Security-Herausforderungen In der M2M Kommunikation Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at +43 664 8251011 www.ait.ac.at/it-security
Übersicht Wer sind wir & was machen wir M2M für Komfort Komfort durch Mobile Endgeräte Smart-* und die Cloud Welche Sicherheitsproblem ergeben sich dadurch? AIT ICT Security Lösungen Risiko Management bzgl. bring your own device Sicherheit & Datenschutz (M2M, Smart-*, Cloud) 2
AIT Austrian Institute of Technology Österreichs größtes außeruniversitäres Forschungszentrum Fokussiert auf die Infrastrukturen der Zukunft ±1000 Safety & Security Department: Sicherstellung der Effizienz und Zuverlässigkeit kritischer Infrastrukturen, Entwicklung und Bereitstellung zukunftsweisender Technologien
AIT Safety & Security Department Model based testing system safety System Safety System Safety Highly Reliable Software Highly and Reliable Systems Software (HRS) and System Safety Hochverfügbare Secure and reliable Systeme Systems ICT Security ICT Security Future Future Networks Networks and and Services Services (FNS) egovernment smart Cybercrime grids & cloud computing Cyberwar Kritische Infrastruktur Data Safety Data Safety Infrastructure Security Security information safety Digital Memory Digital Memory Engineering Safety Engineering (DME) Management von großen und komplexen Datensätzen Archive & egovernment,.. Availability Intelligent Intelligent Vision Vision Systems Security Systems (IVS) 3D vision High Surveillance performance & vision Multi-Kamera Protection Netzwerke public safety 4 Säulen in unserem Safety & Security Universum 4
Das Problem Die Komplexität von IT-Systemen steigt ständig Mondlandung mit 7.500 Lines of Code Heute: F-35 fighter jet: 5,7 Mio; Boeing 787: 6,5 Mio; Mercedes S-Klasse: 20 Mio; Chevrolet Volt: 100 Mio. Systeme werden immer mehr vernetzt Internet-of-Things, Always-on, Pervasive Computing M2M (Machine-to-Machine) Communication Virtual Infrastrucutures (Cloud), etc. Industrietrend hin zu offenen Netzwerkarchitekturen Offene Protokolle (e.g. All over IP) Höhere Anzahl an third parties Die Abhängigkeit von IKT Systemen steigt Smart Grid, Smart Home, Smart City, Smart Phone egovernment, ecommerce, ehealth, emobility 5
Komfort Mobile Endgeräte Wachsende Rechenleistung Always on, always connected Apps für alles und jeden Quellen: Cloudtimes.org, istockphoto.com, netconnexion.com 6
BYOD Bring Your Own Device Privat / Beruflichen Nutzung von Mobilen Endgeräten Quelle: www.endpointprotector.de 7
Gefahren für Mobile Endgeräte iphone Wurm Samsung Handys 8
Soundminer 9
Kreditkartennummern via Sound & Keylogger & kombiniert Soundminer Smartphone Keylogger 10
Die Cloud Eine Methode zur Abstrahierung von SW über HW #include <cloudstdio.h> #define Nbr of CPUs dynamic main() { cloudprintf("hello World "); } Flexibilität Skalierbarkeit Redundanz Einheitliche Sicherheit Single Point of Failure Fehlerursache schwer zu isolieren (per Defintion) 11
Cloud & Mobile Consumer Endgeräte Google Docs Google Calendar Dropbox Facebook Folio Cloud Amazon App-stores Mobile-Payment Backend.. Quelle: Cloudtimes.org 12
Smart-* Smart-Meter Smart-Home Smart-Health Smart-Cities Verkehrskontrolle Überwachung.. Limitierte lokale Kapazitäten Globale Sicht notwendig Quelle: smekal.at 13
Beispiel: Cloud und Verkehrsüberwachung Punktuelle Hochlast von Sensordaten Schutz vor Sabotage 14
Beispiel: Videoüberwachung & Cloud Technische Herausforderungen durch Modularität Rechtliche bzgl. Datenschutz oder SLA MetroSub CitySec TelCom TenSys CloudCorp Subway Operator Security Service Provider Telecom Operator Tenant System Mgmt Cloud Mgmt Provider 15
