Everything can be hacked in the Internet-of-Things. Dimitris Gritzalis March 2017

Σχετικά έγγραφα
The IT Security Expert Profile

Security in the Internet of Things: A primer. G. Stergiopoulos, D. Mentzelioti June 2017

Critical Infrastructure Protection: A Roadmap for Greece D. Gritzalis

Online Social Networks: Posts that can save lives. Dimitris Gritzalis, Sotiria Giannitsari, Dimitris Tsagkarakis, Despina Mentzelioti April 2016

Online Social Networks: Posts that can save lives. Sotiria Giannitsari April 2016

Digital signatures in practice in Greece: Capabilities and limitations. Dimitrios Lekkas, Dimitris Gritzalis

From Secure e-computing to Trusted u-computing. Dimitris Gritzalis

Security in the Cloud Era

Towards a more Secure Cyberspace

The Inherently Hybrid Nature of Online Social Networks. Dimitris Gritzalis April 2016

From Information Security to Cyber Defense. Dimitris Gritzalis

Secure Cyberspace: New Defense Capabilities

Cyberwar ante portas : The role and importance of national cyber-defense exercises

Spam over Internet Telephony (SPIT): An emerging threat. Dimitris Gritzalis

Legal use of personal data to fight telecom fraud

Critical Infrastructures: The Nervous System of every Welfare State. G. Stergiopoulos, D. Gritzalis

The Greek Data Protection Act: The IT Professional s Perspective

Without You it s just a Tube, with you it becomes a profiling database. Dimitris Gritzalis October 2014

SPIT: Still another emerging Internet threat

ICT provide options and threats. Dimitris Gritzalis February 2016

Organizing the Protection of Critical ICT Infrastructures. Dimitris Gritzalis

Security and Privacy: From Empiricism to Interdisciplinarity. Dimitris Gritzalis

From e-health to u-health: A semantic - and not syntactic - change

Critical ICT Infrastructures Protection: Trends and Perspectives. Dimitris Gritzalis

Medical Information Systems Security: Memories from the Future. Dimitris Gritzalis

Social Engineering Vulnerability Assessment

Kyriakos Pierrakakis, Vasilis Stavrou. October 2014

Selecting Essential IT Security Projects. Dimitris Gritzalis

Online Social Networks: Enhancing Social Welfare and Supporting National Defense. Dimitris Gritzalis April 2016

Ερευνητική+Ομάδα+Τεχνολογιών+ Διαδικτύου+

The SPHINX project report Dimitris Gritzalis

VoIP Infrastructures: The SPIT threat Dimitris Gritzalis

Ημερίδα διάχυσης αποτελεσμάτων έργου Ιωάννινα, 14/10/2015

Protecting Critical ICT Infrastructures

Δημήτριος Θ. Τόμτσης, Ph.D. Αναλυτικό Βιογραφικό Σημείωμα

The Brave New World of Social Media Kandias Miltos

Protecting Critical Public Administration ICT Infrastructures. Dimitris Gritzalis

ΕΦΗΜΕΡΙ Α ΤΗΣ ΚΥΒΕΡΝΗΣΕΩΣ

Β Ι Ο Γ Ρ Α Φ Ι Κ Ο Σ Η Μ Ε Ι Ω Μ Α

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕς» OSWINDS RESEARCH GROUP

On the way from e- Health to u-health: Is there a real difference? Dimitris Gritzalis

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ

ΔΙΠΛΩΜΑΤΙΚΕΣ ΕΡΓΑΣΙΕΣ ΠΜΣ «ΠΛΗΡΟΦΟΡΙΚΗ & ΕΠΙΚΟΙΝΩΝΙΕΣ» OSWINDS RESEARCH GROUP

Μπιτζιόπουλος Αριστειδης. Διεύθυνση Θουκιδίδου 1α, Μυτιλήνη ΤΚ Τηλέφωνα Κινητό

ΓΙΑΝΝΟΥΛΑ Σ. ΦΛΩΡΟΥ Ι ΑΚΤΟΡΑΣ ΤΟΥ ΤΜΗΜΑΤΟΣ ΕΦΑΡΜΟΣΜΕΝΗΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΤΟΥ ΠΑΝΕΠΙΣΤΗΜΙΟΥ ΜΑΚΕ ΟΝΙΑΣ ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ

Critical ICT Infrastructure Protection: Overview of the Greek National Status

Discussing Security and Privacy Issues in the Age of Surveillance Dimitris Gritzalis

