SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
PROGETTAZIONE E REALIZZAZIONE IN AMBIENTE IoT
DI UN SISTEMA DI SICUREZZA CON APPROCCIO
SECURITY BY DESIGN E METODOLOGIE AGILE
CANDIDATO
Giovanni Ciandrini
UNIVERSITA’ DI BOLOGNA
SCUOLA DI INGEGNERIA E ARCHITETTURA
Corso di Laurea Magistrale in INGEGNERIA INFORMATICA
RELATORE
Chiar.ma Prof.ssa Rebecca Montanari
CORRELATORE
Dott. Ciro Donato Caiazzo
Anno accademico 2016/2017
Sessione II
(1/18)
Outline
• Problematiche di sicurezza in IoT
• Approccio alla sicurezza tramite Agile e Security By Design
• Realizzazione di un sistema di sicurezza sul prototipo MoovBit:
– Verifica di una specifica vulnerabilità
– Realizzazione di una contromisura
– Validazione della contromisura realizzata e spunti per manutenibilità
(2/18)
• IoT trend in piena ascesa: problematica della sicurezza.
Da che cosa dipende ?
• Eterogeneità (e scarsa sicurezza) dei dispositivi
• Aumento della superficie d’attacco
• Mancanza di standard (e best-practices)
Perchè necessaria?
• Sicurezza in IoT implica la messa in sicurezza di oggetti
fisici (pacemaker, freni smart car…)
• Attacchi più numerosi e conseguenze più gravi
Sicurezza in IoT
(3/18)
• Requisiti di sicurezza definiti a livello prototipale del
sistema software
In che maniera? Metodologie Agile
• Comportamento del software definito dai test
• Visibilità piena dei processi e del sistema IoT-Sicuro
• Dinamicità e pieno adattamento ai requisiti
Stato dell’arte?
• Secure Scrum, Every Sprint, Abuser Stories
Quali metodologie ?
(4/18)
Security By Design : in che punto del
processo?
Continuous Delivery Flow
Delivery Team Version Control Build / Unit Test
User Acceptance
Test
RELEASE
Security
Acceptance Test
Automated
acceptance Test
(5/18)
Realizzazione di un sistema di sicurezza su
MoovBit
(6/18)
Realizzazione di un sistema di sicurezza su
MoovBit
(6/18)
Manomissione Device?
Identificazione
Gateway fidato
Approccio Agile: Abuser Stories
Framework (IoT)
NETWORK LEVEL (IoT)
Countermeasure
Funzionalità
completata
ABUSER STORY
(PO)
Application
Test
OK?
Requirements:
Authentication and Tampering prevention
(7/18)
Abuser Story :
AS A: malicious entity
I WANT: intercept communication
SO THAT: attack the interaction with a passive eavesdrop, or
eventually conduct a MitM to tamper the IoT device (Tampering)
Test :
GIVEN : IoT device
WHEN: device is able to communicate data with the environment
THEN: device exchange data only with the authorized corrispondent
User Story :
AS A: product owner (PO)
I WANT: find a low energy communication protocol
SO THAT: exchange data between IoT device and other entity
(Gateway)
(8/18)
Processo di ricerca vulnerabilità: scelta adottata
Analisi dei requisiti
e della tecnologia
Possibili approcci
Framework
Selection
Analizzatori (sniffer)
di rete
Framework
Open-Source
(9/18)
Ricerca vulnerabilità: Gattacker
central peripheral
TESTING
read(char_target)
read(char_target) (dynamic_mode)
read
(dev cloned)
log_operation(ascolto passivo)
data(char_target)data(char_target)
read
(dynamic_mode)
write_operation(attacco MitM)data_modified(char_target)data_modified(char_target)
TAMPERING
(10/18)
Gattacker: Dettagli tecnologici
peripheral
Read (char_target)
jsonFile
hookTest()
Node_bindings
dophysicalStuff()
doStuff()
return()
(11/18)
Processo di identificazione di una
contromisura: scelta adottata
Analisi requisiti di
sicurezza da
garantire
Stato dell’arte
sicurezza BLE
Secure Simple
Pairing
Analisi interazione
con il device IoT
Analisi Tecnologica SipHash HSEC
(12/18)
HSEC: Protocollo per autenticazione Device/Gateway
DEVICE GATEWAY
Ble_char1
Ble_char2
Ble_char…
Ble_authChar
Mac_Address
sharedSecret
sharedMessage
sharedSecret
sharedMessage
startLoop: !show_characteristics, auth= -1 (default value)
writeAuth with value= digest(sharedSecret,sharedMessage)
checkdigest(localDigest == externaldigest)
connectToDevice()
NO: disconnect()
YES: show_characteristics
(13/18)
waitForAuthModify
authIsModified authIsModified
notAllowed
Allowed
Gateway_disconnect
New_connection
notTrustedGateway trustedGateway
HSEC: Diagramma a stati Device (Soluzione SipHash)
(14/18)
HSEC: Validazione Contromisura
A
B
C
Write ARange
send wrong digest
send right digest
Write Arange
Write Arange
Scenery HSec No
HSec
A writeOK writeOK
B writeNOTOK writeOK
C writeNOTOK writeOK
MAC writeOK
(Same MAC)
writeNOTOK
(other MAC)
writeOK
(Same /
other MAC)
(15/18)
waitForAuthModify
authIsModified authIsModified
notAllowed
Allowed
Gateway_disconnect
New_connection
notTrustedGateway trustedGateway
Manutenibilità HSec
Mac_Address
SPOOFING
(16/18)
Conclusioni
Risultati:
• Definizione pratica di un approccio generale per inserimento di requisiti di sicurezza in IoT.
• Realizzazione soluzione (validata su scenari reali) per autenticazione nell’interazione con device IoT.
• Realizzazione pratica del flusso di lavoro in modalità “Abuser Stories”.
Scenari Futuri:
• Realizzazione di nuovi test verso differenti requisiti di sicurezza.
• Estensione dei test con strumenti di analitica Machine Learning (Secure Analytics).
• Automatizzazione dell’esecuzione dei test nel flusso di Continuous Delivery.
• Realizzazione flusso Abuser Stories su altre soluzioni IoT.
Project Roadmap
Gennaio 2018 Febbraio 2018 Marzo 2018 Aprile 2018 Maggio 2018
Estensione Abuser
Stories (su altri
requisiti)
Integrazione
ML
sui test
Automatizzazione Test e
inserimento nella
pipeline di CD
Sviluppo nuove
funzionalità (con
Security Tests)
(17/18)
GRAZIE PER L’ ATTENZIONE!
(18/18)

