SlideShare a Scribd company logo
1 of 11
Download to read offline
EXTENDED SUMMARY OF "AUTOMATED DISCOVERY
OF DENIAL-OF-SERVICE VULNERABILITIES IN
CONNECTED VEHICLE PROTOCOLS"
Laureando: Filippo Olivo
Relatore:Andrea De Lorenzo
INTRODUZIONE
• Tecnologia CV: permette la trasmissione di informazione di mobilità e
sicurezza
• IEEE 1609 ➡ comunicazione tra veicoli
• PMP ➡ gestione dei plotoni di veicoli
• Analisi rigorosa per individuazione di attacchi DoS nei standard IEEE 1609 e
PMP
CVANALYZER
• Modello: PSM e ambiente controllato dall’attaccante
• Model Checker : dato modello e proprietà identifica le possibili vulnerabilità
• Probabilistic Model Checker: data vulnerabilità esegue valutazione del rischio
P2PCD
• IEEE 1609.2 introduce firma digitale
➡ confidenzialità, integrità e
autenticità delle SPDU
• P2PCD ➡ permette ai dispositivi di
apprendere certificati sconosciuti
• Necessario per soddisfare le
proprietà di disponibilità dei servizi
VULNERABILITÀ P2PCD
• Obbiettivo: impedire apprendimento certificati sconosciuti
• Modalità:
• Impedire aVeicolo A invio della Learning Response (N1)
• Impedire aVeicolo B invio Learning Request (N2, N3, N4)
• Requisiti:
• Invio pacchetti in una determinata finestra non nota all’attaccante
• Capacità di calcolo per generare collisione di hash
• Percentuale successo 99.47% per N1, 99.99% per N2, N3, N4
PMP
• Protocolli per controllo e gestione delle manovre dei veicoli
• Plotone ➡ veicoli che viaggiano lungo una stessa linea
• Ogni plotone ha leader e membri
• Definite manovre di:
• Fusione: due plotoni che viaggiano lungo la stessa linea si uniscono
• Divisione: su richiesta del leader un plotone si divide in due plotoni più piccoli
• Abbandono: un qualsiasi membro può abbandonare in qualsiasi momento il plotone
• Individuate 15 vulnerabilità che compromettono la stabilità della velocità,
sicurezza ed efficienza delle manovre
TEST E VALIDAZIONE
• Test effettuati con 3 dispositivi OBU1, OBU2, OBU3 (attaccante)
• OBU2 non in grado di verificare SPDU di OBU1
• OBU1 e OBU2 possono verificare SPDU da OBU3
• Tutti gli attacchi identificati sono stati validati
• Impatto sulla sicurezza:
• Attacchi P2PCD eliminano benefici sicurezza
• Attacchi PMP compromettono la stabilità della velocità riducendo
efficienza e sicurezza
POSSIBILI SOLUZIONI
• Verificare le Learning Response in ingresso
• Aumentare dimensione dei valori di hash
• Rendere proibite le comunicazioni in unicast
• Verificare l’identità del mittente tramite certificato
• Tenere traccia delle configurazioni dei plotoni in remoto o in
locale
• Prevedere un sistema di ripristino degli errori di comunicazione
RIFERIMENTI BIBLIOGRAFICI
• IEEE 1609 WG. IEEE Standard for Wireless Access in Vehicular Environments–
Security Services for Applications and Management Messages. IEEE Std 1609.2-
2016 (Revision of IEEE Std 1609.2-2013),2016.
GRAZIE PER L’ATTENZIONE
APPENDICE 1
• Split Trigger Attack: attaccante
induce inseguitore ad unirsi e
abbandonare plotone riducendo
efficienza e sicurezza (A3)
• Block Trigger Attack: attaccante
impedisce manovra di divisione
innescata da leader
• Inconsistency Attack: l’attaccante ha l’obbiettivo di assegnare un valore
di profondità ad un membro discordante con il valore di profondità a lui
corrispondente sulla lista dei membri detenuta dal leader