Vorteile vs. Gefahr Cloud & M2M Einheitliche und aktuelle Sicherheitsvorkehrungen Daten zentralisiert: komfortabel sicher & versionierbar Limitierte lokale Kapazitäten Globale Sicht notwendig Single Point of Failure Schwer zu isolierende Technisch Fehlerursache Rechtliche Verantwortlichkeit Ein einziger erfolgreicher Einbruch hat große Folgen 16
AIT ICT Security Ansätze Nationale und International Forschungsprojekte: Risiko-Management bzgl. BYOD Sicherheit & Datenschutz (M2M, Smart-*, Cloud) 17
Risiko Management Neue Bedrohungen in M2M/CI/Cloud/BYOD Domäne Sozio-technische Risiken insbesondere bzgl. BYOD Risiken durch co-located services in der Cloud Bedrohungs- und Risikoausbreitung über gekoppelte komplexe Netzwerke Welche Schutzmaßnahmen haben Priorität? Risiko-Kataloge Schutzmaßnahmen 18
Cyber-Security Risiko Bewertung Risiko Bewertung beschäftigt sich mit der Wahrscheinlichkeit einer cyber-attacken (auf ein Service) und den Effekt Risiko = Wahrscheinlichkeit x Effekt (x Verwundbarkeit) Die Basis für die Priorisierung von Gegenmaßnahmen Bzw. Sicherheitsvorschriften ( Security Policies ) Bestehende Methoden orientieren sich an ISO 27K Standards Fragen: Worin liegen die Herausforderungen im Bereich BYOD/Socio-Technische Settings/Cloud/M2M? Welche neuen Bedrohungen und Schutzmechnismen ergeben sich durch BYOD/Socio- Technische Settings/Cloud/M2M? SECCRIT Consortium 19
Ansatz Basierend auf Use Cases aus Project-demonstrators Anwendung von z.b. klassischen attack-, fault- and event-tree Analyse und identifizieren von Systemimmanenten Problemen SECCRIT Consortium 20
Sicherheit & Datenschutz Sichere Architekturen Kombination von Technischer Information Rechtlichen Forderungen Beweiskraft von techn. Information bzgl. SLA Datenschutz Anomalien Erkennung in der Cloud & CI (M2M) Resilience von Cloud & CI Infrastrukturen Policy gestütztes autonomes Security Management 21
Rechtliche Herausforderungen Datenschutz vs. Beweiskraft Zeige alles nachweisbar auf, insbesondere dann wenn jemand etwas verschuldet hat (Beweiskraft) wichtig für z.b. SLA Lass keine Rückschlüsse auf Personen zu (Datenschutz) grundlegendes Menschenrecht 22
Anomalien Erkennung in modularen Cloud Services Services bestehen aus mehreren Komponenten Komponenten werden auf virtuellen Maschinen kreiert und über virtuelle Netzwerke verbunden Service Management Input Component A Service Component B Component C Output Service Orchestration Virtual Machine DB Virtual Network CMS/ TNMS Compute Storage Network Physical Cloud Infrastructure 23
10 Partner aus Österreich, Finnland, Deutschland, Griechenland, Spanien und UK Projektbudget 4.8 Mio, teilw. gefördert durch EC FP7 Projektlaufzeit 1.1.2013 31.12.2015 Bedarfs und User orientiert SECCRIT Consortium 24
SECCRIT Kernthemen Unterstützung bzgl. rechtlicher Grundlagen in Verknüpfung mit technischen Informationen (SLA Management, Beweiskraftunterstützung - Datenschutz) Neue Risiko Bewertungsmethoden und Risiko Kataloge im Bereich kritischer Infrastrukturen Verstehen von Verhalten in der Cloud ( monitoring, forensische Analyse, Anomalie Erkennung, root cause analysis, resilience in verschiedenen Schichten) Richtlinien zum Betrieb von kritischer Infrastruktur in Cloud und Service Assurance Praxisnahe Evaluierung der Forschungsresultate SECCRIT Consortium 25
PRECYSE Projekt Ziel Definition, Entwicklung und Validierung von Methoden, Architekturen und Technologien zum Verbessern der Sicherheit, Zuverlässigkeit und Resilienz von kritischer Infrastruktur IT. Spezifische wissenschaftl. und techn. Kernthemen Spezifikation einer Methode zur Identifikation der Assets, relevanten Bedrohungen und Verwundbarkeiten von kritischer Infrastruktur IT zur Verbesserung deren Sicherheit. Entwicklung von Werkzeugen zum Erkennen von Attacken gegen kritische Infrastrukturen und zur Einleitung von Gegenmaßnahmen. Architektur design für resiliente ICT Systeme für kritische Infrastrukturen Untersuchung von rechtlichen und Datenschutz relevanten Aspekten Support bei der Schaffung eines rechtlichen Regelwerkes. PRECYSE Consortium SECCRIT Consortium Laufzeit: 01.03.2012 28.02.2015 Website: http://www.precyse.eu 26
