Tu corazón podría ser hackeado Seguridad en Dispositivos Médicos

Transcripción

Tu corazón podría ser hackeado Seguridad en Dispositivos Médicos
Tu corazón podrı́a ser hackeado
Seguridad en Dispositivos Médicos Implantables
Pedro Peris-Lopez
Departamento de Informática
Madrid
c
COSEC
Lab
Mayo, 2013
Seguridad en DMIs
Background: Accidentes médicos NO intencionados
Importancia del SW en dispositivos médicos.
“An investigation of the Therac-25 Accidents” (N.G. Leveson
and C.S.Turner, 1993)
Importancia de la estandarización
“Hospital Bracelets Face Hurdles as They Fix Hazard” (NYT,
Sept 2008)
c
COSEC
Lab
Seguridad en DMIs
Background: Accidentes médicos intencionados (I)
c
COSEC
Lab
Seguridad en DMIs
Background: Accidentes médicos intencionados (II)
c
COSEC
Lab
Seguridad en DMIs
¿Qué es un DMI?
Definición
Dispositivo electrónico permanente o semi-permanente implantado
en un paciente, cuya función puede ser el tratamiento de patologı́as,
la mejora en el funcionamiento de alguna parte del cuerpo humano,
o el desarrollado de funcionalidad o habilidad que antes no se tenı́a.
c
COSEC
Lab
Seguridad en DMIs
Cronologı́a de los DMIs
c
COSEC
Lab
Seguridad en DMIs
Salud: Implantes y Tecnologı́a
c
COSEC
Lab
Seguridad en DMIs
Modos de Acceso
Pasado
Programación local
Monitorización remota
Presente/Futuro
Programación remota
c
COSEC
Lab
Seguridad en DMIs
DMIs Inteligentes
Conectividad Inalámbrica
c
COSEC
Lab
Seguridad en DMIs
Análisis de Seguridad
Las amenazas a DMIs son una precupación real? Sı́
Amenazas de Seguridad
Conocer información privada
Deshabilitar terapias
Drenar la baterı́a
c
COSEC
Lab
Seguridad en DMIs
Amenaza 1. Información Privada
Note: “Pacemakers and Implantable Cardiac Defibrillators: Software
Radio Attacks and Zero-Power Defenses” (Halperin et al. 2008).
c
COSEC
Lab
Seguridad en DMIs
Amenaza 2. Deshabilitar Terapias (I)
Note: “Pacemakers and Implantable Cardiac Defibrillators: Software
Radio Attacks and Zero-Power Defenses” (Halperin et al. 2008).
c
COSEC
Lab
Seguridad en DMIs
Amenaza 2. Deshabilitar Terapias (II)
Note: “Hacking Medical Devices for Fun and Insulin: Breaking the
Human SCADA System” (J. Radcliffe. 2011).
c
COSEC
Lab
Seguridad en DMIs
Amenaza 3. Drenar la Baterı́a
Estás despierto?
Estás despierto?
Estás despierto?
Note: “Pacemakers and Implantable Cardiac Defibrillators: Software
Radio Attacks and Zero-Power Defenses” (Halperin et al. 2008).
c
COSEC
Lab
Seguridad en DMIs
Tensiones
Seguridad DMI
vs
Seguridad Fı́sica
Recursos DMI
vs
Vida de la Baterı́a
c
COSEC
Lab
Seguridad en DMIs
Medidas de Seguridad
Son válidas las soluciones criptográficas existentes? NO
Modos de Operación:
Modo Emergencia
Modo Normal
c
COSEC
Lab
Seguridad en DMIs
Modelo del Atacante
Atacante Pasivo
Presencia
Trazabilidad
Información
confidencial
Atacante Activo
Atacante pasivo +
Drenar baterı́a
Cambiar programación
Inducir daños
c
COSEC
Lab
Seguridad en DMIs
Limitaciones
Energı́a limitada
9 años (neuroestimuladores) / 4-7 años (marcapasos)
Sustitución de la baterı́a: requiere cirugı́a.
Almacenamiento limitado
Episodios
Ej. Reveal DX 9528: 22,5 minutos de de almacenamiento de
ECG
Baja capacidad de cómputo y comunicación
La comunicación inalámbrica es muy costosa
c
COSEC
Lab
Seguridad en DMIs
