A Bottom-Up Approach to the Secure and Standardized Internet of Things Timothy Claeys
Total Page:16
File Type:pdf, Size:1020Kb
Security for the internet of things : a bottom-up approach to the secure and standardized internet of things Timothy Claeys To cite this version: Timothy Claeys. Security for the internet of things : a bottom-up approach to the secure and stan- dardized internet of things. Computers and Society [cs.CY]. Université Grenoble Alpes, 2019. English. NNT : 2019GREAM062. tel-02948567 HAL Id: tel-02948567 https://tel.archives-ouvertes.fr/tel-02948567 Submitted on 24 Sep 2020 HAL is a multi-disciplinary open access L’archive ouverte pluridisciplinaire HAL, est archive for the deposit and dissemination of sci- destinée au dépôt et à la diffusion de documents entific research documents, whether they are pub- scientifiques de niveau recherche, publiés ou non, lished or not. The documents may come from émanant des établissements d’enseignement et de teaching and research institutions in France or recherche français ou étrangers, des laboratoires abroad, or from public or private research centers. publics ou privés. THÈSE Pour obtenir le grade de DOCTEUR DE LA COMMUNAUTÉ UNIVERSITÉ GRENOBLE ALPES Spécialité : Informatique Arrêté ministériel : 25 mai 2016 Présentée par Timothy Claeys Thèse dirigée par Bernard Tourancheau Professeur, Université Grenoble Alpes et coencadrée par Franck Rousseau Maitre de Conférence, Grenoble INP préparée au sein de Laboratoire d’Informatique de Grenoble (LIG) dans l’École Doctorale Mathématiques, Sciences et Technologies de l’Information, Informatique (EDMSTII). Sécurité pour l’Internet des Objets: Une approche de bas en haut pour un Internet des Objets sécurisé et normalisé Security for the Internet of Things: A bottom-up approach to the secure and standardized Internet of Things Thèse soutenue publiquement le 19 décembre 2019, devant le jury composé de : Bernard Tourancheau Professeur, Université Grenoble Alpes, Directeur de thèse Marine Minier Professeure, Université de Lorraine, Rapporteur Laurent Toutain Professeur, IMT Atlantique Bretagne-Pays de la Loire, Président Congduc Pham Professeur, Université de Pau et des Pays de l’Adour, Examinateur Mathieu Cunche Maître de Conférences, INSA Lyon, Examinateur Franck Rousseau Maître de Conférences, Grenoble INP, Co-Encadrant de thèse Abstract The rapid expansion of the IoT has unleashed a tidal wave of cheap Internet-connected hardware. For many of these products, security was merely an afterthought. Due to their advanced sensing and actuating functionalities, poorly-secured IoT devices endanger the privacy and safety of their users. While the IoT contains hardware with varying capabilities, in this work, we primarily focus on the con- strained IoT. The restrictions on energy, computational power, and memory limit not only the processing capabilities of the devices but also their capacity to protect their data and users from attacks. To secure the IoT, we need several building blocks. We structure them in a bottom-up fashion where each block provides security services to the next one. The first cornerstone of the secure IoT relies on hardware-enforced mechanisms. Various security fea- tures, such as secure boot, remote attestation, and over-the-air updates, rely heavily on its support. Since hardware security is often expensive and cannot be applied to legacy systems, we alternatively discuss software-only attestation. It provides a trust anchor to remote systems that lack hardware support. In the setting of remote attestation, device identification is paramount. Hence, we dedicated a part of this work to the study of physical device identifiers and their reliability. The IoT hardware also frequently provides support for the second building block: cryptography. It is used abundantly by all the other security mechanisms, and recently much research has focussed on lightweight cryptographic algorithms. We studied the performance of the recent lightweight cryptographic algorithms on constrained hardware. A third core element for the security of the IoT is the capacity of its networking stack to protect the com- munications. We demonstrate that several optimization techniques expose vulnerabilities. For example, we show how to set up a covert channel by exploiting the tolerance of the Bluetooth LE protocol towards the naturally occurring clock drift. It is also possible to mount a denial-of-service attack that leverages the expensive network join phase. As a defense, we designed an algorithm that almost completely alleviates the overhead of network joining. The last building block we consider is security architectures for the IoT. They guide the secure inte- gration of the IoT with the traditional Internet. We studied the IETF proposal concerning the constrained authentication and authorization framework, and we propose two adaptations that aim to improve its se- curity. Finally, the deployment of the IETF architecture heavily depends on the security of the underlying com- munication protocols. In the future, the IoT will mainly use the object security paradigm to secure data in flight. However, until these protocols