Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

47
1 Picture source: sxc.hu Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT Anchises Moraes @anchisesbr @CSAbr @RSASecurity @BSidesSP

Transcript of Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

Page 1: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

1

Pict

ure

sour

ce: s

xc.h

u

Segurança em IoT é possível !Desenvolvimento seguro de dispositivos IoT

Anchises Moraes@anchisesbr @CSAbr@RSASecurity @BSidesSP

Page 2: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

2

Internet of Things

Internet of Threats

Segurança em IoT

Agenda

Picture source: Giphy

Page 3: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

3

Pict

ure

sour

ce: s

xc.h

u

INTERNET OF THINGSO que são? Aonde vivem? O que comem?

Page 4: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

4

• “Internet dos Trecos”

• “Internet dos Trem”

IoT ?

Fonte: Wikimedia Commons

Page 5: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

5

IoT ?

The Internet of Things

Fonte: CSA

Page 6: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

6

IoT ?

Fonte: CSA

Computação Vestível

Automação residencial

Carros conectados

BrinquedosThe Internet

of Things

Page 7: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

7

Fontes: http://www.businessinsider.com/how-the-internet-of-things-market-will-grow-2014-10http://www.worldometers.info/world-population/

Dispositivos conetados na Internet em 202034bi

7,7 bilhões de pessoas em 2020

Page 8: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

8

IoT Ecosystem

Fonte: CSA

Page 9: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

9

Fog computing e IoT

Fonte: http://www.businessinsider.com/internet-of-things-cloud-computing-2016-10

Coleta Aplicações

Page 10: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

10

Pict

ure

sour

ce: s

xc.h

u

INTERNET OF THREATSSegurança em IoT ?

Page 11: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

11

“Fazemos segurança em IoT como fazíamos segurança na Web nos anos 90”Julio Cesar Fort@juliocesarfort

Segurança em IoT?

Page 12: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

12

Internet of Threats

Font

e: h

ttp:/

/ww

w.jo

yofte

ch.c

om/jo

yofte

ch/jo

yarc

hive

s/23

40.h

tml

Page 13: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

13

Necessidade de segurança em IoT

• Privacidade e proteção de dados

• Uso por agentes maliciosos

• Pontos de lançamento de ciber ataques

• Danos resultantes do comprometimento de sistemas físicos

Page 14: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

14

• Produtos implantados em ambientes inseguros ou fisicamente expostos

• A segurança é nova para fabricantes de IoT – Segurança não é prioridade de negócios– Metodologias de desenvolvimento sem abordagem de

segurança – Falta de padrões e arquiteturas de referência para o

desenvolvimento seguro de IoT– Falta de desenvolvedores de IoT com habilidades de

segurança

Desafios de segurança em dispositivos IoT

Page 15: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

15

Pict

ure

sour

ce: s

xc.h

u

COMO PROTEGER O SEU IOTDicas de segurança em IoT para usuários finais

Page 16: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

16

• Altere as senhas padrão de seus dispositivos conectados

• Desativar o recurso Universal Plug-and-Play (UPnP)

• Revisar as restrições de Gerenciamento Remoto

• Verifique as atualizações de software

Dicas rápidas

Fonte: The Hacker News

Page 17: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

17

Online Scanhttp://iotscanner.bullguard.com

Page 18: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

18

Pict

ure

sour

ce: s

xc.h

u

COMO FAZER SEGURANÇA EM IOTGuia para segurança em IoT para desenvolvedores

Page 19: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

19

"Future-proofing the Connected World:

13 Steps to Developing Secure IoT Products“

Cloud Security Alliance07/outubro/2016

https://cloudsecurityalliance.org/download/future-proofing-the-connected-world/

Guia para Segurança em IoT

Page 20: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

20

1. Metodologia de desenvolvimento seguro2. Ambiente seguro de desenvolvimento3. Recursos de segurança da plataforma4. Definir proteções de Privacidade5. Controles de segurança em hardware6. Proteger dados7. Proteger aplicativos e serviços associados8. Proteger interfaces e APIs9. Atualização segura10. Autenticação, Autorização e Controle de

