Internet-of-things, sicurezza, privacy, trust

Post on 09-Aug-2015

176 views 0 download

Tags:

Transcript of Internet-of-things, sicurezza, privacy, trust

Internet-of-ThingsSicurezza, Privacy, Trust, Anonimato

Davide Carboni

Outline

- Internet of ?- Privacy- Oltre la privacy- Privacy-by-design- Internet of money

“Internet è destinato a scomparire” Eric Schmidt, CEO Google

Definizioni

The Internet of Things (IoT) is a scenario in which objects, animals or people are provided with unique identifiers and the ability to transfer data over a network

Definizioni

The Internet of Things (IoT) is the network of physical objects or "things" embedded with electronics, software, sensors and connectivity to enable it to achieve greater value and service by exchanging data

Definizioni

The Internet of Things (IoT) is a vision. It is being built today. The stakeholders are known, the debate has yet to start

Definizioni

The Internet of Things (IoT) is the collection of billions of end devices, from the tiniest ... between performance, cost and power, and the quickest path to market

1,000,000

100,000

10,000

1,000

100

10

1

0.101985 1990 1995 2000 2005 2010 2015

Storage: Cost per GB

100,000,000

10,000,000

1,000,000

100,000

10,000

1,000

100

101985 1990 1995 2000 2005 2010 2015

Network speed in bit per sec

Ma chi paga?

E’ GRATIS!!!

Quanto siamo in pericolo?

Privacy & IoT

Se non paghi allora il prodotto sei tu

Personal Identifiable Information

Qualunque informazione che possa essere ricondotta facilmente ad un individuo- luogo e data di nascita- indirizzo di residenza- IP usato per connettersi a internet- le ricerche fatte su Google

L’anello debole

“Mi piace” su propria foto segnaletica --

Vabbè, ho capito un po’ di pericolo c’è ma basta stare attenti con i social

Self-searchE’ sorprendentemente frequenteSecondo il Pew Research Center nel 2012 lo ha fatto il 56% degli americani.

Se poi si è loggati ...

Ma anche se non si è loggati

AOL Search data leak

2006: AOL rilascia un file con 20 milioni di search keywords da 650,000 utenti

Personal Identifiable Information presente in molte query

http://explicit-id.com/

Verba volant manent

Qualcuno ha capito che la privacy è un mercato con delle opportunità

Least Authority

Ok, quindi uso qualche tool per non farmi tracciare e sono a posto

Per saperne di più ...

E le app del telefono?

● su un campione di oltre 1200 applicazioni molte usano dati che esulano dalle funzioni per cui sono state sviluppate

● solo il 15% con informativa privacy chiara e facilmente reperibile prima dell'installazione

Ok, dunque sto attento a come navigo e sto attento alle mie app del cellulare ...

Phone penetration

IP Box

● Brute force tra 0000 e 9999 ● aggira l’opzione “Blocca dopo 10 tentativi.”● L’IP box controlla l’alimentazione e lo priva

di energia prima che il tentativo venga registrato.

● 1 tentativo ogni 40sec -> 110 ore al max● Apple ha rilasciato un fix

Ok, allora cerco di non perdere il mio cellulare/pc e di cifrare sempre i contenuti ... così sono tranquillo?

Superfish

The installation included a universal self-signed certificate authority; the certificate authority allows a man-in-the-middle attack to introduce ads even on encrypted pages

Encryption & DeniabilityVULNERABLE

Plausible deniability or Deniable Encryption

Rubberhose File System. Assange, Dreyfus, Weinmann

Can Samsung’s TV record your voice and sell what you say to undisclosed “third parties.” ??

Routers

How to Hack Millions of Routers --Craig Heffner-Asus-Belkin-Dell-Linksys

Mi arrendo, siamo circondati. Vabbé mi rubano qualche frase, qualche pensiero ... cos’altro può succedere?

Baby monitor hacked

https://www.youtube.com/watch?feature=player_embedded&v=9RUM7RemA1w

VULNERABLE

Virginia Voting Machines

VULNERABLE

Brogli in Virginia● Take your laptop to a polling place, and sit outside in the parking lot.● Use a free sniffer to capture the traffic, and use that to figure out the WEP

password ● Connect to the voting machine over WiFi.● If asked for a password, the administrator password is “admin” Download the

Microsoft Access database using Windows Explorer.● Use Microsoft Access to add, delete, or change any of the votes in the database.● Upload the modified copy of the Microsoft Access database back to the voting

machine.● Wait for the election results to be published.

Ok, mi spaventano il figlio e mi eleggono la Banda Bassotti al consiglio comunale, è grave lo so...

Barnaby Jack & Medical DevicesMcAfee FOCUS 11 conference in October 2011

Attraverso un’antenna esterna ha mostrato come prendere il controllo a distanza di un dispenser di insulina per diabetici

Barnaby Jack & Medical Devices2012 BreakPoint security conference in Melbourne

Attraverso un’antenna esterna ha mostrato come prendere il controllo a distanza di un pacemaker e causare “nel caso” la morte di un ipotetico paziente.

