Au vu de la manière dont évolue l’Internet des Objets (IoT), je suis prêt à parier que les fonctions de confidentialité et de sécurité vont continuer à s’imposer comme facteur de différenciation pour les objets connectés. La pression s’intensifie sur les développeurs et architectes IoT pour maintenir la priorité sur la sécurité des appareils avant la commercialisation d’un produit.
Je souhaiterais approfondir le sujet et aborder les points suivants :
- Comment concevoir des produits qui répondent à ces objectifs dans une démarche « Security by Design » ?
- Comment capitaliser sur les réussites antérieures ?
- Quelles sont les particularités et les conditions des déploiements en environnement de production ?
Internet des Objets : état de l’art de la sécurité
En l’absence d’un nombre suffisant d’implémentations d’envergure en environnement commercial, nous manquons de cas d’utilisation de qualité.
Nous verrons également émerger les architectures qui s’imposeront dans les écosystèmes. Nous observons et reconnaissons cependant une certaine part de normalisation dans certains secteurs d’activité comme l’automobile et l’énergie. De nombreux consortiums sectoriels et technologiques, ainsi que des organismes de normalisation sont à pied d’œuvre pour orienter les standards technologiques.
Généralement, la production en environnement physique exige des compétences très différentes de celles requises pour le développement de logiciels. Or, nous constatons que les nouveaux entrants sur le marché des produits connectés intelligents manquent bien souvent d’expertise dans le domaine de la sécurité de l’information.
Pourquoi investir dans la sécurité de votre produit ou de votre écosystème ?
Je serais taxé de négligence si je n’évoquais pas quelques-un des avantages à investir dans la sécurité de votre écosystème Internet des Objets / Internet de Tout.
D’un argument de réduction des risques à un levier de valorisation
J’ai l’impression que beaucoup connaissent la dimension « réduction des risques » de l’approche infosec classique – notamment au travers de la protection du réseau de l’entreprise contre les attaques. Outre ces axes traditionnels, l’approche doit aussi être élargie à la prévention des fraudes afin de lutter contre la contrefaçon et le piratage d’objets connectés.
En réduisant les risques, on valorise sans le savoir les produits qui peuvent ainsi se démarquer de la concurrence ; l’obtention de certaines certifications contribuant à améliorer leur positionnement.
Ces éléments affichent des niveaux de priorités différents suivant les perspectives verticales et horizontales distinctes de l’écosystème. Ainsi, côté grand public, on s’attachera davantage aux fonctions de sécurité pour répondre au mieux aux exigences de confidentialité, tandis que du côté de l’industrie, on privilégiera la réduction des risques de sûreté lors de la mise en œuvre. Lorsque vous dotez votre écosystème IoT d’éléments de sécurité forte, vous êtes censé comprendre les besoins de votre marché et en tenir compte dans votre référentiel de sécurité.
Comment les entreprises peuvent-elles créer des produits connectés sûrs et sécurisés ?
L’approche « Security by Design » garantit aux entreprises une rentabilité supérieure de leurs investissements dans la sécurité. En s’y prenant en amont du cycle de vie des produits, les modifications sont bien plus faciles et économiques à intégrer – d’autant que les fonctions de sécurité et de confidentialité appropriées sont rarement optionnelles !
Les modalités de cette approche sont plus variables et dépendent généralement de l’entreprise et de l’environnement d’exploitation. Vous devez tout d’abord vous mettre à la place d’une personne malveillante et identifier les cibles principales de votre système. Estimez ensuite la probabilité et l’ampleur d’une violation dans le domaine de cet actif et terminez par une évaluation des technologies permettant de limiter les risques.
La leçon que l’on retiendra ? La sécurité ne relève jamais de la responsabilité d’une seule et unique personne : plusieurs personnes sont nécessaires pour véritablement cerner tout le périmètre de l’environnement. C’est un travail d’équipe que seule une démarche collective permet de mener à bien.
Autre point tactique à intégrer pour garantir la sécurité de vos produits : « grimper sur les épaules des géants ». Capitalisez sur l’existant, car mieux vaut utiliser les outils et les informations qui existent déjà et dont on est certain qu’ils fonctionnent.