Medidas de Protección
c
COSEC
Lab
Seguridad en DMIs
Medidas de Protección (I)
Seguridad Nula
Válido para generaciones antiguas de DMIs
Riesgo nuevos DMIs
Auditorı́a
Registro de eventos autorizados y no autorizados
Detección (no protección / puede disuadir)
Ej. RFID Guardian (Rieback et al., 2005)
c
COSEC
Lab
Seguridad en DMIs
Medidas de Protección (II)
Medidas de Notificación
Emisión alertas (accesos + parámetros biómedicos )
Informativas (no evita ataques)
c
COSEC
Lab
Seguridad en DMIs
Medidas de Protección (III)
Dispositivos Externos
No implantados en el paciente
Asumen parte o la totalidad de la seguridad
Funcionalidad: auditorı́a, gestión de claves, autenticación
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (IV)
Medidas Fı́sicas
Mágnetico
Botón Subcutáneo
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (V)
Protocolos de Autenticación
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (VI)
Canales No convencionales
Ondas acústicas
Note: “Pacemakers and Implantable Cardiac Defibrillators: Software
Radio Attacks and Zero-Power Defenses” (Halperin et al. 2008).
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (VII)
Medidas Biómetricas
Biometric-based
two-level secure access
control for implantable
medical devices during
emergencies. (Hei and
Du, 2011)
IMDGuard: Securing
Implantable Medical
Devices with the External
Wearable Guardian (Xu
et al., 2011)
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (VIII)
Tendencias en el diseño hardware
c
COSEC
Lab
Seguridad en DMIs
ISO/IEC 11770-2 Key Establishment Mechanism 6
B → A : NB
A → B : {NA , NB , B, FAB }K AB
B → A : {NB , NA , FBA }K AB
Nota: {·} confidencialidad + integridad
c
COSEC
Lab
Seguridad en DMIs
Autenticación mutua + Intercambio Seguro
c
COSEC
Lab
Seguridad en DMIs
Autenticación mutua
c
COSEC
Lab
Seguridad en DMIs
Intercambio Seguro
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (IV)
Distance Bounding
Soluciones de comprobación de la distancia
Basadas en la velocidad de la luz
Introducidas por Beth and Desmedt [Crypto90]
c
COSEC
Lab
Seguridad en DMIs
Hancke and Kuhn’s Protocol
c
COSEC
Lab
Seguridad en DMIs
Proximity-based Access Control for IMDs
c
COSEC
Lab
Seguridad en DMIs
Medidas Protección (XI)
Medidas contra agotamiento de recursos
Soluciones en redes de sensores:
Ampliamente estudiadas
No aplicables
Soluciones basadas en patrones
Dispositivo externo (ej.
móvil)
Support Vector Machines
(SVM)
Patrones: frecuencia de
comunicación, localización
c
COSEC
Lab
Seguridad en DMIs
Conclusiones
Nuevas generaciones de DMIs son una realidad
Problemas de seguridad son serios (no ficción)
Particularidades no existentes en otras áreas
Nuevas soluciones pendientes
c
COSEC
Lab
Seguridad en DMIs
¿Preguntas?
Muchas gracias
[email protected]
http://www.lightweightcryptography.com
http://www.seg.inf.uc3m.es/
c
COSEC
Lab
Seguridad en DMIs

Documentos relacionados

Función picadillo determinista al grupo G_2 y su aplicación en

Función picadillo determinista al grupo G_2 y su aplicación en sido utilizados como una primitiva en la construcción de protocolos criptográficos, los cuales se consideran prácticos, si es posible calcular de manera eficiente y segura todas las operaciones ...

Más detalles