Le CRT CRESITT est soutenu par
©CRESITT - FE01 11 Ind B
L'action de diffusion technologique est cofinancée par l'Union européenne.L'Europe s'engage en région Centre Val de Loire avec le Fonds européen de développement régional.
Sécurisation des produits électroniques
Forum : Électroniciens du Centre - Val de Loire
ROUXEL – 15 juin 2017 – 1.1
Ref du document : Electronicienducentre_PPT_SR_Securisationpdtelec_v1.1_20170615
© CRESITT Industrie - 20102/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Que fait le système ?
¿ Que permet-il de faire ?
© CRESITT Industrie - 20103/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Que fait le système ?
¿ Que permet-il de faire ?
# accès à Internet# ressources de calcul# stockage de données# sécurisation (accès)# identification# contrôle / commande
usage initial anodin => pas de risquedétournement d’usage => risques potentiellement
élevés
© CRESITT Industrie - 20104/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
¿ Que permet le système ?
Jakarta 3/10/2016Barnaby Jack 24/10/2012
Lille 08/2015 Jeep Cherokee 07/2015
USA 2011-2015
11/2016 (https://www.theregister.co.uk/2016/11/10/iot_worm_can_hack_philip
s_hue_lightbulbs_spread_across_cities/ )
USA 2011-2015
09/2016 attaques DDoS sur les serveurs OVH par des IOTs…..
© CRESITT Industrie - 20105/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
12-13 mai 2017 : attaque Internationale par ransomware sous Windows. Cible pc et pc de production.
● Renault (France et Slovénie), service de santé britanique, Fedex, Russie, Espagne, Réseau ferré Allemand.
=> Faute à une faille identifiée, non divulguée et découverte par les pirates sur les serveurs de la NSA.
¿ Que permet le système ?
© CRESITT Industrie - 20106/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Attentes
Avoir confiance dans le système et dans ses données
© CRESITT Industrie - 20107/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
SOMMAIRE
● Vulnérabilités d’un système
● Sécurisation● Données● Matériel
● Méthodes et outils de test pour évaluer la sécurité
© CRESITT Industrie - 20108/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Environnement Système
en localsur le réseau distant
© CRESITT Industrie - 20109/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Environnement Système
en localsur le réseau distant
© CRESITT Industrie - 201010/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Vulnérabilités
© CRESITT Industrie - 201011/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Vulnérabilités
● Accès physique (connecteurs externes et disponibles la carte)● interface de communication accessibles
– réseau– série (i2c, uart, spi, etc.)– programmation :
● JTAG (Join Test Action Group)● SWD (Serial Wire Debug)● ICSP (In-Circuit Serial Programming)
● cartes mémoires amovibles
© CRESITT Industrie - 201012/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Vulnérabilités
● Accès logiciel ● interface web, protocoles réseau, ports ouverts● procédure de mise à jour● communications
● Application● utilisation de librairie non à
jour● https://nvd.nist.gov/
© CRESITT Industrie - 201013/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Sécurisation
© CRESITT Industrie - 201014/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Sécurisation
● Sécuriser les données● Communication
– confidentialité ...(privée / publique)
– authentification...
– intégrité...
– non-répudiation… ...des données transmises
© CRESITT Industrie - 201015/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Sécurisation - Chiffrement
src : https://craigburns2911computing.wordpress.com
© CRESITT Industrie - 201016/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Sécurisation - Chiffrement
● Communication● confidentialité, authentification
– algorithme symétrique● 3DES, DES-X, AES (128, 192, 256)(CBC,ECB,OFB,CFB)..
– algorithme asymétrique● rsa, dsa, ecc (courbe elliptique)...
● intégrité– hashage
● SHA-2, bcrypt, (MD5, SHA1,CRC32)
© CRESITT Industrie - 201017/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Chiffrement - Préconisations
Préconisations : https://www.keylength.com/fr/4/
© CRESITT Industrie - 201018/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Sécurisation - Architecture
● Matériel :● SAM (Secure Access Module ) mémoires
sécurisées / Secure element– chemin de données chiffrées– calcul sur les données chiffrées– ressources de chiffrement matérielle embarquées– stockage et/ou génération des clés de chiffrement– robuste aux attaques– mise à jour du firmware– ex : SLF9630 (infineon), STSAFE-A100 (ST), P5DF081(NXP)
© CRESITT Industrie - 201019/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Architectures existantes
● Infineon● SLF 9630
– http://www.infineon.com/dgdl/Infineon-CIPURSE_SAM_SLF_9630-PB-v08_16-EN.pdf?fileId=5546d4625696ed760156dae4f35a76cb
● ST● STSAFE-A100, STSAFE-A1SX..
