internet-of-things, sicurezza, privacy, trust
TRANSCRIPT
Internet-of-ThingsSicurezza, Privacy, Trust, Anonimato
Davide Carboni
Outline
- Internet of ?- Privacy- Oltre la privacy- Privacy-by-design- Internet of money
“Internet è destinato a scomparire” Eric Schmidt, CEO Google
Definizioni
The Internet of Things (IoT) is a scenario in which objects, animals or people are provided with unique identifiers and the ability to transfer data over a network
Definizioni
The Internet of Things (IoT) is the network of physical objects or "things" embedded with electronics, software, sensors and connectivity to enable it to achieve greater value and service by exchanging data
Definizioni
The Internet of Things (IoT) is a vision. It is being built today. The stakeholders are known, the debate has yet to start
Definizioni
The Internet of Things (IoT) is the collection of billions of end devices, from the tiniest ... between performance, cost and power, and the quickest path to market
1,000,000
100,000
10,000
1,000
100
10
1
0.101985 1990 1995 2000 2005 2010 2015
Storage: Cost per GB
100,000,000
10,000,000
1,000,000
100,000
10,000
1,000
100
101985 1990 1995 2000 2005 2010 2015
Network speed in bit per sec
Ma chi paga?
E’ GRATIS!!!
Quanto siamo in pericolo?
Privacy & IoT
Se non paghi allora il prodotto sei tu
Personal Identifiable Information
Qualunque informazione che possa essere ricondotta facilmente ad un individuo- luogo e data di nascita- indirizzo di residenza- IP usato per connettersi a internet- le ricerche fatte su Google
L’anello debole
“Mi piace” su propria foto segnaletica --
Vabbè, ho capito un po’ di pericolo c’è ma basta stare attenti con i social
Self-searchE’ sorprendentemente frequenteSecondo il Pew Research Center nel 2012 lo ha fatto il 56% degli americani.
Se poi si è loggati ...
Ma anche se non si è loggati
AOL Search data leak
2006: AOL rilascia un file con 20 milioni di search keywords da 650,000 utenti
Personal Identifiable Information presente in molte query
http://explicit-id.com/
Verba volant manent
Qualcuno ha capito che la privacy è un mercato con delle opportunità
Least Authority
Ok, quindi uso qualche tool per non farmi tracciare e sono a posto
Per saperne di più ...
E le app del telefono?
● su un campione di oltre 1200 applicazioni molte usano dati che esulano dalle funzioni per cui sono state sviluppate
● solo il 15% con informativa privacy chiara e facilmente reperibile prima dell'installazione
Ok, dunque sto attento a come navigo e sto attento alle mie app del cellulare ...
Phone penetration
IP Box
● Brute force tra 0000 e 9999 ● aggira l’opzione “Blocca dopo 10 tentativi.”● L’IP box controlla l’alimentazione e lo priva
di energia prima che il tentativo venga registrato.
● 1 tentativo ogni 40sec -> 110 ore al max● Apple ha rilasciato un fix
Ok, allora cerco di non perdere il mio cellulare/pc e di cifrare sempre i contenuti ... così sono tranquillo?
Superfish
The installation included a universal self-signed certificate authority; the certificate authority allows a man-in-the-middle attack to introduce ads even on encrypted pages
Encryption & DeniabilityVULNERABLE
Plausible deniability or Deniable Encryption
Rubberhose File System. Assange, Dreyfus, Weinmann
Can Samsung’s TV record your voice and sell what you say to undisclosed “third parties.” ??
Gemalto & GCHQ
The Government Communications Headquarters (GCHQ) is a British intelligence and security organisation responsible for providing signals intelligence (SIGINT) and information assurance to the British government and armed forces.[2]
ATTACK
Routers
How to Hack Millions of Routers --Craig Heffner-Asus-Belkin-Dell-Linksys
Mi arrendo, siamo circondati. Vabbé mi rubano qualche frase, qualche pensiero ... cos’altro può succedere?
Baby monitor hacked
https://www.youtube.com/watch?feature=player_embedded&v=9RUM7RemA1w
VULNERABLE
Virginia Voting Machines
VULNERABLE
Brogli in Virginia● Take your laptop to a polling place, and sit outside in the parking lot.● Use a free sniffer to capture the traffic, and use that to figure out the WEP
password ● Connect to the voting machine over WiFi.● If asked for a password, the administrator password is “admin” Download the
Microsoft Access database using Windows Explorer.● Use Microsoft Access to add, delete, or change any of the votes in the database.● Upload the modified copy of the Microsoft Access database back to the voting
machine.● Wait for the election results to be published.
Ok, mi spaventano il figlio e mi eleggono la Banda Bassotti al consiglio comunale, è grave lo so...
Barnaby Jack & Medical DevicesMcAfee FOCUS 11 conference in October 2011
Attraverso un’antenna esterna ha mostrato come prendere il controllo a distanza di un dispenser di insulina per diabetici
Barnaby Jack & Medical Devices2012 BreakPoint security conference in Melbourne
Attraverso un’antenna esterna ha mostrato come prendere il controllo a distanza di un pacemaker e causare “nel caso” la morte di un ipotetico paziente.
