et piratages IoT Atteinte aux personnes P. 19 IoT et sécurité Sigfox - Digital Security
  16. 20.

    Détournement des appareils à usage médical Premiers hacks et piratages

    IoT Le point commun entre un pacemaker et une pompe à insuline ? Ils ont tous deux été piratés  Pacemaker : possibilité de l’éteindre ou d’envoyer une décharge de 830 volts  Pompe à insuline : Prise de contrôle via WiFi, possibilité de la transformer en arme létale ! Atteinte aux personnes P. 20 IoT et sécurité Sigfox - Digital Security
  17. 22.

    Contexte de l’étude de sécurité Nombreuses interrogations et demandes de

    prospects et clients sur la sécurité de Sigfox Publication partielle des spécifications après la diffusion de Sigfox, aucune spécification de sécurité publique (ETSI GS LTN 001-003 V1.1.1 2014/09) Etude indépendante en 2 phases pour la compréhension complète de la sécurité :  Protocole radio  Micro-logiciel d’un périphérique P. 22 IoT et sécurité Sigfox - Digital Security
  18. 23.

    Analyse du protocole radio (1/4) Emission & capture radio de

    plusieurs trames dont le contenu applicatif est fixé Utilisation de plusieurs motifs binaires dans les envois :  Train de bits « 00 », motif en hexadécimal 0x00000000  Train de bits « 01 », motif en hexadécimal 0x55555555  Train de bits « 10 », motif en hexadécimal 0xaaaaaaaa  Train de bits « 11 », motif en hexadécimal 0xffffffff Analyse 100% en radio logicielle P. 23 IoT et sécurité Sigfox - Digital Security
  19. 24.

    Analyse du protocole radio (2/4) Principes de la radio logicielle

    :  Système de radiocommunication reconfigurable logiciellement (fréquence, modulation et protocole)  En anglais : SDR (« Software Defined Radio »)  Intérêts : ne plus utiliser différents équipements pour différents usages et pouvoir mettre à jour facilement l’implémentation de protocoles  En pratique, l’essentiel du traitement du signal se fait sur un PC client (réception de données brutes I/Q)  Secteurs en pleine expansion : radioamateurisme, radio mobile, NASA, militaire, radar et guerre électronique P. 24 IoT et sécurité Sigfox - Digital Security
  20. 25.

    Analyse du protocole radio (3/4) Radio logicielle, plateforme matérielle :

     Clé USB avec chipset Realtek RTL2832U pour recevoir la TNT  Caractéristiques théoriques : ↪ Réception seule ↪ 8 bits I/Q ↪ Bande passante : 3,2 MHz à 3,2 MSPS ↪ Plage de fréquences : 50 MHz à 2,2 GHz (Elonics E4000, variable selon modèle)  Environ 15€ TTC  Projet RTL-SDR & périphériques compatibles : http://sdr.osmocom.org/trac/wiki/rtl-sdr P. 25 IoT et sécurité Sigfox - Digital Security
  21. 26.

    Analyse du protocole radio (4/4) Radio logicielle, plateforme logicielle :

     GNU Radio : ↪ Framework complet open source de développement en radio logicielle ↪ Support de la plupart des périphériques SDR du marché ↪ Composants C++ et Python ↪ Nombreux filtres de traitement du signal ↪ Assistant graphique de conception de circuits SDR : GNU Radio Companion ↪ Projet : http://gnuradio.org/redmine/proj ects/gnuradio/wiki P. 26 IoT et sécurité Sigfox - Digital Security
  22. 27.

    Analyse du micro-logiciel Carte de développement Sigfox de type «

    Arduino » avec SOC et module radio Si4461 Interfaçage matériel :  Dongle USB UART pour le pilotage de la carte (commandes AT, émission de trames)  Dongle USB SWD pour le débogage SWD (extraction de 128 Ko de mémoire flash & 16 Ko de RAM) Interfaçage logiciel :  OpenOCD récent (>= 0.9) avec support SWD & ARM Cortex-M3  Entêtes de développement pour les plages et structures de mémoire  Débogueur IDA Pro P. 27 IoT et sécurité Sigfox - Digital Security
  23. 29.

    Présentation de la technologie Sigfox Protocole en bande étroite (UNB

    : « Ultra Narrow Band ») sur la bande ISM 868 MHz (norme US légèrement différente) Initialement unidirectionnel (Sigfox version 1), bidirectionnel sur demande Basse consommation, longue portée, bas débit à destination de l’IoT Portée typique 20 kms (jusqu’à 300 kms en conditions idéales) Opérateurs partenaires dans chaque pays couvert (SNO : « Sigfox Network Operators ») Récupération des messages centralisée sur le backend Sigfox, possibilité de callbacks métiers Usage standard moyen : 1 message maximum toutes les 10 minutes, abonnement d’environ 10€/an/périphérique à l’unité P. 29 IoT et sécurité Sigfox - Digital Security
  24. 30.