Acesso11. Gerenciamento seguro de chaves12. Fornecer mecanismos de Log13. Revisões de segurança

13 passos para segurança em IoT

Picture source: http://www.freeimages.com

Page 21: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

21

1- Metodologia de desenvolvimento seguro

Picture source: Giphy

• Modelagem de ameaças

• Requisitos e processos de Segurança nas metodologias de desenvolvimento

• Avaliação de impacto de segurança

Page 22: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

22

• Avaliar as linguagens de programação• Ambientes de Desenvolvimento Integrado– Plugins e ferramentas de teste de segurança

• Testes e Qualidade do código

2- Ambiente seguro de desenvolvimento e integração

Page 23: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

23

• Selecione o Framework de integração

3- Recursos de segurança da plataforma e do Framework

Page 24: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

24

• Avalie as funcionalidades de segurança da plataforma

3- Recursos de segurança da plataforma e do Framework (cont.)

Page 25: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

25

4- Definir proteções de Privacidade

Picture source: Giphy

• Reduzir a coleta de dados ao mínimo necessário

• Suportar anonimato quando possível

• Verificar regulamentações de proteções de dados

Page 26: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

26

5- Controles de segurança em hardware

Picture source: Giphy

• Segurança do Microcontrolador

• Trusted Platform Modules• Proteção de Memória• Chips especializados em

segurança• Módulos criptográficos• Proteção física• Supply chain (fornecedores)

Page 27: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

27

6- Proteger os dados

Picture source: Giphy

• Escolha dos protocolos de comunicação– Varredura de redes– Escuta de tráfego– Spoofing e

masquerading– Negação de serviço e

jamming– Pareamento de

dispositivos

Page 28: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

28

7. Proteger aplicativos e serviços associados

Picture source: Giphy

• Pontos de integração, apps e serviços

• Privilégios de acesso entre dispositivo e aplicações

• Uso de serviços em nuvem

Page 29: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

29

8- Proteger interfaces e APIs

Picture source: Giphy

• Validação de mensagens• Tratamento de erros• Proteção contra ataques

de replay• Proteja a comunicação via

API– Criptografia, autenticação

• Certificate Pinning

Page 30: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

30

9- Atualização segura

Picture source: Pinterest

• Updates de firmware e de software

• Considerar todo o ciclo de instalação e atualização

• Proteger contra modificações não autorizadas

Page 31: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

31

10- Autenticação, Autorização e Controle de Acesso

Picture source: Giphy

• Comunicação entre dispositivos

• Autenticação fim-a-fim• Uso de TLS e de

certificados para autenticação

• OAuth 2.0 para autorização

Page 32: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

32

• Interação com PKI• Provisionamento de

chaves• Características das

chaves• Armazenamento seguro• Validação do certificado• Boot seguro

Key Generation

Key Derivation

Key Establishment

Key Agreement

Key Transport

Key Storage Key Lifetime

Key Zeroization

Accounting

11- Gerenciamento seguro de chaves criptográficas

Page 33: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

33

12- Mecanismos de Log

Picture source: Giphy

• Visibilidade das ações que ocorrem no dispositivo, ex:– Solicitação de Conexão– Autenticação (falha / sucesso)– Tentativas de abuso e elevação

de privilégios– Mensagens malformadas– Atualizações de firmware e

software– Tentativas de acesso– Mudanças de configuração– Acesso à memória protegida– Acesso físico indevido

Page 34: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

34

• Feedback contínuo

• Testes de Segurança

– Static Application Security Testing (SAST)

– Dynamic Application Security Testing (DAST)

– Interactive Application Security Testing (IAST)

– Superfície de ataques– Bibliotecas de terceiros– Fuzzing– Testes Customizados

13- Revisões de segurança

Page 35: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

35

Metodologia de desenvolvimento

seguro

Ambiente seguro de

desenvolvimento

Rrecursos de segurança da plataforma

Definir proteções de Privacidade

Controles de segurança em

hardware

Proteger osdados

Proteger aplicativos e

serviços associados

Proteger interfaces e APIs

Atualização segura

Autenticação, Autorização e Controle de

Acesso

Gerenciamento seguro de chaves

Fornecer mecanismos de

LogRevisões de segurança

Relembrando...

