1
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Ciberseguridad: los desafíos de los ciberataques en los dispositivos y
tecnología médica
Seguridad Hardware
Antonio J. Acosta JiménezUniversidad de Sevilla CNM/CSIC, [email protected]/[email protected]
Congreso Nacional de la SEEICSevilla, 14-06-2019
2
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Premisa:
La Microtecnología y Telecomunicaciones nos ha
traído un avance impensable hace años (IoT, 5G…)
En Salud (e-Health): Pacientes y Servicios
Lab-on-chipDiagnósticoMúltiples amenazas (desconocidas)
Procesos (datos) críticos
La seguridad completa en un mundo globalmente interconectado es imposible… también en Medicina
3
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
La ciberseguridad no solo es software
4
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Amenazas Hardware (conocidas)
Ataques laterales
Inyección de fallos
Digital-Id
Hardware troyano
Obtención de claves
Clonación
Usurpación
Ruptura de cadena de
confianza
… Pese a que la criptografía sea segura
5
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Ataque lateral (DPA)
• Seguridad en los dispositivos
electrónicos
Información física (consumo)
Revela claves secretas
Requiere acceso físico
Known
blockcipherb
Plaintext Ciphertext
b
k
Key
6
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
6Pasos de un ataque DPA
1 minuto – 1 mes
7
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Inducción de fallos en hardware -> Obtención de claves
Invasivos (acceso físico) No invasivos
- Firmware
- Alimentación
- Señal de reloj
- …
Naccache, 2004
Basta cambiar un bit en un registro (cualquier cifrador)
Inyección de Fallos
8
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Clave privada vs pública (IoT)
Compartición segura de claves
Nonces generados por TRNGs evitan ataques dediccionario y de replicación
Hardware para autenticación e identificación de confianza
9
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Usados para generar dinámicamentenúmeros aleatorios (claves) e Identificación
Alternativa a memorias no volátiles paraalmacenar ID (caras y manipulables)
Explotación de variaciones en el proceso,imposibles de clonar aunque se replique elcircuito
In Out
RO PUFs
SRAM PUFs
Physical Unclonable Functions (PUFs)
Identificar inequívocamente
un equipo (huella dactilar
digital), para evitar
clonación, usurpación, …
10
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
RO PUFs en XILINX FPGAs
PUFs para identificación de ICs
SRAM PUFs en un ASIC de 1 mm2
0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 110
0.1
0.2
0.3
0.4
0.5
0.6
0.7
0.8
0.9
11
Threshold Hamming Distance
perc
en
t
FRRnom
FARtemp
FRRtemp
FARnom
0 0.05 0.1 0.15 0.2 0.25 0.3 0.35 0.4 0.45 0.5 0.55 0.6 0.65 0.7 0.75 0.80
10
20
30
40
50
60
70
80
Fractional Hamming Distance
perc
en
t
Intranom
Internom
Intratemp
Intertemp
Curvas de Falsos Negativos y
Falsos Positivos no se cruzan Inter ICs and Intra ICs no se cruzan
11
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
Hardware Troyano
No hay casos conocidos, sospechas reales(¿espionaje?, ¿control?, ¿hardware zombie?)
La mayoría de Foundries están en extremo oriente
Detección y anulación. Prevención
¿Dónde está el troyano?
12
A.J. Acosta
Congreso SEEIC
14/06/19 - Sevilla
12Protección frente a ataques
Hardware
Ataques laterales: Independencia del consumo/tiempo/emisión
con el dato (diseño seguro)
Emplear sólo equipos y sistemas certificados (anti DPA, por
ejemplo)
Evitar acceso físico al sistema
Usar proveedores fiables
Autenticación biométrica multimodal: anillos de seguridad
concéntricos: ¿qué sabes?, ¿qué tienes?, ¿quién eres?
Top Related