Aerei

Dirottare aerei: http://www.gao.gov/products/GAO-15-370VULNERABLE

Problemi

● Le industrie non sono in grado di aggiornare gli “oggetti” con i security fix

● Margini bassissimi per i chip, gli sforzi sono nel produrre i nuovi modelli

● Aggiornare i vecchi firmware non è una priorità

● Gli esperti di embedded “invecchiano”

Un sistema intelligente non può essere infallibile ed un sistema infallibile non può

essere intelligente.

IoT & Cloud

One ring to rule ‘em all

Tutela dei nostri dati su cloud

General Data Protection Regulation

● Privacy by design: default is max● Consenso: deve essere esplicito● Data protection officer: apposita figura● Diritto all’oblio● Diritto alla portabilità (take away)

General Data Protection Regulation

Expected adoption in 2015/early 2016

Expected enforcement from 2017/2018

Resta il problema del trust verso il provider

FP7-Sociotal

Sociotal - Alcune soluzioni tecniche

Accesso e condivisione se in prossimitàMix delle identità verso terze partiCreazione di circoli di trustTrust & Reputation Framework

Sociotal - Un caso d’uso

IoT e Gruppi di oggetti che parlano

Identità e gruppi...

Identità e gruppi

Crittografia Asimmetrica

Ma tu sei tu?

Non molto adatta per i gruppi

Ogni partecipante dovrebbe spedire il messaggio cifrandolo N-1 volte con N-1 chiavi pubbliche agli N-1 partecipanti.● Le chiavi pubbliche devono essere

certificate -> la privacy si perde● O(N) per ogni messaggio

Chiave di gruppo

Un partecipante eletto group manager crea una chiave di gruppo e la distribuisce agli N partecipanti usando la loro chiave pubblica

● O(N) per ogni chiave di gruppo● Ogni group manager accede alle identità

Esempio: game store

Problema: accedere a un catalogo di games online, per legge è richiesto di essere 14+, e per alcune sezioni 18+

Soluzione: il gestore vi chiederà di inviare una copia del vostro doc ID

Delirio di rovina

Il sito del game store viene hackerato, finiscono per strada ...- le copie digitalizzate del Vs. documento- le coordinate bancarie con cui avete pagato- e-mail- telefono (magari usato per customer care)

Scenario catastrofico

Con questi dati qualcuno ruba la Vs identità e accede al Vs. internet banking “ho cambiato residenza, mandatemi il nuovo PIN a ...”

Paranoia is a virtue(Winston Smith Project)

Il fatto che tu sia paranoico non significa che non ti stiano dando la

caccia (Kurt Cobain, Territorial Pissings)

Requisiti ideali

- Il sito invia i game criptati e solo chi ha 14+ può generare una chiave

- Il sito invia i game “PEGI 18” criptati e solo chi ha 18+ può generare una chiave

- Il sito accetta pagamenti anonimizzati (come?)

Soluzione pratica - ABE

- Attribute based encryption- la chiave pubblica può essere un qualunque

set di attributi- {

- name: Jon Snow,- age: 20,- email: jon@stark.ws- }

me

{ name: Jon Snow, age: 20, email:jon@stark.wf}

game store

{ age >= 14, }game

son

{ name: Rickon Stark, age: 12, email: -}

Internet of money

Blockchain

- Registro generale delle transazioni- Il registro è duplicato in tutti i computer

nella rete Bitcoin- Le transazioni sono raccolte in blocchi- Il registro si chiama Blockchain

Transazione

transazionedi 0.2 BTC

da me verso you

me: 1 BTC

you: 0.2 BTC

me: 0.79 BTC

blocco

Ricapitolando

blocco blocco blocco blocco blocco

transazionein out

transazionein out

transazionein out

Blockchain

Cos’è la proof-of-work?

Permette di scrivere un blocco solo se dimostri di aver fatto una certa quantità “lavoro”Probabilisticamente parlando, puoi scrivere il blocco se hai fatto “tanti” calcoliTeoricamente parlando, puoi riuscirci al primo tentativo oppure non riuscirci mai

Cos’è la proof-of-work

Es. dati i buffer concatenati A + noncetrovare il nonce che genera un hash che inizia con 10 zeri

hash(A+nonce) =0000000000345872342642....

FORZA BRUTA!

1 PC + GPU (1MHash/sec)

data difficoltà tempo medio per minare 1 blocco con il PC

gennaio 2010 1 1 ora

gennaio 2012 1E6 136 anni

gennaio 2015 40E9 5 milioni anni

Capacita di hashing della rete Bitcoin

350 PHash/secGennaio 2015

Contratti digitali: regalo

transazionedi 100 BTC

da Alice verso Bobil giorno del suo

compleanno

Alice:

Bob: 100 BTCRedeem: date > compleanno

Contratti digitali: escrow

transazionedi 100 BTC

acquisto tra parti con arbitrato

venditore K3:

arbitro K2:

acquirente K1:

Redeem se 2 su 3

Contratti digitali: eredità

transazionedi 1000 BTCsuccessione

ereditaria

Erede:

Oracolo

Nonno:

Redeem: Nonno morto, Erede maggiorenne

Nonno morto ?

Referenze e contatti

- Me, dcarboni@crs4.it- Il CRS4, www.crs4.it- Il Progetto Sociotal, www.sociotal.eu

Altre referenze

- B. Schneier blog, www.schneier.com- Electronic Frontier Found., eff.org- Open Web App Sec., owasp.org