Online Social Networks and Local Governance. Dimitris Gritzalis March 2016

ασφάλεια υϖοδοµών VoIP: αϖειλές και ϖιθανές λύσεις

Περιεχόμενα Παρουσίασης

ΗΜΟΣΙΕΥΣΕΣ ΣΕ ΙΕΘΝΗ ΠΕΡΙΟ ΙΚΑ [1] C. Bouras, A. Gkamas, G. Kioumourtzis, Adaptive smooth multicast protocol for multimedia transmission:

ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ ΑΚΑΔΗΜΑΪΚΟΥ ΕΤΟΥΣ

MSc in ICT Systems ΠΜΣ Συστήματα Τεχνολογιών Πληροφορικής και Επικοινωνιών Σχολή Επιστημών Τεχνολογίας

Ένα µοντέλο Ισοδύναµης Χωρητικότητας για IEEE Ασύρµατα Δίκτυα. Εµµανουήλ Καφετζάκης

ΜΕΤΑΠΤΥΧΙΑΚΟ ΠΡΟΓΡΑΜΜΑ ΣΠΟΥΔΩΝ

Future vs Imagination η νέα τάξη πραγμάτων είναι σίγουρα «δικτυωμένη»

ΕΦΗΜΕΡΙ Α ΤΗΣ ΚΥΒΕΡΝΗΣΕΩΣ

Transport Resilience Georgia Lykou

Αγ. Μαρίνα, Μυτιλήνη, 81100, Λέσβος, Ελλάδα Ημερομηνία γέννησης 21/01/1970 ΕΚΠΑΙΔΕΥΣΗ

From IT Security to Critical Infrastructure Protection: From the past to the future. Dimitris Gritzalis

ΕΠΛ202:'Η'επιστημονική'δημοσίευση

ΣΦΙΓΞ: Εύρωστες ιαδικτυακές Υϖηρεσίες ιάκριση Ανθρώϖου ή Μηχανής µε ιαδραστικά Ηχητικά Μέσα ΝΟΗΣΙΣ, Σάββατο, 19 Γενάρη 2013

ΕΠΛ 476: ΚΙΝΗΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ

Ερευνητική Ομάδα Διαχείρισης Βιοϊατρικών Δεδομένων και Τηλεϊατρικής

WiFi & Satcom FORUM 2009

Used to be Information Security - Now is Critical ICT Infrastructure Protection Dimitris Gritzalis

Χρέη γραμματέα στην παρούσα συνεδρίαση εκτελεί ο κ. Ιωάννης Γιοβανάκης. ΘΕΜΑΤΑ ΗΜΕΡΗΣΙΑΣ ΔΙΑΤΑΞΗΣ

Αυτόματη Ανακατασκευή Θραυσμένων Αντικειμένων

«Σύγχρονα Συστήματα Τηλεπικοινωνιών, Τεχνολογίες Διαδικτύου και Ασφάλεια Συστημάτων» Μια απάντηση στις προκλήσεις στον Τομέα της Πληροφορικής

3 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd

An Automatic Modulation Classifier using a Frequency Discriminator for Intelligent Software Defined Radio

Development of a basic motion analysis system using a sensor KINECT

ΝΟΜΙΚΑ ΖΗΤΗΜΑΤΑ ΑΠΟ ΤΗΝ ΧΡΗΣΗ ΤΟΥ ΔΙΑΔΙΚΤΥΟΥ Η ΕΛΕΥΘΕΡΙΑ ΤΗΣ ΕΚΦΡΑΣΗΣ ΣΤΑ ΙΣΤΟΛΟΓΙΑ 1

2 Διάλεξη R. Anderson, Security Engineering, Wiley (2 nd. ed.), D. Gollmann, Computer Security, pp , J. Wiley, ed.) 2008.

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

ΞΕΝΗ Ι. ΜΑΜΑΚΟΥ. Μέλος Ε.Τ.Ε.Π. Τμήμα Οργάνωσης και Διοίκησης Επιχειρήσεων Οικονομικού Πανεπιστημίου Αθηνών

Hacking in Cyberspace

Πρόγραμμα Μεταπτυχιακών Σπουδών. Τμήματος Μηχανικών Πληροφορικής Τ.Ε. Μεταπτυχιακό Δίπλωµα Ειδίκευσης. Master of Science (M.Sc.