– http://www.st.com/content/st_com/en/products/secure-mcus/authentication-secure-iot/stsafe-a100.html
– http://www.st.com/content/ccc/resource/technical/document/data_brief/group1/c9/a3/da/f4/72/52/45/1f/DM00368040/files/DM00368040.pdf/jcr:content/translations/en.DM00368040.pdf
● …
© CRESITT Industrie - 201020/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Architectures existantes
● NXP● A700X
– protection matérielle contre attaque analyse différentielle– co-processeur 3-DES– co-processeur AES (128, 192, 256)– protection contre attaque laser– protection mémoire– ajout KBoot possible– http://www.nxp.com/products/identification-and-security:MC_53420
© CRESITT Industrie - 201021/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Architectures existantes
● NXP● A700X
SRC : http://www.nxp.com/documents/short_data_sheet/A700X_FAM_SDS.pdf
© CRESITT Industrie - 201022/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Test de sécurisation
© CRESITT Industrie - 201023/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes de test de sécurisation
● Hardware ● Pentest (Test d’intrusion)
– PTES (Penetration Testing Execution Standard)http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines(cas d’une étude pour client)
1. Pré-engagement 2. Collecte d’informations
3. Liste des menaces (points critiques pour l’entreprise)
4. Analyse des vulnérabilités (liste des vulnérabilités potentielles)
5. Exploitation (tests d’intrusion)
6. Post-Exploitation (agissements une fois entré, implantation dans le système)
7. Reporting
© CRESITT Industrie - 201024/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes
● Hardware ● Pentest (Test d’intrusion)
© CRESITT Industrie - 201025/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes● Hardware – Pentest – Rétro-engineering
● Fingerprinting – déterminer le schéma électrique et identifier les principaux
composants (mémoires, cpu, bootloader, I/O..)
© CRESITT Industrie - 201026/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes● Hardware – Pentest – Rétro-engineering
● Memory dump– obtenir le code des mémoires externes (lecture directe en i2c, SPI,.. avec buspirate…)
● MCU Firmware dump– obtenir le code du firmware
© CRESITT Industrie - 201027/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes● Hardware – Pentest – Rétro-engineering
● Exploitation des données en mémoire (.bin, .hex)
– Logiciel d’édition :● simple éditeur de texte, bless, vi …
© CRESITT Industrie - 201028/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes● Hardware – Pentest – Rétro-engineering
● Recherche vulnérabilité– buffer overflow
● générer un buffer overflow pour écrire à une adresse désirée
– accès JTAG
● Analyse différentielle (DPA, SPA), reversing de protocole
© CRESITT Industrie - 201029/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Méthodes
● Software – Pentest● Web : OWASP - Organisation Web Application Penetration Testing
https://www.owasp.org/index.php/Web_Application_Penetration_Testing
– Introduction and Objectif
– Récupération d’informations
– Tester le gestionnaire du déploiement et de la configuration
– Tester le gestionnaire de l’identification
– Tester l’authentification
– Tester l’autorisation
– Tester le gestionnaire des sessions
– Tester la validation des entrées
– Tester la gestion des erreurs
– Cryptographie
– Tester le business logic flaw
– Tester coté client
© CRESITT Industrie - 201030/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Exemple Applicatif Apple
● Sur les smartphones, tablettes● Applicatif
– IOS● Données et application sont chiffrées pour
chaque appareil (1 clef par fichier)● Détection des tentatives de connexion
erronées avec allongement du temps entre les tentatives
● Vérification des applications autorisées à s'exécuter à chaque démarrage
● Exécution des applications dans un environnement contrôlé étanche. Pas d'accès aux autres applications et données.
Src : iOS Security Guide
© CRESITT Industrie - 201031/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Organismes
● ANSSI : http://www.ssi.gouv.fr/
● recense les failles de sécurité connu● propose des guides. http://www.ssi.gouv.fr/guide/guide-dhygiene-informatique/
● NIST : https://www.nist.gov/topics/cybersecurity
● publication de manuel de référence, guide sur la sécurité informatique, électronique , cybersecurité http://csrc.nist.gov/publications/PubsSPs.html
● C.E.S.T.I. : ● laboratoire de THALES pour la certification● audit de sécurité (EAL7)
© CRESITT Industrie - 201032/33S. ROUXEL - Sécurisation des produits électroniques - 15 juin 2017
Niveaux d’assurance
Evaluation Assurance Level (EAL) (Common Criteria)