Sécurité des systèmes d'informations et communicants dans le médical Dr Alain MERLE Responsable Programme Sécurité et Défense CEA-LETI Alain.merle@cea.fr
Le Leti en quelques chiffres Institut du CEA, fondé en 1967 1 700 collaborateurs 162 thésards + 36 post Doc dont 38 % étudiants étrangers Budget : 250 M ~ 35 M CapEx 2 200 brevets 286 déposés en 2012 40 % sous licence Directeur Dr. Laurent Malier 50 start-ups & 365 partenaires industriels 3 000 emplois industriels directs créés
Cybersécurité au LETI On Physical devices with physical access from the attacker: Smarcards, e-passports, E-Id, RIFD TPM, Trusted computing Phones, smartphones Crypto boards, HSM Biometrics Characterization of the Threats Implementing attacks on device Evaluation of the Security Common Criteria, EMVCo Evaluations Improvement of the Security Technology, Architecture and software protections
Cyberattaques sur le monde réel 2007: Autodestruction d un générateur dans une centrale par une cyberattaque expérimentale 2008: Un adolescent polonais fait dérailler un TRAM suite à une prise de contrôle via internet. 2010: STUXNET Ver ciblant le programme nucléaire iranien 2010: Des capteurs sans fil utilisés pour le carjacking
Et dans le domaine médical 5
Les communications (et le reste) aussi! 26 février 2009(Source Le Monde) Tout ce que vous avez toujours voulu pirater sans jamais savoir comment procéder PREMIERE PARTIE : TOUT SE PIRATE Les réseaux domestiques piratés une fois de plus Les téléphones sans fil piratés (pour 23 euros!) Le réseau GSM piraté Les terminaux de paiement par carte bancaire piratés Les sites Internet sécurisés piratés Les machines à voter piratées Les passeports et permis de conduire piratés Les passde métro et les badges d accès piratés Les badges RFID et autres tags électroniques piratés Les appareils médicaux et les pacemakers piratés La mémoire des ordinateurs piratée Les portes de garage, les portières de voiture et les sas d accès piratés l iphone d Apple piraté Internet tout planté (troisième essai) Les comptes en banque piratés Votre ADN piraté 6
7
Securité: Définitions Confidentialité Integrité Objective Attack types Recent attacks Protection Ensuring that informations are secret Intrusion, Worms, hacking, AREVA, MASTERCARD, SONY, Cryptography, Smartcards, Dedicated Circuit (TPM) Objective Attack types Recent attacks Protection Ensuring that a system is not modified Worms, trojans Payment terminal in UK, Stuxnet Cryptography, Trusted computing Disponibilité Objective Attack types Recent attacks Protection Ensuring availability of a system Denial of service, Anonymous Estonia, Anonymous Very difficult! Some protection for web sites Authenticité Objective Attack types Recent attacks Protection Ensuring the user/component is the right/genuine one Cloning Pay TV, Counterfeiting Smartcards, Secured devices
Systèmes embarqués communicants sécurisés Objets physiques réels Hardware et logiciel embarqué Il existe un accès physique à l objet Lien «Telecom» Souvent connexion à l internet Utilisation de cryptographie Cryptographie embarquée 9
Cryptographie: est vraiment la solution? Tous les schémas crypto sont basés sur un secret L accès à ce secret fait tomber le système ATTENTION à la gestion des clefs La résistance théorique évolue rapidement Loi de Moore de la microélectronique DES, TDES, AES, RSA key length, Hash fns Techniques d attaques physiques L imagination comme seule limite? 10
Attaques physiques Physiques (Au niveau du Silicium) Mémoires Accès aux signaux internes Modifications du circuit Observation: Side Channel Analysis SPA, EMA, DPA, DEMA Perturbations: Générer des fautes IO errors (reading, writing) Program disruption Cryptographie (DFA) Attaques sur le logiciel embarqué Protocole, overflows, erreurs, 11
Evolution des techniques d attaques 1998: P. Kocher announces DPA 2001: Perturbations: Power gliches DFA EMA 2003: Laser perturbations Memory Dumps 2012: EM perturbations 1996 1998 2001 2003 2013 CEA. All Alain rights reserved MERLE
Evolution des techniques d attaques Light perturbation 2000 2006 2009 Source Riscure 1996 1998 2001 2003 2006 2013 CEA. All Alain rights reserved MERLE
Evolution des techniques d attaques Un circuit (carte à puce) de 15 ans est un TP d étudiant 1996 1998 2001 2003 2006 2013 CEA. All Alain rights reserved MERLE
Protection: la vision de la FDA 15
Amélioration de la sécurité: Idées de base Trustworthy computing (with software) cannot exist until we have trustworthy hardware to build it on (Dr. Dean Collins, Deputy Director, MTO, DARPA) Even analysed, validated, certified organization can be corrupted, integrity checking has to be an intrinsic feature of the products (DARPA, Trust in IC program) D abord la sécurité puis le fonctionnel Noyau de sécurité Hardware Cryptographie sécurisée partout
En complément Il n y a pas de solution miracle: «Nobody s perfect» Des vulnérabilités découvertes chaque jours Le hardware sécurisé est la meilleure solution mais elle n est pas parfaite La cryptographie a aussi ses limites Attention à la durée de vie des produits Toute erreur est un chemin d attaque Le critère de disponibilité est un réel challenge pour les systèmes communicants L évaluation/certification sécuritaire est un bon outil Tierce partie compétente Garantie nationale (ANSSI) 17
Un bon système devrait proposer «End to End security» Applications sûres sur infrastructure non sûre «Device» de confiance aux 2 bouts de la chaîne Gestion des clefs «adéquate» Des composants de sécurité «up to date» Noyau de confiance par circuit sécurisé certifié Composantes logicielles certifiées Safety & Security Noyau sûr en toute circonstance Disponibilité Une sécurité «multi-barrière» «Trusted Computing» Contrôle d intégrité / Audit Des capacités d évolution Réactions face à des publications et/ou l usure du temps Un mécanisme de «recovery» Je dois savoir me remettre dans un état sûr après une compromission C est la Sécurité qui doit définir l architecture du système 18
Merci de votre attention 20