Ένα Υβριδικό Μοντέλο Ανάκτησης Κλειδιού

ΕΛΛΗΝΙΚΑ. Πεδίο Έρευνας και Τεχνολογίας. Όνομα Εργαστηρίου Σχολή Ιστορίας. Έρευνα Εργαστηρίου Α/Α

Επικοινωνιών στην Εκπαίδευση. Τεχνολογίες Πληροφορίας & (ΤΠΕ-Ε)

Εργαστήριο Νέων Τεχνολογιών στην Επικοινωνία, την Εκπαίδευση και τα ΜΜΕ

Επιθέσεις και Ασφάλεια Κρυπτοσυστημάτων

Connected Threat Defense

* * EΚΠAIΔEVΣH ΚΑι ΔΙΑ ΒΙΟΥ ΜΑθΗΣΗ *


Εφαρμογή Υπολογιστικών Τεχνικών στην Γεωργία

Εισαγωγή στα Πληροφοριακά Συστήματα. Ενότητα 11: Αρχιτεκτονική Cloud

DECO DECoration Ontology

Wiley, USA, , D. Gollmann, Computer Security, pp , J. Wiley, USA, 1999.

National Critical Telecommunication Infrastructure Protection: Towards an Holistic Strategy. PanosKotzanikolaou June 2016

Α/Α Υποέργου: Ε1 07 Τίτλος: ConServ: Δίκτυα Υπηρεσιών με Βάση τα Συμφραζόμενα: Διαχείριση, Δυναμική Προσαρμοστικότητα και Επεξεργασία Ερωτήσεων

Εύρωστες Ψηφιακές Υπoδομές και Υπηρεσίες: Διάκριση ανθρώπου ή bot

ΣΔΥΝΟΛΟΓΗΚΟ ΔΚΠΑΗΓΔΤΣΗΚΟ ΗΓΡΤΜΑ ΗΟΝΗΧΝ ΝΖΧΝ «ΗΣΟΔΛΗΓΔ ΠΟΛΗΣΗΚΖ ΔΠΗΚΟΗΝΧΝΗΑ:ΜΔΛΔΣΖ ΚΑΣΑΚΔΤΖ ΔΡΓΑΛΔΗΟΤ ΑΞΗΟΛΟΓΖΖ» ΠΣΤΥΗΑΚΖ ΔΡΓΑΗΑ ΔΤΑΓΓΔΛΗΑ ΣΔΓΟΤ

ΜΑΡΙΝΑ Ε. ΜΠΙΣΑΚΗ. Τκήκα Δθαξκνζκέλωλ Μαζεκαηηθώλ Παλεπηζηήκην Κξήηεο Τ.Θ , Ηξάθιεην, Κξήηε

Wiki. Wiki. Analysis of user activity of closed Wiki used by small groups

Υπολογιστική Θεωρία Αριθμών και Κρυπτογραφία

Connected Threat Defense

ΒΙΟΓΡΑΦΙΚΟ ΣΗΜΕΙΩΜΑ ΗΜΕΡΟΜΗΝΙΑ ΓΕΝΝΗΣΗΣ : 1981 ΟΙΚΟΓΕΝΕΙΑΚΗ ΚΑΤΑΣΤΑΣΗ. : mkrinidi@gmail.com

Εισαγωγή στην Πληροφορική

Transcript:

Everything can be hacked in the Internet-of-Things Dimitris Gritzalis March 2017

(Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» Διάλεξη, Μάρτης 2017 Καθηγητής Δημήτρης Γκρίτζαλης Αναπληρωτής Πρύτανης & Διευθυντής Εργαστηρίου Ασφάλειας Πληροφοριών & Προστασίας Κρίσιμων Υποδομών (INFOSEC Laboratory) Τμήμα Πληροφορικής Οικονομικό Πανεπιστήμιο Αθηνών dgrit@aueb.gr www.infosec.aueb.gr

Διαδίκτυο Αντικειμένων (Internet of Things) To Διαδίκτυο Αντικειμένων (Internet of Things, IoT) αποτελείται από διασυνδεδεμένες συσκευές, οχήματα, κτίρια και άλλα αντικείμενα - στα οποία είναι ενσωματωμένα ηλεκτρονικά, λογισμικό, αισθητήρες, ενεργοποιητές και δυνατότητες δικτυακής συνδεσιμότητας - που επιτρέπουν στα αντικείμενα αυτά να συλλέγουν και να ανταλλάσσουν δεδομένα. Το IoT είναι η υποδομή της Κοινωνίας της Πληροφορίας.

Internet of Things

Κάποιες «ασυνήθιστες» επιθέσεις Επιχείρηση Aurora Απώτερος στόχος το black-out. Εμφυτεύματα Μια επίθεση που μπορεί να σκοτώσει! Εκτυπωτής Laser Δεδομένα που στέλνονται στον εκτυπωτή και...διαρρέουν. Κρυπτοσύστημα RSA «Άγιο Δισκοπότηρο» των κρυπτοσυστημάτων; Όχι πια.