are widely supported, many IoT products will rely on traditional security protocols, i.e., TLS and DTLS. For this reason, we conducted a performance study of the most crit- ical part of the protocols: the handshake phase. We conclude that while the DTLS handshake uses fewer packets to establish the shared secret, TLS outperforms DTLS in lossy networks. ii Résumé La rapide expansion du marché de l’IoT a permis de relier de plus en plus de matériels bon marché à l’Internet. Pour bon nombre de ces objets, la sécurité ne constitue pas une priorité. En raison de leurs fonctionnalités avancées de détection et de manipulation, ces produits IoT mal sécurisés mettent en dan- ger la vie privée et la sécurité de leurs utilisateurs. Bien que l’IoT englobe des objets connectés de capacités variables, dans ces travaux, nous nous concen- trons sur les équipements contraints en énergie, en ressources mémoires, et à faible puissance de calcul. Ces restrictions limitent non seulement la possibilité de traitements, mais aussi la capacité à protéger les données et les utilisateurs. Afin de sécuriser l’IoT, nous identifions plusieurs éléments de bases permettant de fournir des services de sécurité sur l’ensemble d’un équipement. L’implémentation des mécanismes de sécurité au niveau matériel constitue un premier pilier pour l’IoT sécurisé. Diverses fonctions, telles que le démarrage sécurisé, l’attestation à distance et les mises à jour "over-the-air", dépendent en effet fortement de son support. Comme l’implémentation de la sécurité matérielle est souvent coûteuse et ne peut être appliquée aux systèmes existants, nous étudions l’attestation purement logicielle. Cette méthode fournit une racine de confiance aux systèmes distants qui ne support- ent pas la sécurité au niveau matériel. Dans le cadre de l’attestation à distance, l’identification de l’appareil est primordiale. Une partie de ce travail est donc consacrée à l’étude des identificateurs physiques des dispositifs et de leur fiabilité. L’IoT sécurisé repose sur un deuxième élément clé: la cryptographie. Cette dernière est abondamment utilisée par tous les autres mécanismes de sécurité et largement étudiée. Nous étudions les performances des algorithmes cryptographiques récents pour les dispositifs contraints. Un troisième élément central pour sécuriser l’IoT est la capacité de la pile protocolaire à sécuriser les communications. Nous montrons par exemple qu’il est possible d’exploiter la tolérance du BLE à la dérive d’horloge pour établir un canal couvert. D’autre part, il est possible de monter une attaque de déni de service en exploitant les phases énergivores du réseau, notamment la phase d’attache. Nous proposons dans ces travaux un algorithme défensif qui réduit quasiment à néant les surcoûts liés à la connexion au réseau. Les architectures de sécurité constituent le dernier pilier pour la sécurité de l’IoT. Elles permettent en effet de guider le déploiement d’un IoT sécurisé à grande échelle. Après avoir étudié la proposition de l’IETF de schéma d’authentification et d’autorisation pour l’IoT, nous proposons deux pistes d’amélioration de la sécurité. Enfin, la mise en place d’une architecture de sécurité implique le choix du protocole. Dans le con- texte des réseaux contraints énergétiquement, le critère déterminant sera la consommation. Même si, à l’avenir, l’IoT utilisera principalement le paradigme d’objets sécurisés pour protéger les données, tant que ces derniers ne seront pas largement supportés, de nombreux produits IoT s’appuieront sur les protocoles de sécurité traditionnels tels que TLS et DTLS. C’est pourquoi nous réalisons une étude de performance sur la partie la plus critique de ces protocoles : l’établissement du secret partagé. Nous montrons que, même si le "handshake" DTLS utilise moins de paquets pour établir le secret partagé, TLS obtient des meilleurs résultats dans les réseaux avec pertes. iii Acknowledgments I would like to express my sincere gratitude to my supervisors, Franck Rousseau and Bernard Tourancheau, for their guidance over the past four years. They allowed me to independently develop my research while supporting me with excellent advice. I am grateful for the opportunities they have given me which have lead to many unforgettable experiences around the world. Additionally, I would like to thank all the members of the jury for their compelling questions and com- ments during the defense. I am grateful to Prof. Laurent Toutain and Prof. Marine Minier, for having re- viewed my entire manuscript, and Mr. Mathieu Cunche and Prof. Congduc Pham, for their helpful remarks on my work and presentation. A major part of my research was done in the context of the IoTize project. I would like to thank Vincent and Francis from the eponymous company who aided me in understanding many complex topics related to microcontrollers. Furthermore, I wish to thank all the wonderful people in the Drakkar research group. I have learned from everyone in the team and their help has been invaluable in completing this work. I particularly enjoyed all the time I spent with Henry and Etienne during breaks, talking about a wide variety of scientific topics.