20
© CEA. All rights reserved Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI [email protected] Sécurité des systèmes communicants médicaux

Sécurité des systèmes communicants médicaux - CAP'Tronic · 1 700 collaborateurs 50 start-ups & 365 partenaires industriels 2 200 brevets Budget : 250 M€ 162 thésards + 36

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

  • © CEA. All rights reserved

    Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI [email protected]

    Sécurité des systèmes communicants médicaux

    mailto:[email protected]

  • © CEA. All rights reserved

    Cyberattaques sur le monde réel

    2007: Autodestruction d’un générateur dans une centrale par une cyberattaque expérimentale

    2008: Un adolescent polonais fait dérailler un TRAM suite à une prise de contrôle via internet.

    2010: STUXNET Ver ciblant le programme nucléaire iranien

    2010: Des capteurs sans fil utilisés pour le “carjacking”

  • © CEA. All rights reserved

    Et dans le domaine médical

    | 3

  • © CEA. All rights reserved

    Les communications (et le reste) aussi !

    | 4

    26 février 2009 (Source Le Monde) Tout ce que vous avez toujours voulu pirater sans jamais savoir comment procéder PREMIERE PARTIE : TOUT SE PIRATE… Les réseaux domestiques… piratés… une fois de plus Les téléphones sans fil… piratés (pour 23 euros !) Le réseau GSM… piraté Les terminaux de paiement par carte bancaire… piratés Les sites Internet “sécurisés”… piratés Les machines à voter… piratées Les passeports et permis de conduire… piratés Les pass de métro et les badges d’accès… piratés Les badges RFID et autres tags électroniques… piratés Les appareils médicaux et les pacemakers… piratés La mémoire des ordinateurs… piratée Les portes de garage, les portières de voiture et les sas d’accès… piratés l’iPhone d’Apple… piraté Internet… tout planté (troisième essai) Les comptes en banque… piratés Votre ADN… piraté

    http://bugbrother.blog.lemonde.fr/2009/02/26/tout-ce-que-vous-avez-toujours-voulu-pirater-sans-jamais-savoir-comment-proceder/http://bugbrother.blog.lemonde.fr/2009/02/26/tout-ce-que-vous-avez-toujours-voulu-pirater-sans-jamais-savoir-comment-proceder/

  • © CEA. All rights reserved

    | 5

  • © CEA. All rights reserved

    Securité: Définitions

    Confidentialité Objective Attack types Recent attacks Protection

    Ensuring that informations are secret

    Intrusion, Worms, hacking, …

    AREVA, MASTERCARD, SONY, …

    Cryptography, Smartcards, Dedicated Circuit (TPM)

    Objective Attack types Recent attacks Protection

    Ensuring that a system is not modified

    Worms, trojans… Payment terminal in UK, Stuxnet

    Cryptography, Trusted computing

    Objective Attack types Recent attacks Protection

    Ensuring availability of a system

    Denial of service, Anonymous

    Estonia, Anonymous

    Very difficult ! Some protection for web sites

    Objective Attack types Recent attacks Protection

    Ensuring the user/component is the right/genuine one

    Cloning Pay TV, Counterfeiting

    Smartcards, Secured devices

    Integrité

    Disponibilité

    Authenticité

  • © CEA. All rights reserved

    Systèmes embarqués communicants sécurisés

    | 7

    Objets physiques réels Hardware et logiciel embarqué

    Il existe un accès physique à l’objet Lien « Telecom » Souvent connexion à l’internet

    Utilisation de cryptographie Cryptographie embarquée

  • © CEA. All rights reserved

    Cryptographie: est vraiment la solution ?

    | 8

    Tous les schémas crypto sont basés sur un secret

    L’accès à ce secret fait tomber le système

    ATTENTION à la gestion des clefs

    La résistance théorique évolue rapidement

    Loi de Moore de la microélectronique

    DES, TDES, AES, RSA key length, Hash fns

    Techniques d’attaques physiques

    L’imagination comme seule limite ?