Page 36: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

36

Internet of Things Working Grouphttps://cloudsecurityalliance.org/group/internet-of-things/

“Security Guidance for Early Adopters of the IoT”

https://cloudsecurityalliance.org/download/new-security-guidance-for-early-adopters-of-the-iot/

Para saber mais

Page 37: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

37

Cloud Security Alliance (CSA)

– Associação sem fins lucrativos– Reúne pessoas físicas e Empresas– Oficializada em Dezembro de 2008– +65mil Membros, +190 membros corporativos– Presente em +40 países através de +70 Chapters locais

Quem é a CSA?

Page 38: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

38

• Segundo Chapter oficial da CSA– Oficializado em 27 de

Maio de 2010• Segue Missão e

Objetivos da CSA Global– Promover a Segurança

em Cloud Computing– Promover pesquisas e

iniciativas locais

CSA Brasil

Page 39: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

39

“Promover a utilização das melhores práticas para fornecer garantia de segurança dentro de Cloud Computing, e oferecer educação sobre os usos de Cloud Computing para ajudar a proteger todas as outras formas de computação.”

Missão

Pict

ure

sour

ce: s

xc.h

u

Page 40: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

40

Diversas iniciativas de pesquisahttps://cloudsecurityalliance.org/research

Page 41: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

41

Dezenas de Papers https://cloudsecurityalliance.org/research

Page 42: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

42

• Certificação “Certificate of Cloud Security Knowledge (CCSK)”– Exame online

• Treinamento– CCSK training

(Basic / Plus)– PCI Cloud training– GRC Stack training

Educaçãohttps://cloudsecurityalliance.org/education

https://ccsk.cloudsecurityalliance.org

Page 43: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

43

• CSA Security, Trust & Assurance Registry (STAR) Program– Avaliação da segurança e maturidade dos provedores

de Cloud Computing– Baseado nas

melhores práticas da CSA

– Registro e acesso público gratuitos

Outras Iniciativashttps://cloudsecurityalliance.org/star

Page 44: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

44

• Pessoa Física– Participação no grupo do LinkedIn– Participação na lista de discussões dos projetos

(http://br.groups.yahoo.com/group/csabrasil)– Sem custo

• Pessoa Jurídica– Contato diretamente com a CSA Internacional– Taxa anual

Como se Associar

Page 45: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

45

• Cloud Security Alliancehttps://www.cloudsecurityalliance.org http://www.linkedin.com/groups?gid=1864210@cloudsa

• Cloud Security Alliance Brasilhttps://chapters.cloudsecurityalliance.org/brazilhttps://www.linkedin.com/groups?gid=3079437@csabr

Contato

Page 46: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

46

Pict

ure

sour

ce: s

xc.h

u

OBRIGADOAnchises Moraes@anchisesbr @CSAbr @RSASecurity @BSidesSP

Page 47: Segurança em IoT é possível ! Desenvolvimento seguro de dispositivos IoT

47

LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998.Altera, atualiza e consolida a legislação sobre direitos autorais e dá outras providências.https://www.planalto.gov.br/ccivil_03/leis/L9610.htm

• Art. 44. O prazo de proteção aos direitos patrimoniais sobre obras audiovisuais e fotográficas será de setenta anos, a contar de 1° de janeiro do ano subseqüente ao de sua divulgação.

• Art. 46. Não constitui ofensa aos direitos autorais:• VIII - a reprodução, em quaisquer obras, de pequenos trechos de obras

preexistentes, de qualquer natureza, ou de obra integral, quando de artes plásticas, sempre que a reprodução em si não seja o objetivo principal da obra nova e que não prejudique a exploração normal da obra reproduzida nem cause um prejuízo injustificado aos legítimos interesses dos autores.

Nota sobre o uso de imagens