Weitere ähnliche Inhalte

Ähnlich wie Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con approccio security by design e metodologie Agile

Impostare un sistema IOT: 5 errori da evitare
Impostare un sistema IOT: 5 errori da evitareImpostare un sistema IOT: 5 errori da evitare
Impostare un sistema IOT: 5 errori da evitareFabio Gatti
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...Davide Cioccia
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)Data Driven Innovation
 
Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...
Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...
Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...Sardegna Ricerche
 
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
Extended summary of “Understanding the Performance Costs  and Benefits of Pri...Extended summary of “Understanding the Performance Costs  and Benefits of Pri...
Extended summary of “Understanding the Performance Costs and Benefits of Pri...RiccardoDeMonte
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeGiulioDeBiasio2
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 LudovicaCaccaro
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for developmentRoberto Polillo
 
[Ditedi]monitoring
[Ditedi]monitoring[Ditedi]monitoring
[Ditedi]monitoringDario Tion
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”CristianFalvo
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoTmircfe
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013Enzo M. Tieghi
 
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieWorkshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieCristian Lai
 
Smart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoSmart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoMariacarla Millone
 

Ähnlich wie Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con approccio security by design e metodologie Agile (20)

Impostare un sistema IOT: 5 errori da evitare
Impostare un sistema IOT: 5 errori da evitareImpostare un sistema IOT: 5 errori da evitare
Impostare un sistema IOT: 5 errori da evitare
 
A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...A statistical framework to evaluate the "diversity" impact against Advanced P...
A statistical framework to evaluate the "diversity" impact against Advanced P...
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la “Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la “Defense in Depth" (Gabriele Mancuso, Siemens)
 
Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...
Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...
Progetto cluster Ga-vino - Lo sviluppo della piattaforma di montaggio (Massim...
 