Επιχείρηση Aurora

Εμφυτεύματα (Implantable Medical Devices)

«Χακάροντας» εμφυτεύματα... IMD: Implantable Medical Devices ICD: Implantable Cardiac Defibrillator

Εκτυπωτής Laser

«Χακάροντας» έναν εκτυπωτή laser

Κρυπτοσύστημα RSA

«Χακάροντας» το RSA Η επίθεση με κινητό τηλέφωνο γίνεται με χρήση ενός συνηθισμένου τηλεφώνου, 30cm από το laptop Η επίθεση με ευαίσθητο μικρόφωνο γίνεται με τοποθέτηση: Παραβολικού ευαίσθητου μικροφώνου 4m από το laptop Απλού ευαίσθητου μικροφώνου 1m από το laptop

Συμπεράσματα και προβληματισμοί (Σχεδόν) Τα πάντα μπορούν να «χακαριστούν» με τον ένα ή τον άλλο τρόπο...αργά ή γρήγορα...απ όσους έχουν κίνητρο και τεχνογνωσία Ποια είναι η δική μας στάση; Ποια είναι η δική μας ευθύνη; Ποιό είναι το δικό μας καθήκον;

References 1. CNN video of the Aurora attack, September 2007, https://muckrock.s3.amazonaws.com/foia_files/aurora_high_res.wmv 2. FOIA Request - Operation Aurora, http://s3.documentcloud.org/documents/1212530/14f00304-documents.pdf 3. Genkin D., Shamir A., Tromer E., RSA key extraction via low-bandwidth acoustic cryptanalysis, in Advances in Cryptology (CRYPTO 2014), pp. 444-461, Springer (LNCS 8616), 2014. 4. Grzesiak K., Przybysz A., Emission security of laser printers, Concepts and Implementations for Innovative Military Communications and Information Technologies, Military University of Technology, pp. 353-363, 2010. 5. Homeland Security News Wire, Wireless implantable medical devices vulnerable to hacking, Mar 19, 2015 http://www.homelandsecuritynewswire.com/dr20150319-wireless-implantable-medical-devices-vulnerable-to-hacking 6. Mylonas A., Meletiadis V., Mitrou L., Gritzalis D., Smartphone sensor data as digital evidence, Computers & Security, Vol. 38, pp. 51-75, October 2013. 7. Pipyros K., Mitrou L., Gritzalis D., Apostolopoulos T., "Cyberoperations and International Humanitarian Law: A review of obstacles in applying International Law rules in Cyber Warfare", Information & Computer Security, Vol. 24, No. 1, pp. 38-52, 2016. 8. Pipiros K., Thraskias C., Mitrou L., Gritzalis D., Apostolopoulos T., Cyber-attacks evaluation using a simple additive weighting method on the basis of Schmitt s analysis, in Proc. of the 10 th Mediterranean Conference on Information Systems, Cyprus, September 2016. 9. Przesmycki R., Measurement and Analysis of Compromising Emanation for Laser Printer, in Proc. of Progress in Electromagnetics Research Symposium, pp. 2661-2665, China, 2014. 10. Rushanan M., Rubin A., Kune D., Swanson C., SoK: Security and Privacy in Implantable Medical Devices and Body Area Networks, in Proc. of the 2014 IEEE Symposium on Security and Privacy, pp. 524-539, IEEE Press, USA, 2014. 11. Ulaş C., Aşık U., Karadeniz C., Analysis and reconstruction of laser printer information leakages in the media of electromagnetic radiation, power and signal lines, Computers & Security, vol. 58, pp. 250-267, 2016. 12. Virvilis N., Tsalis N., Mylonas A., Gritzalis D., "Mobile devices: A phisher's paradise", in Proc. of the 11 th International Conference on Security and Cryptography, pp. 79-87, ScitePress, Austria, August 2014. 13. Virvilis N., Gritzalis D., Trusted Computing vs. Advanced Persistent Threats: Can a defender win this game?, in Proc. of 10 th IEEE International Conference on Autonomic and Trusted Computing, pp. 396-403, IEEE Press, Italy, December 2013. 14. Virvilis N., Gritzalis D., The Big Four - What we did wrong in Advanced Persistent Threat detection?, in Proc. of the 8 th International Conference on Availability, Reliability & Security, pp. 248-254, IEEE, Germany, September 2013. 15. Virvilis N., Tsalis N., Mylonas A., Gritzalis D., Security Busters: Web browser security vs. suspicious sites, Computers & Security, Vol. 52, pp. 90-105, July 2015.