More Related Content

Similar to Extended Summary of "Automated Discovery of Denial-of-Service Vulnerabilities in Connected Vehicle Protocols"

Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open sourcePordenone LUG
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2016
 
PLC: lo standard iec61131 3
PLC: lo standard iec61131 3PLC: lo standard iec61131 3
PLC: lo standard iec61131 3Italiandirectory
 
Il computer dice no!
Il computer dice no!Il computer dice no!
Il computer dice no!Matteo Emili
 
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...Stefano Cappa
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingfrancesco pesare
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaCe.Se.N.A. Security
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.Jordi García
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLVincenzo Calabrò
 
Studio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressivaStudio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressivaAndrea Fiano
 
SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersGianluca Magalotti
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Eugenio Carocci
 
EuComm
EuCommEuComm
EuCommiBLio
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoServizi a rete
 
Summary of “The Case for Writing Network Drivers in High-Level Programming La...
Summary of “The Case for Writing Network Drivers in High-Level Programming La...Summary of “The Case for Writing Network Drivers in High-Level Programming La...
Summary of “The Case for Writing Network Drivers in High-Level Programming La...LeonardoIurada
 

Similar to Extended Summary of "Automated Discovery of Denial-of-Service Vulnerabilities in Connected Vehicle Protocols" (20)

Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
festival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni webfestival ICT 2013: Sicurezza delle applicazioni web
festival ICT 2013: Sicurezza delle applicazioni web
 
PLC: lo standard iec61131 3
PLC: lo standard iec61131 3PLC: lo standard iec61131 3
PLC: lo standard iec61131 3
 
Pro watch® ecosystem 2011
Pro watch® ecosystem  2011Pro watch® ecosystem  2011
Pro watch® ecosystem 2011
 
Il computer dice no!
Il computer dice no!Il computer dice no!
Il computer dice no!
 
OpenDevSecOps 2019 - Open devsecops un caso di studio
OpenDevSecOps 2019 - Open devsecops un caso di studioOpenDevSecOps 2019 - Open devsecops un caso di studio
OpenDevSecOps 2019 - Open devsecops un caso di studio
 
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
Analisi dei limiti dell'implementazione di Wi-Fi Direct in Android per Reti O...
 
Tesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computingTesi - L'autenticazione nel cloud computing
Tesi - L'autenticazione nel cloud computing
 
Analisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura modernaAnalisi sulla sicurezza di una autovettura moderna
Analisi sulla sicurezza di una autovettura moderna
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Proteggi il tuo cammino verso l’industria 4.
 Proteggi il tuo cammino verso l’industria 4. Proteggi il tuo cammino verso l’industria 4.
Proteggi il tuo cammino verso l’industria 4.
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Studio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressivaStudio ed implementazione di schemi di crittografia visuale progressiva
Studio ed implementazione di schemi di crittografia visuale progressiva
 
SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015SENECA Connectivity Day alla fiera SAVE 2015
SENECA Connectivity Day alla fiera SAVE 2015
 
Sicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a ContainersSicurezza e resilienza di Architetture a Containers
Sicurezza e resilienza di Architetture a Containers
 
Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318Presentazione_CarocciEugenio_20160318
Presentazione_CarocciEugenio_20160318
 
EuComm
EuCommEuComm
EuComm
 
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico IntegratoLa Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
La Cyber Security a servizio del Telecontrollo nel Servizio Idrico Integrato
 
Summary of “The Case for Writing Network Drivers in High-Level Programming La...
Summary of “The Case for Writing Network Drivers in High-Level Programming La...Summary of “The Case for Writing Network Drivers in High-Level Programming La...
Summary of “The Case for Writing Network Drivers in High-Level Programming La...
 