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
Extended summary of “Understanding the Performance Costs  and Benefits of Pri...Extended summary of “Understanding the Performance Costs  and Benefits of Pri...
Extended summary of “Understanding the Performance Costs and Benefits of Pri...
 
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industriale
 
Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0 Cybersecurity nell'industria 4.0
Cybersecurity nell'industria 4.0
 
Cloud computing & ICT for development
Cloud computing & ICT for developmentCloud computing & ICT for development
Cloud computing & ICT for development
 
Polino fiera dellevante
Polino fiera dellevantePolino fiera dellevante
Polino fiera dellevante
 
[Ditedi]monitoring
[Ditedi]monitoring[Ditedi]monitoring
[Ditedi]monitoring
 
Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”Summary of “Measuring Security Practices and How They Impact Security”
Summary of “Measuring Security Practices and How They Impact Security”
 
Pillole di IoT
Pillole di IoTPillole di IoT
Pillole di IoT
 
2013 telecontrollo tieghi giussani forum telecontrollo 2013
2013 telecontrollo tieghi giussani  forum telecontrollo 20132013 telecontrollo tieghi giussani  forum telecontrollo 2013
2013 telecontrollo tieghi giussani forum telecontrollo 2013
 
Workshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologieWorkshop: reinventare la mobilità grazie alle nuove tecnologie
Workshop: reinventare la mobilità grazie alle nuove tecnologie
 
Smart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energeticoSmart Platform: monitoraggio e audit energetico
Smart Platform: monitoraggio e audit energetico
 

Progettazione e Realizzazione di un sistema di sicurezza in ambiente IoT con approccio security by design e metodologie Agile

