Anda di halaman 1dari 3

Teori Cisco 25 Oktober 2023

Security Layer Interface IoT Devices

OWASP hardware vulnerability

- Mencatat list vulnerability di iot


1. Sensor perangkat keras
- Sensor sering diletakkan di lokasi yg rentan kerusakan, segi lingkungan dan lokasi
- Bisa lindungi layering dari segi fsik seperti tambahin cctv keamanan
- Sensor suhu tapi ga ati ati sama kipas angin bikin hasil jadi ga akurat
2. Device memory
- Default username dan password: jangan pake default karena attacker gampang cari di internet
- Enkripsi dan key dari plain text jadi crypt text apakah aman dari DoS dan DDoS. Mekanisme
pertukaran keynya kapan kuncinya bisa diperoleh, manajemen kunci perlu diperhatikan
3. Device Physical Interface
- SD Card bisa dilepas pasang, bahaya ketika attacker dapat mendekati secara fisik ke
perangkatnya
4. Device Firmware
- Memungkinkan attacker untuk ekstraksi dan memodifikasi untuk keuntungan attacker,
- Adanya pembaharuan firmware dibutuhkan untuk mengatasi kerentanan attacker

Constrained Devices

- IOT device terbatas dalam memori, kemampuan dalam memproses data, ada limitations.
- Sensor: menjadi sumber data
- Embedded device: perangkat/ produk tertanam didalamnya dia bisa melakukan tugas tertentu
dalam komputasi.
- Prtotyping: Prototype menggunakan raspberry pi, Arduino. Kita coba prototyping dulu baru nanti
kita bikin PCB Designnya. Ordenya di China.

IOT CPU Types

CPU dalam konteks IoT: RISC, ARM, MIPS, EXTRA46

RISC Prosessor

- Komponen trnsistornya lebih sdedikit dari MIPS, : konsumsi daya lebih kecil, hittinya ga terlalu
panas,

Raspberry menggunakan prosessor ARM.

MIPS : digunakan dalam embedded system dengan perangkat networking, mobile, IoT

CISC: beberapa interaksi dengan satu intruksi, ada AMD dan Intel mulai masuk ke pasar IoT dengan
mengurangi power consumtion dan heating
Heterogeneus Computing:

- Menggunakan konsep heterogeny menggunakan lebih dari 1 jenis prosessor dimana masing2
prosessor memiliki kemampuan yg berbeda, menggunakan GPU untuk matematis dan enkripsi
yang kompleks

Big Little Computing

- Menggunakan Teknologi prosessor ARM


- Penggunaan dayanya sedikit

Memory

SD Card: yg utama menyimpan data

Non-Volatile Memory: meng compile data

Volatile Memory: digunakan untuk proses operasi dan penyimpanan sementara

Physical Port

GTAG

- Port komunikasi, ethernet.

Attack surface:

- Celah untuk thread actor menyerang

Serial peripheral interface

- Serial jarak pendek


- Digunakan bus esensial

Join test access group:

- protocol untuk proses testing dan debugging, ketika diberi akses ke port ini akan memberi akses
ke logika engineering, bisa dimanfaatkan oleh thread actor dengan reversed engineering pada
sistem yg udah ada, ekstrak firmware dan memuat firmware yg berbahaya

Embedded system

- system tertanam untuk melakukan tugas khusus


- Perangkat keamanan rumah dikendalikan oleh microcontroller untuk mengontrol Contoh
mentrigger alarm seperti sensor asap, dan suhu
- Microprosessor vs Microcontroller .
- Microcontroller: jenis microprosessor yg telah kita optimalkan sehingga da bisa melakukan tugas
tugas dalam embedded system. Punya event tambahan missal untuk input output,
mengendalikan sensor ataupun actuator
- Microprosessor: CPU pusat yg digunakan computer pribadi atau komputasi umum, ditemukan
dalam kamera digital

Compiled vs interpreted code

Dari sisi lingkungan pengembgan perangkat lunak

Proses kompilasi,

Pertimbangkan bagaimana proses pengembangannya, Bahasa pemrogramannya apa, proses compiled


code, source code dibuat dengan versi readable yaitu dengan teks editor.

3.2 Vulnerabilities and attacks at the hardware layer

Public Key Cryptography

Data diambil dari segi flying text, attack dia bisa baca flying text, solusinya lakukan enkripsi cryptography

- Symetric cryptography: menggunakan kunci yg samaantara mengirim dan menerima dalam


melakukan ecryp dan ecryptnya dimana kuncinya harus rahasia
- Assymetric: kunci untuk encrypt dan decryptnya berbeda

Public Key: bisa diakses semua orang

Private key: terbatas

Jadi kasih email ke kamu tapi gamau orang lat emalnya, pertama harus penerima dan pengirim punya
public key untuk kirim email ketika sampai di penerima degan public key kemudian decrypt atau
menerima dengan private key penerima

Ctyptography: autentik untuk tanda tangan digital, bahwa pengrim berasal dari pengirim yg sah dan
pesannya tidak berubah di Tengah jalan

Jika mau belajar cryptography lebih jauh: AES , algoritma RSH, bagaimana mengurus dan menciptakan
algoritma itu sendiri

Anda mungkin juga menyukai