L'internet des objets (IoT) - outre l'ambiguïté de l'expression à la mode - est généralement utilisé pour décrire une tendance à la connexion des appareils, en particulier des appareils non traditionnels tels que les appareils ménagers, les voitures connectées, les machines industrielles et les appareils médicaux implantés ou portés sur soi.
L'émergence de ces produits prêts pour l'internet oblige les fabricants à comprendre comment ils peuvent construire, déployer et mettre à jour leurs flottes en toute sécurité et à grande échelle. Contrairement aux appareils traditionnels (serveurs, ordinateurs portables et téléphones mobiles), les appareils IoT ne disposent souvent pas d'une puissance de calcul ou d'un espace de stockage suffisants pour exécuter le logiciel volumineux software, ce qui les rend beaucoup plus difficiles à sécuriser.
Des attaques récentes comme Mirai et Dyn ont prouvé l'inefficacité des mesures de protection existantes, en particulier les mots de passe statiques codés en dur. Les pirates exploitent ces vulnérabilités pour prendre le contrôle d'appareils, provoquer des dénis de service ou se déplacer latéralement dans les réseaux. Et ils ne font que commencer. Le monde de IoT est un terrain de jeu pour les pirates qui ne cesse de se développer à mesure que des milliards d'appareils connectés entrent dans nos foyers et sur nos lieux de travail - ce qui soulève la question suivante : qui est responsable de la sécurité de IoT ?
La responsabilité commence dès la conception
Les fabricants d'appareils sont non seulement responsables de la fonctionnalité et de la sécurité de leurs appareils à partir du moment où ils quittent la production, mais la confidentialité et la sécurité sont également devenues des facteurs de différenciation des produits. Les atteintes à la vie privée largement médiatisées ont rendu les consommateurs et les entreprises plus conscients des risques qu'ils encourent, faisant de la sécurité un élément essentiel de l'achat et de la passation de marchés.
Prenons l'exemple des soins de santé : IoT. La FDA indique que, si les hôpitaux sont responsables de la sécurisation de leurs systèmes, les fabricants "sont tenus de rester vigilants quant à l'identification des risques et des dangers associés à leurs dispositifs médicaux, y compris les risques liés à la cybersécurité". La cybersécurité fait même partie du processus d'approbation préalable à la mise sur le marché de la FDA.
Fabrication de dispositifs IoT avec des identités uniques
L'identité est la base de la sécurisation des appareils IoT . Pour protéger les données au repos et en transit, et authentifier les connexions entre les multiples composants de l'écosystème IoT (c'est-à-dire les appareils IoT , les applications mobiles, les passerelles, les applications en nuage), les concepteurs d'appareils doivent intégrer l'identité dans leurs systèmes dès le départ.
Dans le monde de IoT, les clés cryptographiques et les certificats numériques constituent la principale méthode de marquage sécurisé d'un appareil avec une identité unique. En liant cryptographiquement une identité à hardware, les appareils peuvent authentifier les connexions avec d'autres systèmes, crypter les données et vérifier l'intégrité du code et des mises à jour du micrologiciel. Grâce à cette identité unique, les fabricants et les utilisateurs finaux peuvent également vérifier l'authenticité de chaque appareil et le suivre tout au long de son cycle de vie.
L'identité initiale n'est cependant qu'un début. Les déploiements sur le site IoT nécessitent une gestion et une protection à grande échelle des certificats et des clés privées qui leur sont associées. Tout cela doit être pris en charge par une infrastructure de clés publiques bien conçue (PKI).
PKI pour IoT
PKI est de plus en plus reconnu comme une technologie d'authentification pour IoT, avec 42% des dispositifs IoT qui devraient s'appuyer principalement sur des certificats numériques au cours des deux prochaines années. Pourquoi ? Parce que PKI a prouvé son efficacité à grande échelle, que les certificats peuvent utiliser des clés cryptographiques dont les périodes de validité dépassent de loin la durée de vie utile des mots de passe, et que les algorithmes de clé publique légers, tels que la cryptographie à courbe elliptique (ECC), sont bien adaptés aux appareils IoT dont les ressources sont limitées.
Mais il y a un problème. Tout comme les mots de passe, les algorithmes cryptographiques s'affaiblissent avec le temps. Avec suffisamment de ressources, les attaquants peuvent exploiter les faiblesses cryptographiques, menaçant de perturber l'intégrité ou la fonctionnalité des dispositifs déjà déployés sur le terrain. Le fabricant de l'appareil doit faire preuve d'une grande prudence lors de la sélection des algorithmes cryptographiques et des méthodes de gestion de ces algorithmes au fil du temps, en particulier pour les appareils qui peuvent avoir un impact sur la santé et le bien-être de l'homme.
La crypto-agilité est la clé
IoT Avec des prévisions de cycle de vie des produits de 10 à 15 ans, voire plus, et des périodes de garantie qui s'étendent bien au-delà de ces délais, les fabricants d'appareils ont besoin d'une méthodologie solide pour mettre à jour ou "remplacer" les clés et les certificats, au cas où ils seraient rendus inefficaces par des vulnérabilités cryptographiques telles que des algorithmes faibles (par exemple SHA-1, MD5), des bogues de bibliothèques cryptographiques ou des avancées dans le domaine de l'informatique quantique.
Les fabricants doivent disposer d'un plan stratégique pour la crypto-agilité, y compris :
- Inventaire et évaluation de tous les algorithmes cryptographiques utilisés dans les appareils et applications IoT , y compris ceux fournis par des composants et sous-systèmes tiers
- Adhésion aux recommandations de l'industrie pour les options cryptographiques, en se référant à des normes publiques reconnues telles que RFC 7696, FIPS 140-2 ou NIST (voir Lightweight Cryptography Project).
- Un plan d'intervention en cas de violation de la sécurité, comprenant une fréquence de rafraîchissement des algorithmes et une procédure de remplacement des dispositifs en ligne et hors ligne ( IoT ).
- Révision et mise à jour régulières des plans de crypto-agilité - afin de prendre en compte les nouveaux dispositifs, les faiblesses inconnues ou les angles morts.
Par où commencer ?
La plupart des dispositifs IoT dépasseront l'efficacité des algorithmes cryptographiques sur lesquels ils reposent. Dès lors, comment les fabricants peuvent-ils mettre à jour leurs appareils en toute sécurité afin d'éviter les failles de sécurité ou les rappels d'appareils ? La réponse est la crypto-agilité.
Accédez gratuitement au rapport de recherche Gartner, Better Safe Than Sorry : Preparing for Crypto-Agility, pour en savoir plus :
- Principes de base de la crypto-agilité et exemples (migration SHA-1, menaces liées à l'informatique quantique)
- Principales vulnérabilités cryptographiques qui menacent vos appareils IoT
- Comment élaborer un plan de crypto-agilité et commencer à se préparer dès aujourd'hui ?