  • 1. PROGETTAZIONE E REALIZZAZIONE IN AMBIENTE IoT DI UN SISTEMA DI SICUREZZA CON APPROCCIO SECURITY BY DESIGN E METODOLOGIE AGILE CANDIDATO Giovanni Ciandrini UNIVERSITA’ DI BOLOGNA SCUOLA DI INGEGNERIA E ARCHITETTURA Corso di Laurea Magistrale in INGEGNERIA INFORMATICA RELATORE Chiar.ma Prof.ssa Rebecca Montanari CORRELATORE Dott. Ciro Donato Caiazzo Anno accademico 2016/2017 Sessione II (1/18)
  • 2. Outline • Problematiche di sicurezza in IoT • Approccio alla sicurezza tramite Agile e Security By Design • Realizzazione di un sistema di sicurezza sul prototipo MoovBit: – Verifica di una specifica vulnerabilità – Realizzazione di una contromisura – Validazione della contromisura realizzata e spunti per manutenibilità (2/18)
  • 3. • IoT trend in piena ascesa: problematica della sicurezza. Da che cosa dipende ? • Eterogeneità (e scarsa sicurezza) dei dispositivi • Aumento della superficie d’attacco • Mancanza di standard (e best-practices) Perchè necessaria? • Sicurezza in IoT implica la messa in sicurezza di oggetti fisici (pacemaker, freni smart car…) • Attacchi più numerosi e conseguenze più gravi Sicurezza in IoT (3/18)
  • 4. • Requisiti di sicurezza definiti a livello prototipale del sistema software In che maniera? Metodologie Agile • Comportamento del software definito dai test • Visibilità piena dei processi e del sistema IoT-Sicuro • Dinamicità e pieno adattamento ai requisiti Stato dell’arte? • Secure Scrum, Every Sprint, Abuser Stories Quali metodologie ? (4/18)
  • 5. Security By Design : in che punto del processo? Continuous Delivery Flow Delivery Team Version Control Build / Unit Test User Acceptance Test RELEASE Security Acceptance Test Automated acceptance Test (5/18)
  • 6. Realizzazione di un sistema di sicurezza su MoovBit (6/18)
  • 7. Realizzazione di un sistema di sicurezza su MoovBit (6/18) Manomissione Device? Identificazione Gateway fidato
  • 8. Approccio Agile: Abuser Stories Framework (IoT) NETWORK LEVEL (IoT) Countermeasure Funzionalità completata ABUSER STORY (PO) Application Test OK? Requirements: Authentication and Tampering prevention (7/18)
  • 9. Abuser Story : AS A: malicious entity I WANT: intercept communication SO THAT: attack the interaction with a passive eavesdrop, or eventually conduct a MitM to tamper the IoT device (Tampering) Test : GIVEN : IoT device WHEN: device is able to communicate data with the environment THEN: device exchange data only with the authorized corrispondent User Story : AS A: product owner (PO) I WANT: find a low energy communication protocol SO THAT: exchange data between IoT device and other entity (Gateway) (8/18)
  • 10. Processo di ricerca vulnerabilità: scelta adottata Analisi dei requisiti e della tecnologia Possibili approcci Framework Selection Analizzatori (sniffer) di rete Framework Open-Source (9/18)
  • 11. Ricerca vulnerabilità: Gattacker central peripheral TESTING read(char_target) read(char_target) (dynamic_mode) read (dev cloned) log_operation(ascolto passivo) data(char_target)data(char_target) read (dynamic_mode) write_operation(attacco MitM)data_modified(char_target)data_modified(char_target) TAMPERING (10/18)
  • 12. Gattacker: Dettagli tecnologici peripheral Read (char_target) jsonFile hookTest() Node_bindings dophysicalStuff() doStuff() return() (11/18)
  • 13. Processo di identificazione di una contromisura: scelta adottata Analisi requisiti di sicurezza da garantire Stato dell’arte sicurezza BLE Secure Simple Pairing Analisi interazione con il device IoT Analisi Tecnologica SipHash HSEC (12/18)
  • 14. HSEC: Protocollo per autenticazione Device/Gateway DEVICE GATEWAY Ble_char1 Ble_char2 Ble_char… Ble_authChar Mac_Address sharedSecret sharedMessage sharedSecret sharedMessage startLoop: !show_characteristics, auth= -1 (default value) writeAuth with value= digest(sharedSecret,sharedMessage) checkdigest(localDigest == externaldigest) connectToDevice() NO: disconnect() YES: show_characteristics (13/18)
  • 16. HSEC: Validazione Contromisura A B C Write ARange send wrong digest send right digest Write Arange Write Arange Scenery HSec No HSec A writeOK writeOK B writeNOTOK writeOK C writeNOTOK writeOK MAC writeOK (Same MAC) writeNOTOK (other MAC) writeOK (Same / other MAC) (15/18)
  • 18. Conclusioni Risultati: • Definizione pratica di un approccio generale per inserimento di requisiti di sicurezza in IoT. • Realizzazione soluzione (validata su scenari reali) per autenticazione nell’interazione con device IoT. • Realizzazione pratica del flusso di lavoro in modalità “Abuser Stories”. Scenari Futuri: • Realizzazione di nuovi test verso differenti requisiti di sicurezza. • Estensione dei test con strumenti di analitica Machine Learning (Secure Analytics). • Automatizzazione dell’esecuzione dei test nel flusso di Continuous Delivery. • Realizzazione flusso Abuser Stories su altre soluzioni IoT. Project Roadmap Gennaio 2018 Febbraio 2018 Marzo 2018 Aprile 2018 Maggio 2018 Estensione Abuser Stories (su altri requisiti) Integrazione ML sui test Automatizzazione Test e inserimento nella pipeline di CD Sviluppo nuove funzionalità (con Security Tests) (17/18)
  • 19. GRAZIE PER L’ ATTENZIONE! (18/18)