    Usages de Sigfox Secteurs d’activité : Energie, Automatisme, Sécurité, Industrie,

    Agriculture, Grand Public, Transports, Infrastructures, … Exemples d’usages en vigueur :  Smart Metering : télé-relevé de compteurs d’eau  Smart City : signalisation d’avarie sur panneaux publicitaires, géolocalisation de vélos  Smart Home : remontée de détecteur d’incendie P. 30 IoT et sécurité Sigfox - Digital Security
  25. 31.

    Couverture du réseau Sigfox Environ 1500 antennes en France Pays

    couverts :  France, Espagne, Pays-Bas, Portugal  En cours de déploiement : Belgique, République Tchèque, Danemark, Irlande, Italie, Luxembourg, Ile Maurice, Etats-Unis Villes significatives couvertes : Bogota (Colombie), Dublin (Irlande), Milan (Italie), Munich (Allemagne), Prague (République Tchèque), San Francisco (USA), Santiago (Chili), Vienne (Autriche), Varsovie (Pologne), 10 plus grandes villes UK Attention, différences de couverture entre intérieur et extérieur des bâtiments (Etat courant janvier 2016, d’après http://makers.sigfox.com/) P. 31 IoT et sécurité Sigfox - Digital Security
  26. 32.

    Emission d’un message Sigfox (capture en radio logicielle, vue en

    chute d’eau) Emission d’un message : 3 trames successives sur 3 fréquences différentes P. 32 IoT et sécurité Sigfox - Digital Security
  27. 33.

    Emission d’un message Sigfox Emission de 3 trames successives avec

    codage différent Trame 1 Trame 2 Trame 3 P. 33 IoT et sécurité Sigfox - Digital Security
  28. 34.

    Emission d’un message Sigfox Zoom sur une trame Sigfox •

    Modulation : BPSK modifié • Vitesse de codage : 100 bits/s. P. 34 IoT et sécurité Sigfox - Digital Security
  29. 35.

    Format de trame Sigfox (liaison montante) • Préambule 1 :

    octets 0xAAAA, alternance de 0 et 1 • Préambule 2 : variable selon longueur de contenu (table) • Compteur de trames : numéro de séquence • Numéro de série du périphérique Sigfox • Contenu applicatif utile : maximum 12 octets • MAC : code d’authentification du message • FCS : code détecteur d’erreur Préambule 1 Préambule 2 Compteur Numéro de série Contenu applicatif MAC FCS 2 octets 2 octets 2 octets 4 octets 0 à 12 octets 2 octets 2 octets P. 35 IoT et sécurité Sigfox - Digital Security
  30. 36.

    Exemples de trames Sigfox capturées Préambule 1 Préambule 2 Compteur

    Numéro de série Contenu applicatif MAC FCS aaaa a94c 000c 61870000 aaaaaaaaaaa aaaaaaaaaaa aa c913 8fef aaaa a94c 002a 61870000 ffffffff7ffffffff fffffff f008 de0a aaaa a94c 002d 61870000 ffffffff7ffffffff fffffff 558e f7d0 P. 36 IoT et sécurité Sigfox - Digital Security
  31. 38.

    Portabilité entre intermédiaires Sigfox Code de 16 chiffres hexadécimaux (8

    octets) nécessaire pour obtenir la portabilité (inscription) chez un autre intermédiaire Sigfox PAC : « Porting Authorisation Code », même principe que le code RIO mobile Renouvellement à chaque portabilité Peu d’informations précises sur sa génération & gestion L’opérateur Sigfox n’a pas besoin du code PAC pour le rattachement à son propre réseau P. 38 IoT et sécurité Sigfox - Digital Security
  32. 39.

    Redondance & résistance au bruit Pour éviter le brouillage volontaire

    ou involontaire :  3 envois du message,  avec 3 fréquences différentes,  avec 3 codages différents Matériel homologué Sigfox avec grande sensibilité : environ -125 dbM (notre périphérique de test) Bonne résilience des messages Sigfox P. 39 IoT et sécurité Sigfox - Digital Security
  33. 40.

    Intégrité Par force brute sur le code de vérification de

    la trame, nous avons pu déterminer le code détecteur d’erreur employé : CRC de 16 bits basé sur le polynôme X16+X12+X5+1 (CRC CCITT / XMODEM avec valeur d’initialisation de 0x0000 et XOR de sortie de 0x0000) Bonne détection de corruption d’intégrité P. 40 IoT et sécurité Sigfox - Digital Security
  34. 41.

