IoT partagent des exigences de sécurité communes : une identité d'appareil fiable, la confidentialité des données et l'intégrité des données et des microprogrammes fonctionnant sur l'appareil. Ces exigences se traduisent par l'authentification, le cryptage et la signature de code.
Cependant, sans mécanisme permettant d'établir les identités initiales, puis de mettre à jour en toute sécurité les informations d'identification, la cryptographie et les microprogrammes à partir de n'importe quel endroit, votre stratégie de sécurité IoT présente une faille importante.
L'infrastructure à clé publique (PKI) relève ce défi de la mise en service sur le terrain en utilisant des certificats numériques pour sécuriser les mises à jour par voie hertzienne pour des millions d'appareils connectés. En liant cryptographiquement une identité à hardware, les appareils peuvent authentifier les connexions, crypter les données et vérifier l'intégrité du code exécuté sur l'appareil.
PKI et les certificats numériques pour les IoT
Chaque certificat est finalement lié à une racine de confiance (RoT), qui est la base de PKI. Une autorité de certification (AC) racine correctement établie est primordiale pour garantir le maintien de la confiance tout au long du cycle de vie du produit. L'autorité de certification racine établit la confiance au sein des dispositifs IoT et de toutes les autres entités autorisées à créer des connexions sécurisées avec le dispositif.
Dès la seconde où la racine est créée, une chaîne de contrôle est établie, qui doit rester intacte de la minute où elle est inceptée jusqu'à la fin de sa durée de vie. Si cette chaîne de contrôle est rompue à tout moment, chaque appareil est potentiellement en danger.
C'est pourquoi les certificats numériques ont été largement adoptés pour sécuriser les produits connectés à faible consommation d'énergie et à grand volume, avec la flexibilité nécessaire pour répondre aux exigences de la plupart des appareils IoT .
Mise en œuvre du certificat Bootstrap
Les paragraphes suivants décrivent une méthode d'établissement des identités numériques au sein des dispositifs IoT à l'aide de certificats d'amorçage et d'un processus de vérification de la gestion de l'enregistrement.
Ces étapes fournissent un processus permettant d'établir des identités uniques initiales pour les appareils via un certificat d'amorçage pendant la fabrication. Ce processus peut être contrôlé afin de délivrer un certificat d'identité complet lorsque l'appareil IoT est entièrement mis en service.
ÉTAPE 1
Un certificat initial est généré sur chaque appareil à l'aide de la génération de clés sur l'appareil (ODKG).
ÉTAPE 2
Un certificat d'identité d'amorçage peut être généré en tant que certificat auto-signé et n'a pas besoin d'être enchaîné à une RdT pour l'instant, sans nécessiter une autorité de certification (AC) à part entière.
ÉTAPE 3
Lorsque l'appareil est créé sur la chaîne de fabrication, suffisamment d'informations/métadonnées sont collectées sur l'appareil qui sera utilisé à l'avenir pour le processus de vérification.
ÉTAPE 4
Après la première mise en marche du véhicule ou pendant l'assurance qualité/les essais, une demande d'enregistrement est traitée et présentée avec des informations spécifiques sur la fabrication.
ÉTAPE 5
Le certificat d'amorçage de chaque appareil n'est remplacé par un certificat réel qu'une fois que le processus d'enregistrement a été mené à bien.
ÉTAPE 6
L'appareil est entièrement approvisionné et le certificat officiel est activé. Désormais, lorsque le véhicule démarre, il peut valider l'identité numérique par rapport à la RdT à l'aide de la vérification de la signature intégrée.
ÉTAPE 7
Désormais, grâce aux capacités d'automatisation du cycle de vie des certificats de Keyfactor, les entreprises peuvent réinscrire/remplacer/révoquer ces certificats d'identité pendant toute la durée de vie de l'appareil et remplacer les informations d'identification en cas de besoin.
PKI pour IoT
Les entreprises qui fournissent une identité forte pour leurs appareils IoT à grande échelle peuvent commercialiser leurs produits plus rapidement et de manière plus sûre, différencier leurs produits et accroître la visibilité dans la chaîne d'approvisionnement IoT afin de prévenir la fraude et d'atténuer les attaques généralisées.
Téléchargez l'eBook Zero Trust Manufacturing pour découvrir comment utiliser des certificats numériques afin d'établir une confiance numérique tout au long de votre chaîne d'approvisionnement.