Aerei
Dirottare aerei: http://www.gao.gov/products/GAO-15-370VULNERABLE
Problemi
● Le industrie non sono in grado di aggiornare gli “oggetti” con i security fix
● Margini bassissimi per i chip, gli sforzi sono nel produrre i nuovi modelli
● Aggiornare i vecchi firmware non è una priorità
● Gli esperti di embedded “invecchiano”
Un sistema intelligente non può essere infallibile ed un sistema infallibile non può
essere intelligente.
IoT & Cloud
One ring to rule ‘em all
Tutela dei nostri dati su cloud
General Data Protection Regulation
● Privacy by design: default is max● Consenso: deve essere esplicito● Data protection officer: apposita figura● Diritto all’oblio● Diritto alla portabilità (take away)
General Data Protection Regulation
Expected adoption in 2015/early 2016
Expected enforcement from 2017/2018
Resta il problema del trust verso il provider
FP7-Sociotal
●
●
Sociotal - Alcune soluzioni tecniche
Accesso e condivisione se in prossimitàMix delle identità verso terze partiCreazione di circoli di trustTrust & Reputation Framework
Sociotal - Un caso d’uso
IoT e Gruppi di oggetti che parlano
Identità e gruppi...
Identità e gruppi
Crittografia Asimmetrica
Ma tu sei tu?
Non molto adatta per i gruppi
Ogni partecipante dovrebbe spedire il messaggio cifrandolo N-1 volte con N-1 chiavi pubbliche agli N-1 partecipanti.● Le chiavi pubbliche devono essere
certificate -> la privacy si perde● O(N) per ogni messaggio
Chiave di gruppo
Un partecipante eletto group manager crea una chiave di gruppo e la distribuisce agli N partecipanti usando la loro chiave pubblica
● O(N) per ogni chiave di gruppo● Ogni group manager accede alle identità
Esempio: game store
Problema: accedere a un catalogo di games online, per legge è richiesto di essere 14+, e per alcune sezioni 18+
Soluzione: il gestore vi chiederà di inviare una copia del vostro doc ID
Delirio di rovina
Il sito del game store viene hackerato, finiscono per strada ...- le copie digitalizzate del Vs. documento- le coordinate bancarie con cui avete pagato- e-mail- telefono (magari usato per customer care)
Scenario catastrofico
Con questi dati qualcuno ruba la Vs identità e accede al Vs. internet banking “ho cambiato residenza, mandatemi il nuovo PIN a ...”
Paranoia is a virtue(Winston Smith Project)
Il fatto che tu sia paranoico non significa che non ti stiano dando la
caccia (Kurt Cobain, Territorial Pissings)
Requisiti ideali
- Il sito invia i game criptati e solo chi ha 14+ può generare una chiave
- Il sito invia i game “PEGI 18” criptati e solo chi ha 18+ può generare una chiave
- Il sito accetta pagamenti anonimizzati (come?)
Soluzione pratica - ABE
- Attribute based encryption- la chiave pubblica può essere un qualunque
set di attributi- {
- name: Jon Snow,- age: 20,- email: [email protected] }
me
{ name: Jon Snow, age: 20, email:[email protected]}
game store
{ age >= 14, }game
son
{ name: Rickon Stark, age: 12, email: -}
Internet of money
Blockchain
- Registro generale delle transazioni- Il registro è duplicato in tutti i computer
nella rete Bitcoin- Le transazioni sono raccolte in blocchi- Il registro si chiama Blockchain
Transazione
transazionedi 0.2 BTC
da me verso you
me: 1 BTC
you: 0.2 BTC
me: 0.79 BTC
blocco
Ricapitolando
blocco blocco blocco blocco blocco
transazionein out
transazionein out
transazionein out
Blockchain
Cos’è la proof-of-work?
Permette di scrivere un blocco solo se dimostri di aver fatto una certa quantità “lavoro”Probabilisticamente parlando, puoi scrivere il blocco se hai fatto “tanti” calcoliTeoricamente parlando, puoi riuscirci al primo tentativo oppure non riuscirci mai
Cos’è la proof-of-work
Es. dati i buffer concatenati A + noncetrovare il nonce che genera un hash che inizia con 10 zeri
hash(A+nonce) =0000000000345872342642....
FORZA BRUTA!
1 PC + GPU (1MHash/sec)
data difficoltà tempo medio per minare 1 blocco con il PC
gennaio 2010 1 1 ora
gennaio 2012 1E6 136 anni
gennaio 2015 40E9 5 milioni anni
Capacita di hashing della rete Bitcoin
350 PHash/secGennaio 2015
Contratti digitali: regalo
transazionedi 100 BTC
da Alice verso Bobil giorno del suo
compleanno
Alice:
Bob: 100 BTCRedeem: date > compleanno
Contratti digitali: escrow
transazionedi 100 BTC
acquisto tra parti con arbitrato
venditore K3:
arbitro K2:
acquirente K1:
Redeem se 2 su 3
Contratti digitali: eredità
transazionedi 1000 BTCsuccessione
ereditaria
Erede:
Oracolo
Nonno:
Redeem: Nonno morto, Erede maggiorenne
Nonno morto ?
Referenze e contatti
- Me, [email protected] Il CRS4, www.crs4.it- Il Progetto Sociotal, www.sociotal.eu
Altre referenze
- B. Schneier blog, www.schneier.com- Electronic Frontier Found., eff.org- Open Web App Sec., owasp.org