    Chiffrement Aucun chiffrement par défaut Les données applicatives sont envoyées

    en clair, capturables et décodables dans le rayon d’émission du périphérique Absence de chiffrement du réseau Sigfox P. 41 IoT et sécurité Sigfox - Digital Security
  35. 42.

    Mécanisme anti-rejeu Compteur de trames sur 2 octets mais semble

    limité à 12 bits Code d’authentification (MAC) de 2 octets englobant ce numéro de séquence Mécanisme anti-rejeu P. 42 IoT et sécurité Sigfox - Digital Security
  36. 43.

    Authentification (1/2) Le numéro de périphérique Sigfox est envoyé en

    clair dans toutes les trames Une clé unique de 128 bits pour l’algorithme HMAC est implantée en usine dans chaque périphérique Sigfox Signature et message réutilisables toutes les 212 = 4096 trames (hypothèse) Périphérique Sigfox émetteur identifiable dans toutes les trames P. 43 IoT et sécurité Sigfox - Digital Security
  37. 44.

    Authentification (2/2) Algorithme HMAC : Deux premiers octets du dernier

    bloc chiffré par AES-128-CBC de la trame, clé unique de 128 bits du périphérique Clé d’authentification extractible par débogage SWD Périphériques Sigfox usurpables P. 44 IoT et sécurité Sigfox - Digital Security
  38. 45.

    Conclusions de l’étude sécurité Principaux points forts :  Résilience

    des trames  Détection de corruption d’intégrité  Mécanisme anti-rejeu Principaux points d’amélioration :  Pas de chiffrement transparent ou accessible facilement au développeur  Périphérique émetteur identifiable  Périphériques usurpables de façon durable en cas d’accès physique ponctuel  Signatures et messages réutilisables de manière cyclique P. 45 IoT et sécurité Sigfox - Digital Security
  39. 47.

    Développement & intégration Adapter le niveau de sécurité selon l’usage

    Si les données sont sensibles (confidentialité ou disponibilité) : redonder de manière applicative les mécanismes de chiffrement et de numéro de séquence Chiffrement, alternatives :  Utilisation de périphériques avec Secure Element pour les clés (mais inexistants sur le marché à l’heure actuelle)  Utilisation de HSM externes (mais sécurité plus faible et coûteuse)  Implémentation d’un chiffrement XOR (car petite donnée applicative) avec par exemple une clé unique dérivée par PBKDF2 L’utilisation de services de clouds tiers augmente les risques Nous consulter pour des besoins métiers spécifiques ! P. 47 IoT et sécurité Sigfox - Digital Security
  40. 49.

    L’offre du CERT-UBIK Veille sécurité IoT  Sécurité des nouvelles

    technologies  Pratiques et normes de sécurité  Renseignements sur la menace  Lois et règlements  Suivi des vulnérabilités Sécurité IoT : Quelles réponses possibles ? La seule veille IoT dédiée à la sécurité P. 49 IoT et sécurité Sigfox - Digital Security
  41. 50.

    L’offre du CERT-UBIK Evaluation du niveau sécurité  Intégration de

    la sécurité dans les projets  Rétro-ingénierie matérielle et logicielle  Revue de code source et d’architecture  Tests d’intrusions Sécurité IoT : Quelles réponses possibles ? Du matériel et des compétences adaptées aux spécificités des études de sécurité sur les objets connectés P. 50 IoT et sécurité Sigfox - Digital Security
  42. 51.

    L’offre du CERT-UBIK Surveillance des menaces et des incidents 

    Détection des menaces SI et IoT sur Internet  Détection des équipements rayonnants  Techniques de Contre-Mesures Electroniques Sécurité IoT : Quelles réponses possibles ? Réduire la surface d’attaque de votre Système d’Information avant la survenue d’un incident P. 51 IoT et sécurité Sigfox - Digital Security
  43. 52.

    L’offre du CERT-UBIK Réponse à incidents  Interventions sur incidents

     Investigations numériques Sécurité IoT : Quelles réponses possibles ? Les experts du CERT-UBIK sont à votre disposition 24/7/365 P. 52 IoT et sécurité Sigfox - Digital Security
  44. 53.

    Contact Nathalie MONEY Responsable commerciale nathalie.money@digitalsecurity.fr +33 (0)6 20 52

    04 87 Sécurité de l’Internet des Objets Thomas GAYET Directeur du CERT-UBIK thomas.gayet@digitalsecurity.fr + 33 (0)1 70 83 85 51 Renaud LIFCHITZ Consultant Sécurité Senior renaud.lifchitz@digitalsecurity.fr + 33 (0)1 70 83 85 72 P. 53 IoT et sécurité Sigfox - Digital Security
  45. 54.