12
1 A.J. Acosta Congreso SEEIC 14/06/19 - Sevilla Ciberseguridad: los desafíos de los ciberataques en los dispositivos y tecnología médica Seguridad Hardware Antonio J. Acosta Jiménez Universidad de Sevilla CNM/CSIC, Spain [email protected]/acojim@imse - cnm.csic.es Congreso Nacional de la SEEIC Sevilla, 14-06-2019

Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

1

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Ciberseguridad: los desafíos de los ciberataques en los dispositivos y

tecnología médica

Seguridad Hardware

Antonio J. Acosta JiménezUniversidad de Sevilla CNM/CSIC, [email protected]/[email protected]

Congreso Nacional de la SEEICSevilla, 14-06-2019

Page 2: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

2

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Premisa:

La Microtecnología y Telecomunicaciones nos ha

traído un avance impensable hace años (IoT, 5G…)

En Salud (e-Health): Pacientes y Servicios

Lab-on-chipDiagnósticoMúltiples amenazas (desconocidas)

Procesos (datos) críticos

La seguridad completa en un mundo globalmente interconectado es imposible… también en Medicina

Page 3: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

3

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

La ciberseguridad no solo es software

Page 4: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

4

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Amenazas Hardware (conocidas)

Ataques laterales

Inyección de fallos

Digital-Id

Hardware troyano

Obtención de claves

Clonación

Usurpación

Ruptura de cadena de

confianza

… Pese a que la criptografía sea segura

Page 5: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

5

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Ataque lateral (DPA)

• Seguridad en los dispositivos

electrónicos

Información física (consumo)

Revela claves secretas

Requiere acceso físico

Known

blockcipherb

Plaintext Ciphertext

b

k

Key

Page 6: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

6

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

6Pasos de un ataque DPA

1 minuto – 1 mes

Page 7: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

7

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Inducción de fallos en hardware -> Obtención de claves

Invasivos (acceso físico) No invasivos

- Firmware

- Alimentación

- Señal de reloj

- …

Naccache, 2004

Basta cambiar un bit en un registro (cualquier cifrador)

Inyección de Fallos

Page 8: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

8

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Clave privada vs pública (IoT)

Compartición segura de claves

Nonces generados por TRNGs evitan ataques dediccionario y de replicación

Hardware para autenticación e identificación de confianza

Page 9: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

9

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Usados para generar dinámicamentenúmeros aleatorios (claves) e Identificación

Alternativa a memorias no volátiles paraalmacenar ID (caras y manipulables)

Explotación de variaciones en el proceso,imposibles de clonar aunque se replique elcircuito

In Out

RO PUFs

SRAM PUFs

Physical Unclonable Functions (PUFs)

Identificar inequívocamente

un equipo (huella dactilar

digital), para evitar

clonación, usurpación, …

Page 10: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

10

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

RO PUFs en XILINX FPGAs

PUFs para identificación de ICs

SRAM PUFs en un ASIC de 1 mm2

0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 110

0.1

0.2

0.3

0.4

0.5

0.6

0.7

0.8

0.9

11

Threshold Hamming Distance

perc

en

t

FRRnom

FARtemp

FRRtemp

FARnom

0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.80

10

20

30

40

50

60

70

80

Fractional Hamming Distance

perc

en

t

Intranom

Internom

Intratemp

Intertemp

Curvas de Falsos Negativos y

Falsos Positivos no se cruzan Inter ICs and Intra ICs no se cruzan

Page 11: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

11

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

Hardware Troyano

No hay casos conocidos, sospechas reales(¿espionaje?, ¿control?, ¿hardware zombie?)

La mayoría de Foundries están en extremo oriente

Detección y anulación. Prevención

¿Dónde está el troyano?

Page 12: Ciberseguridad: los desafíos de los ciberataques en los ... · Lab-on-chip Múltiples amenazas (desconocidas) Diagnóstico Procesos ... Inducción de fallos en hardware -> Obtención

12

A.J. Acosta

Congreso SEEIC

14/06/19 - Sevilla

12Protección frente a ataques

Hardware

Ataques laterales: Independencia del consumo/tiempo/emisión

con el dato (diseño seguro)

Emplear sólo equipos y sistemas certificados (anti DPA, por

ejemplo)

Evitar acceso físico al sistema

Usar proveedores fiables

Autenticación biométrica multimodal: anillos de seguridad

concéntricos: ¿qué sabes?, ¿qué tienes?, ¿quién eres?