Pourquoi le pirate informatique du voisin maléfique ne vous proposera pas de compteur intelligent. Sécurité de NB-IoT contre les attaques réseau

image



2 ans se sont écoulés depuis que la Russie a eu l' opportunité de déployer des systÚmes IoT basés sur la technologie NB-IoT. Compteurs qui envoient leurs indicateurs au logement et aux services communaux, ballons micro-météorologiques automatiques loin de la civilisation, agriculture intelligente - tout cela fera bientÎt partie de la vie quotidienne.



Il est important que ni le systĂšme de l'appareil, ni les donnĂ©es qu'il collecte et transmet ne soient utilisĂ©s contre les utilisateurs du systĂšme. Si vous ĂȘtes intĂ©ressĂ© par la façon dont la norme NB-IoT les protĂšge des attaques rĂ©seau, alors je vous invite sous cat.





À propos des attaques



Comme dĂ©jĂ  mentionnĂ©, dans le domaine de la collecte et du traitement de donnĂ©es Ă  l'aide de l'IoT, les attaques visant Ă  lire des donnĂ©es (mise sur Ă©coute d'un canal, obtention d'un accĂšs non autorisĂ© aux donnĂ©es) et leur substitution sont d'un intĂ©rĂȘt et d'une prĂ©occupation primordiaux. Pour Ă©viter les Ă©coutes clandestines, le cryptage est utilisĂ©, et contre l'usurpation d'identitĂ©, des mĂ©canismes de vĂ©rification de la paternitĂ© des paquets (authentification) sont utilisĂ©s, par exemple, une signature numĂ©rique (qui est Ă©galement une tĂąche de cryptage), ou la mĂ©thode pour les systĂšmes IoT dĂ©crite dans [1] .



Ce n'est un secret pour personne qu'aujourd'hui les ordinateurs et les smartphones ordinaires sont capables d'assurer la force de cryptage d'un crypteur de canal de communication de telle sorte que le casser sur un supercalculateur moderne prendra du temps dĂ©passant la durĂ©e de vie de l'univers, mais une telle rĂ©sistance Ă  la crypto a un prix - le temps de cryptage informatique et la puissance consommĂ©e par l'appareil. Un compteur intelligent, une batterie dans laquelle devrait suffire pour 10 ans de fonctionnement continu, et ne fonctionnera pas pendant un mois si chaque jour ne compte que les points d'une courbe elliptique. La vitesse est Ă©galement un problĂšme: vous n'avez pas besoin de beaucoup de puissance de calcul pour effectuer des opĂ©rations simples de prise et d'envoi de lectures, ce qui ne peut ĂȘtre dit sur un cryptage fiable.



Les méthodes standard de protection des informations contre les attaques réseau pour les périphériques de faible puissance ne fonctionnent pas en raison de restrictions non standard sur les opérations autorisées pour ces périphériques. D'autre part, la construction correcte du réseau impose des restrictions à l'attaquant, et en fonction des limitations de la norme, l'algorithme léger le plus approprié est sélectionné ( [2] ).



En bref sur NB-IoT



Parlons du standard NB-IoT: pourquoi est-il nécessaire, ce qu'il décrit et comment ce qu'il décrit fonctionne. AprÚs cela, découvrons quelles restrictions sont imposées au réseau.



NB-IoT est conçu pour desservir des réseaux d'appareils d'enregistrement simples (terminaux ou OU) par des opérateurs cellulaires. Le travail de l'UO est de collecter certaines données et, à des intervalles prédéterminés de la journée, de les transmettre au serveur de traitement, qui disposera de ces données davantage. C'est la technologie de transmission, de la physique au réseau, qui est décrite dans la norme NB-IoT.



Dans NB-IoT, il n'y a pas de connectivité réseau entre le réseau interne des points de terminaison et le réseau externe du serveur de gestionnaire. En d'autres termes, l'opérateur sépare le réseau OS du réseau externe (en fait, d'Internet), et joue le rÎle d'intermédiaire entre les deux réseaux.



image



Tùches de l'opérateur en tant qu'intermédiaire:



  • maintenir un canal de communication radio avec chaque OS,
  • transfĂ©rer les flux de donnĂ©es du serveur de traitement vers l'OS et de l'OS vers le serveur,
  • fournir l'accĂšs aux flux de lecture et au contrĂŽle au serveur du gestionnaire et uniquement Ă  lui.




Autrement dit, la charge utile passe par trois réseaux distincts: un réseau d'appareils, le réseau d'infrastructure d'un opérateur et Internet. Un attaquant peut espionner ou se substituer lorsque son appareil se trouve dans l'un de ces trois réseaux, la question de la sécurité du flux de données transmis via NB-IoT est donc divisée en trois: sa sécurité dans chacun des réseaux séparément.



Omettre la question de la sécurité des données au sein du réseau de l'opérateur et la laisser sur la conscience de l'opérateur, et considérer les deux autres.