HyRiM: Hybrid Risk Management for Utility Providers Entwicklung und Evaluierung von Risiko Kenngrößen für gekoppelte, von einander abhängige, kritische Infrastrukturen Entwicklung von Werkzeugen und Methoden zur Risikobewertung bzgl. neuer Bedrohungsszenarien (z.b: Advanced Persistent Threats) Definition von Security Architekturen bzgl. neuer Bedrohung und Technologien durch z.b: BYOD Szenarien Partners Elective Cooperative of Alginet 27
Smart Grid Security Guidance (SG)² KIRAS Projekt mit Laufzeit 2 Jahre, Ende 2012 2014 Smart Grid Regulierung im österr. Kontext Partner: AIT Austrian Institute of Technology Technische Universität Wien SECConsult Unternehmensberatung GmbH Siemens AG, Corporate Technology Österreich LINZ STROM GmbH Energie AG Oberösterreich Data GmbH Innsbrucker Kommunalbetriebe AG Energieinstitut an der JKU Linz GmbH Bundesministerium für Inneres Bundesministerium für Landesverteidigung und Sport 28
(SG) 2 Process Model 29
Arrowhead Arrowhead - Verbesserung von Effizienz, Flexibilität und Nachhaltigkeit auf globaler Ebene bzgl. Produktion (Erzeugung, Prozesse, Energie), Smartbuildings & Infrastrukturen, Elektromobilität & virtueller Energiemarkt. Laufzeit 4 Jahre, 78 Partner (österr.: TU Graz, Campus 02 FH Graz, AIT, Evolaris, AVL, Invineon) Secure? 30
Sicherheit ist ein kontinuierlicher Prozess Es reicht nicht, ein System sicher zu machen, man muss es auch sicher halten! Gerade in diesem Moment werden Methoden entwickelt, die derzeit sichere Systeme angreifbar machen, über Wege, an die bisher niemand gedacht hat Interessante Beispiele aus der Vergangenheit: SQL-Injection über RFID-Tags [1] Buffer Overflow durch Smartcard [2] [1] http://www.rfidvirus.org/papers/percom.06.pdf [2] http://labs.mwrinfosecurity.com/files/advisories/mwri_opensc-get-serialbuffer-overflow_2010-12-13.pdf Quelle: Exploits of a Mom, http://xkcd.com/327/ 31
Sicherheit kostet etwas Sicherheit Bequemlichkeit Funktionalität Geschwindigkeit Der richtige Mittelweg ist wichtig! 32
Danke für die Aufmerksamkeit! Fragen? Dr. Markus Tauber Project Manager, ICT Security, Future Networks and Services, Safety & Security Department markus.tauber@ait.ac.at +43 664 8251011 www.ait.ac.at/it-security
34
35
New Risks from the Cloud Potential data breaches via side-channel attacks from co-located virtual machines Distributed Denial of Service (DDoS) attacks to co-located services (collateral damage) Greater reliance on wide-area (Internet) connectivity Outsourcing ICT services to the cloud could lead to a lack of organisational resilience Potential loss of in-house expertise Dependence on a third-party when problems occur SECCRIT Consortium 36
Cloud Operational Security and Resilience Anomaly-based detection techniques to discover deviations in system and network behaviour. This is essential to disclose cyber-attacks and predict their impact. Technologies for resilience management of cloud computing environments. These will comprise context-aware policies and enforcement mechanisms at the most appropriate abstraction layer. Resilience patterns for service orchestration and deployment Concepts for policy deployment and redeployment to the cloud in a secure manner. We will distinguish between server-attached policies (e.g., exclusive resource usage), service-attached policies (e.g., service logic dependent policies), and request-attached policies (e.g., dynamic adaptation depending on policies attached to data in request). SECCRIT Consortium 37