  • © CEA. All rights reserved

    Attaques physiques

    | 9

    Physiques (Au niveau du Silicium) Mémoires

    Accès aux signaux internes

    Modifications du circuit Observation: Side Channel Analysis SPA, EMA, DPA, DEMA

    Perturbations: Générer des fautes IO errors (reading, writing)

    Program disruption Cryptographie (DFA)

    Attaques sur le logiciel embarqué Protocole, overflows, erreurs, …

  • © CEA. All rights reserved Alain MERLE

    Evolution des techniques d’attaques

    1996 2001 2003 1998 2013

    1998: P. Kocher announces DPA

    2001:

    Perturbations:

    •Power gliches

    •DFA

    EMA

    2003: Laser perturbations

    •Memory Dumps

    2012: EM perturbations

  • © CEA. All rights reserved Alain MERLE

    Evolution des techniques d’attaques

    1996 2001 2003 2006 1998 2013

    2000 2006 Light perturbation

    Source Riscure

    2009

  • © CEA. All rights reserved Alain MERLE

    Evolution des techniques d’attaques

    1996 2001 2003 2006 1998 2013

    Un circuit (carte à puce) de 15

    ans est un TP d’étudiants

  • © CEA. All rights reserved

    Protection: la vision de la FDA

    | 13

  • © CEA. All rights reserved

    Amélioration de la sécurité: Idées de base

    “Trustworthy computing (with software) cannot exist until we have trustworthy hardware to build it on” (Dr. Dean Collins, Deputy Director, MTO, DARPA)

    “Even analysed, validated, certified organization can be corrupted, integrity checking has to be an intrinsic feature of the products“ (DARPA, “Trust in IC” program)

    D’abord la sécurité puis le fonctionnel

    Noyau de sécurité Hardware

    Cryptographie sécurisée partout

  • © CEA. All rights reserved

    En complément

    | 15

    Il n’y a pas de solution miracle: « Nobody’s perfect » Des vulnérabilités découvertes chaque jours

    Le hardware sécurisé est la meilleure solution mais elle n’est pas parfaite

    La cryptographie a aussi ses limites

    Attention à la durée de vie des produits

    Toute erreur est un chemin d’attaque

    Le critère de disponibilité est un réel challenge pour les systèmes communicants

    L’évaluation/Certification sécuritaire est un bon outil Tierce partie compétente

    Garantie nationale (ANSSI)

  • © CEA. All rights reserved

    Un bon système devrait proposer …

    | 16

    « End to End security »

    Applications sûres sur infrastructure non

    sûre « Device » de confiance aux 2 bouts de la chaîne

    Une sécurité « multi-barrière » « Trusted Computing »

    Contrôle d’intégrité / Audit

    Safety & Security Noyau sûr en toute circonstance

    Disponibilité

    Des composants de sécurité « up to

    date » Noyau de confiance par circuit sécurisé certifié

    Composantes logicielles certifiées

    Un mécanisme de « recovery » Je dois savoir me remettre dans un état

    sûr après une compromission

    Des capacités d’évolution Réactions face à des publications et/ou

    l’usure du temps

    C’est la Sécurité qui doit définir

    l’architecture du système

    Gestion des clefs « adéquate »

  • © CEA. All rights reserved

    Activités du LETI

    Composants cryptographiques et systèmes physiques

    Analyse des menaces, Attaques, Implémentations sûres

    Evaluation/Certification

    Compromis Sécurité/Complexité(coût)/Consommation

    Architectures de sécurité basées sur un noyau de confiance

    Trusted Computing, Root of Trust, …

    Sécurité intrinsèque

    Gestion des clefs cryptographiques

    Smartcities, IOT, …

    | 17

  • © CEA. All rights reserved

  • © CEA. All rights reserved

    Merci de votre attention

    | 19

  • © CEA. All rights reserved

    Le Leti en quelques chiffres Institut du CEA, fondé en 1967

    1 700 collaborateurs

    50 start-ups & 365 partenaires industriels

    2 200 brevets

    Budget : 250 M€

    162 thésards + 36 post Doc dont 38 % étudiants étrangers

    ~ 35 M€ CapEx

    286 déposés en 2012 40 % sous licence

    3 000 emplois industriels directs créés

    Directeur Dr. Laurent Malier