Sécurité des données sur le réseau externe



Mettons-nous dans la peau d'un attaquant. Devant nous se trouvent 2 hÎtes communicants: un serveur gestionnaire et une interface d'accÚs aux données collectées par l'UO fournie par l'opérateur spécialement pour elle. Nous ne sommes pas intéressés par ce qui se cache derriÚre cette interface - elle fait partie de l'infrastructure du fournisseur.



image



La communication entre le gestionnaire et l'interface opĂ©rateur est la communication habituelle entre deux hĂŽtes sur Internet. Comme mentionnĂ© prĂ©cĂ©demment, ils sont suffisamment puissants pour se doter de canaux de transmission cryptographiquement puissants, de sorte que la question de la sĂ©curitĂ© des donnĂ©es d'un systĂšme d'exploitation dans un rĂ©seau externe est sans intĂ©rĂȘt.



Sécurité des données dans le réseau de l'opérateur



Regardons maintenant le réseau interne.



Tout d'abord, le rĂ©seau est isolĂ© dans un certain sens: il n'y a pas de chemin rĂ©seau vers lui de l'extĂ©rieur, il n'y a que la possibilitĂ© d'une intervention directe dans sa physique. La connexion physique entre l'OS et l'opĂ©rateur est rĂ©alisĂ©e par un canal radio Ă  l'une des frĂ©quences attribuĂ©es. La topologie du rĂ©seau est un ensemble de connexions directes entre le systĂšme d'exploitation et l'opĂ©rateur, et elles sont toutes statiques - prĂ©installĂ©es. Cela signifie qu'un attaquant qui souhaite interagir avec un nƓud de ce rĂ©seau doit se faire passer pour le nƓud opposĂ©, et pour que le nƓud rĂ©el ne dĂ©tecte pas le trafic l'imitant. Dans le cas oĂč le trafic est transmis sur l'onde radio, il s'agit en soi d'une tĂąche non triviale.

image



De plus, nous crypterons toujours les paquets et nous authentifierons lors de la connexion.

Important!

L'Opérateur n'est pas obligé de fournir un cryptage du trafic sur le réseau OU-Operator. Le chiffrement est possible en tant que service distinct, qui est payé par une organisation déployant un systÚme IoT à l'aide d'un opérateur NB-IoT.


Les amplificateurs opérationnels ne sont pas assez puissants pour utiliser des algorithmes de chiffrement puissants sur le plan cryptographique, et la force des algorithmes légers est nettement inférieure, ce qui, entre autres choses, signifie qu'un attaquant a besoin de relativement peu de paquets à analyser avant de pouvoir déterminer la clé de l'algorithme.



Dans NB-IoT, l'efficacitĂ© des algorithmes de chiffrement lĂ©gers est obtenue par le fait que l'Ă©change de paquets entre l'OS et l'opĂ©rateur, simplement par concept, se produit rarement: paquets par jour (plus prĂ©cisĂ©ment, sur la «raretĂ© du trafic» nĂ©cessaire Ă  l'efficacitĂ©, voir [2])) Il s'avĂšre qu'un attaquant n'a tout simplement nulle part oĂč prendre une grande base de paquets pour analyse en peu de temps: tout algorithme de chiffrement dans un rĂ©seau Ă  trafic rĂ©duit durera plus longtemps que dans une situation similaire dans un rĂ©seau Ă  trafic frĂ©quent.



RĂ©sultat



NB-IoT est une norme de service totalement fiable. La substitution du trafic dans le rĂ©seau interne (debout au milieu) est une entreprise coĂ»teuse en raison de la nĂ©cessitĂ© de cacher le signal radio des nƓuds les uns des autres. De plus, la position centrale ne peut pas ĂȘtre dĂ©marrĂ©e tant que les clĂ©s d'authentification du nƓud ne sont pas connues, qui sont suffisamment protĂ©gĂ©es de maniĂšre fiable par un algorithme de chiffrement lĂ©ger, comme toutes les donnĂ©es transmises du systĂšme d'exploitation Ă  l'opĂ©rateur.

Les tentatives de lecture ou de "se tenir au milieu" dans le réseau de l'opérateur et dans le réseau externe échoueront également, car les appareils sur ces réseaux ont une puissance de calcul suffisante pour crypter le trafic en toute sécurité. En revanche, si un attaquant veut compromettre les données de l'OS, il visera trÚs probablement via un réseau externe: le trafic qu'il contient est le moins dépendant de l'opérateur et le client en est responsable, qui, n'étant pas une grande entreprise, dépense beaucoup moins d'argent pour la sécurité de son réseau. que l'opérateur. Par conséquent, en comprenant la problématique de la sécurité de vos données, vous devez tout d'abord étudier comment l'organisation qui vous fournit le service directement aborde le problÚme de sécurité.



Sources et liens:



  1. Yuxiang Feng, Wenhao Wang, Yukai Weng, Huanming Zhang, Un systÚme d'authentification résistant aux attaques par rejeu pour l'Internet des objets
  2. Saurabh Singh, Pradip Kumar Sharma, Seo Yeon Moon et Jong Hyuk Park: algorithmes de chiffrement lĂ©gers avancĂ©s pour les appareils IoT: enquĂȘte, dĂ©fis et solutions
  3. Spécification 3GPP version 13 - Spécification NB-IoT
  4. Le premier article du cycle sur la mise en Ɠuvre de NB-IoT de MTS - Je recommande ce cycle comme premiĂšre Ă©tape dans l'Ă©tude du NB-IoT



All Articles