====== [CSIOT] Tema 3: Seguridad de dispositivos IIoT: Hardware, Firmware y Middleware ====== * La IoT Security Foundation (IoTSF) establece directrices básicas y un enfoque para autocertificación * Proporciona una guia de buenas prácticas y clasifica los dispositivos en sensores, actuadores y gateways * Establece áreas que se deben considerar: * Clasificación de los datos * Seguridad física * Arraque seguro de los dispositivos * Sistema operativo seguro * Seguridad de las aplicaciones * Getión de credenciales * Cifrado * Conexión de red * Securización de las actualizaciones de software * Registro * Política de actualización de sfotware * Evaluar el proceso de arranque seguro * Imagenes y firmas de las actualizaciones de software * Ataques de canal lateral * La Platform Security Architecture (PAS) se centra en sistemas basados en MCU y MPU. Esta diseñado para mejorar la seguridad de los dispositivos IoT. * Los dispositivos: * Tiene que ser identificables de manera única * Soportan un ciclo de vida de seguridad * Son verificables de forma segura * garantizan que solo se puede ejecutar software autorizado * soportan actualizaciones seguras * soportan aislamiento * soportan interacción sobre las fronteras de aislamiento * soportan un conjunto minimo de servicios de confianza y operaciones criptofráficas. * Security Evaluation Standard for IoT Platforms (SESIP) * Internet of Secure Things (IoXt) ===== Panorama de amenazas y enfoque sistemático ===== ==== Modelado de amenazas ==== Proceso de: - Comprender un sistema - Identificar amenazas a este - Clasificar las amenazas en función a impacto y probabilidad En el caso del modelo de microsoft este proceso es algo diferente: - Identificar activos - Describir arquitectura - Descomponer la aplicación - Identificar amenazas - Documentar amenazas - Clasificar amenazas (STRIDE): - Spoofing: El atacante puede acceder con una identidad falsa - Tampering: El atacante puede modificar los datos que fluyen a través de la apliación - Repudiation: Un atacante puede bloquear una acción - Information Disclosure: Un atacante puede acceder a datos privados o perjudiciales - Denial of Service: Un atacante puede producir fallos o reducir la disponibilidad del sistema - Elevation of priviledge: Un atacante puede tomar la identidad de un usuario privilegiado.