Extended Summary of "Automated Discovery of Denial-of-Service Vulnerabilities in Connected Vehicle Protocols"

  • 1. EXTENDED SUMMARY OF "AUTOMATED DISCOVERY OF DENIAL-OF-SERVICE VULNERABILITIES IN CONNECTED VEHICLE PROTOCOLS" Laureando: Filippo Olivo Relatore:Andrea De Lorenzo
  • 2. INTRODUZIONE • Tecnologia CV: permette la trasmissione di informazione di mobilità e sicurezza • IEEE 1609 ➡ comunicazione tra veicoli • PMP ➡ gestione dei plotoni di veicoli • Analisi rigorosa per individuazione di attacchi DoS nei standard IEEE 1609 e PMP
  • 3. CVANALYZER • Modello: PSM e ambiente controllato dall’attaccante • Model Checker : dato modello e proprietà identifica le possibili vulnerabilità • Probabilistic Model Checker: data vulnerabilità esegue valutazione del rischio
  • 4. P2PCD • IEEE 1609.2 introduce firma digitale ➡ confidenzialità, integrità e autenticità delle SPDU • P2PCD ➡ permette ai dispositivi di apprendere certificati sconosciuti • Necessario per soddisfare le proprietà di disponibilità dei servizi
  • 5. VULNERABILITÀ P2PCD • Obbiettivo: impedire apprendimento certificati sconosciuti • Modalità: • Impedire aVeicolo A invio della Learning Response (N1) • Impedire aVeicolo B invio Learning Request (N2, N3, N4) • Requisiti: • Invio pacchetti in una determinata finestra non nota all’attaccante • Capacità di calcolo per generare collisione di hash • Percentuale successo 99.47% per N1, 99.99% per N2, N3, N4
  • 6. PMP • Protocolli per controllo e gestione delle manovre dei veicoli • Plotone ➡ veicoli che viaggiano lungo una stessa linea • Ogni plotone ha leader e membri • Definite manovre di: • Fusione: due plotoni che viaggiano lungo la stessa linea si uniscono • Divisione: su richiesta del leader un plotone si divide in due plotoni più piccoli • Abbandono: un qualsiasi membro può abbandonare in qualsiasi momento il plotone • Individuate 15 vulnerabilità che compromettono la stabilità della velocità, sicurezza ed efficienza delle manovre
  • 7. TEST E VALIDAZIONE • Test effettuati con 3 dispositivi OBU1, OBU2, OBU3 (attaccante) • OBU2 non in grado di verificare SPDU di OBU1 • OBU1 e OBU2 possono verificare SPDU da OBU3 • Tutti gli attacchi identificati sono stati validati • Impatto sulla sicurezza: • Attacchi P2PCD eliminano benefici sicurezza • Attacchi PMP compromettono la stabilità della velocità riducendo efficienza e sicurezza
  • 8. POSSIBILI SOLUZIONI • Verificare le Learning Response in ingresso • Aumentare dimensione dei valori di hash • Rendere proibite le comunicazioni in unicast • Verificare l’identità del mittente tramite certificato • Tenere traccia delle configurazioni dei plotoni in remoto o in locale • Prevedere un sistema di ripristino degli errori di comunicazione
  • 9. RIFERIMENTI BIBLIOGRAFICI • IEEE 1609 WG. IEEE Standard for Wireless Access in Vehicular Environments– Security Services for Applications and Management Messages. IEEE Std 1609.2- 2016 (Revision of IEEE Std 1609.2-2013),2016.
  • 11. APPENDICE 1 • Split Trigger Attack: attaccante induce inseguitore ad unirsi e abbandonare plotone riducendo efficienza e sicurezza (A3) • Block Trigger Attack: attaccante impedisce manovra di divisione innescata da leader • Inconsistency Attack: l’attaccante ha l’obbiettivo di assegnare un valore di profondità ad un membro discordante con il valore di profondità a lui corrispondente sulla lista dei membri detenuta dal leader