- Dans le domaine de la sécurité des informations, les principes et les bonnes pratiques ont mûri au fil du temps. Sachons reconnaître le succès d’Internet à ce jour et l’évolution des principes et des bonnes pratiques en matière de sécurité des informations.
- Cela ne concerne pas uniquement les « objets ». Si tous les projecteurs sont braqués sur les « objets » qui forment la solution, ces derniers ne forment qu’une des composantes de l’écosystème ; il reste encore les utilisateurs, les services et les entreprises dont le rôle sera central.
- Des solutions testées et éprouvées existent déjà. Ces appareils et terminaux génèrent forcément de nouvelles problématiques qu’il faudra prendre en compte. Certaines solutions et normes ont cependant déjà fait leurs preuves et peuvent être appliquées dans les environnements concernés pour procéder à la vérification des identités de confiance distribuées. Ces solutions présentent en outre l’avantage d’avoir été soumises à rude épreuve et de bénéficier de 10 ans d’améliorations constantes sur Internet.
Pour résumer : parmi les principaux concepts de sécurité de l’information à intégrer à vos produits IoT, nous évoquerons l’authentification, qui désigne l’authentification des appareils sur les services cloud, entre les utilisateurs et les appareils, et entre les objets entre eux. Nous évoquerons ensuite le chiffrement qui permet d’assurer la confidentialité et le secret des communications entre deux entités. Enfin, nous terminerons par l’intégrité des données et des communications qui garantit que les messages n’ont pas été modifiés en transit.
Quelle est la réponse des architectes ou des développeurs de produits IoT ?
À la question des identités des appareils, l’infrastructure à clés publiques (PKI, Public Key Infrastructure) apporte une solution technologique éprouvée. Outre sa compatibilité avec plusieurs protocoles et standards comme TLS, l’infrastructure PKI fait office de « couteau suisse de la sécurité de l’information » permettant d’activer plusieurs principes de sécurité de l’information, dont les trois principes évoqués plus haut.
En garantissant l’intégrité et le caractère unique de l’identité d’un appareil, l’infrastructure PKI rassure davantage – notamment grâce à des cryptoprocesseurs axés sur la sécurité comme les puces TPM, ces éléments matériels de sécurité renforcée qui protègent les clés privées de l’appareil de toute compromission et de tout export non autorisé. De plus, avec leurs mécanismes d’audit de l’historique et de suivi, les infrastructures PKI limitent également la menace de surproduction ou de contrefaçon.
Certaines technologies et solutions que vous pouvez déployer permettent de limiter le degré de confiance à accorder à l’environnement de production, tout en continuant à fabriquer des produits fiables et en limitant les risques de surproduction. L’approche que j’évoque associe un module matériel TPM aux techniques d’enregistrement PKI pendant le processus de fabrication de l’appareil et de la plateforme.
L’utilisation de ces technologies permet d’obtenir un produit qui offre : une garantie d’intégrité de la protection matérielle ; l’assurance que les identifiants émis pour l’appareil sont protégés par le module matériel ; et la certitude que ces composants et hypothèses ont été vérifiés lors de l’enregistrement, avant qu’une identité ne puisse être émise par la hiérarchie de confiance.
Architecture généralisée
Imaginons des appareils tout au long d’une ligne de production, jusqu’au dernier stade de la fabrication, au moment où les appareils sont généralement configurés et initialisés. C’est à ce moment-là que nous recommandons de provisionner l’identité de l’appareil. Un système de provisionnement sur la ligne de production s’interface avec l’appareil, éventuellement à l’aide de sondes ou de connexions réseau, afin de faciliter la création de clés par l’appareil, d’extraire un numéro d’identifiant pour l’appareil et de charger les services d’émission de certificats en masse de GlobalSign d’émettre une identité.
Les services d’émissions de certificats en nombres émettent un identifiant et l’installent sur l’appareil. Vous disposez ensuite d’un appareil configuré dont l’identifiant provient d’un processus d’émission de confiance, protégé par du matériel sécurisé contre tout risque de compromission. L’identifiant peut être utilisé pendant la période d’exploitation de l’appareil pour répondre aux besoins d’authentification et à d’autres besoins de sécurité.
Les applications et cas d’utilisation de ces technologies sont indépendants du secteur d’activité dans lequel elles sont utilisées. Certaines technologies, auxquelles nous avons récemment été associées, conviennent particulièrement pour l’application des infrastructures PKI et de l’IoT aux identités fortes des appareils.
Il s’agit des technologies suivantes :
- Équipements réseau ou serveurs pour la gestion de licences de fonctionnalités
- Identités d’appareils pour les équipements domestiques afin d’authentifier et de chiffrer les communications pour garantir la confidentialité
- Équipements de diagnostic connectés exécutant des serveurs embarqués chargés de fournir une connexion SSL de confiance aux administrateurs
- Cas d’utilisation de voitures connectées utilisant l’identité forte dont sont dotés les appareils pour sécuriser les communications et mettre à jour leur firmware en toute sécurité et fiabilité
Avantages du Cloud pour vos identités
Une grande partie de ces concepts sont connus des clients de solutions SaaS, mais présentent un caractère plus « nouveau » pour les technophiles opérationnels susceptibles de manquer d’expérience avec les services cloud appliqués à leurs solutions.
Si l’on prend tout d’abord le cloud, il simplifie les besoins infrastructurels et les coûts d’installation et de configuration des équipements sur site, en offrant la possibilité de porter des sites de production supplémentaires en ligne à un coût marginal incrémental. Le cloud rappelle l’élasticité des modèles SaaS, en permettant aux équipementiers (OEM) de mieux corréler dépenses et revenus pour les frais d’exploitation, et de faire dynamiquement évoluer leur système en fonction des besoins d’entreprises en pleine croissance. Enfin, une plateforme cloud offre des fonctionnalités supplémentaires en termes d’auditabilité, de contrôle des accès et de reporting – fonctions souvent plus difficiles à maintenir dans le cadre de déploiements physiques multi-sites. L’association d’API de services cloud ultra légères avec des solutions de basculement (failover) récentes permet de réduire les risques de pannes de production dues [à des problèmes] de connectivité réseau.
Sécurité de l’Internet des Objets : nouvelles considérations
Comme dans toute évaluation de l’IoT, le nombre d’appareils, d’utilisateurs et de systèmes censés fonctionner dans chaque écosystème explose – d’où l’importance de vraiment comprendre les conséquences. L’extrême diversité des appareils IoT, qui dépasse l’environnement Internet actuel, devrait faire naître de nouvelles façons d’aborder l’architecture et la création de solutions.
Les modèles de confiance évoluent également, et certaines solutions pourraient à l’avenir se passer du modèle de confiance public sur lequel les infrastructures PKI Web traditionnelles sont bâties. Enfin, il convient de prendre en compte la dimension temporelle des solutions, depuis la création, le provisioning, le fonctionnement jusqu’au déclin des produits et appareils.
Comment faire pour doter votre solution IoT d’identités fiables et la sécuriser ?
- Envisagez la sécurité tout au long du cycle de vie des produits, le plus en amont possible.
- Lorsque vous faites appel à des prestataires de services et solutions, assurez-vous qu’ils soient capables de maintenir l’intégrité des services.
- Étudiez et exploitez, dans la mesure du possible, les solutions qui ont déjà fait leurs preuves, surtout dans le domaine de la sécurité, plutôt que d’opter pour les tout nouveaux standards et approches, ou les formats propriétaires.
- Étant donnée l’extrême diversité de ces écosystèmes et des besoins propres à chacun, la clé repose sur l’utilisation de solutions flexibles.
Dans un souci de comprendre les problématiques de sécurité de l’Internet des Objets, GlobalSign a investi dans une plateforme PKI flexible, évolutive et dédiée qui répond aux besoins de l’IoT. L’évolutivité permet de gérer des identités et points de terminaison en nombres dans l’écosystème de chaque client, et de répondre aux impératifs de dynamique et de rapidité opérationnelle. Nous tenons compte des complexités et subtilités propres à l’hétérogénéité des environnements matériels, et prenons en charge une grande diversité de modèles d’utilisation et de cycles de vie. Enfin, pour que la solution soit un succès, GlobalSign propose également des modèles de déploiement personnalisables pour les entreprises.
Cette conférence a été présentée par Lancen à Things Expo à New York. Vous pouvez visionner la version intégrale de la présentation et de la discussion ci-dessous :