Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Sécuriser le site IoT à grande échelle : Comment PKI peut aider

Internet des objets (IoT)

L'internet des objets (IoT) est partout. Ces appareils connectés fonctionnent désormais dans le domaine médical, véhicules automobilesCes appareils connectés fonctionnent désormais dans des environnements médicaux, des véhicules automobiles, des systèmes de contrôle industriels et de fabrication, et bien plus encore.

Malheureusement, la sécurité des dispositifs IoT a pris du retard par rapport à leur production, et le temps est venu pour les fabricants de relever ce défi de front. Plus précisément, les fabricants ont besoin d'une solution évolutive, les fabricants ont besoin d'une solution évolutive pour répondre à des préoccupations telles que l'authentification, le cryptage des données et l'intégrité des microprogrammes sur les appareils connectés. Ensemble, ces efforts contribueront à garantir que les fabricants ne se contentent pas de mettre sur le marché des produits sécurisés, mais que ces appareils restent sécurisés tout au long de leur vie.

Pour atteindre ces objectifs de sécurité, il faut introduire une stratégie d'infrastructure à clé publique (PKI) pour une authentification forte de manière rentable, légère et évolutive.

Les risques abondent sur le site IoT: pourquoi nous avons besoin d'une meilleure sécurité, maintenant

IoT n'a pas suivi le rythme d'innovation de ces appareils connectés. Par exemple, les fabricants livrent souvent des appareils avec des mots de passe par défaut ou des clés cryptographiques partagées, ce qui met chaque appareil en danger en cas de piratage.

Les risques de sécurité les plus courants sur le site IoT aujourd'hui sont liés à la faiblesse de l'identité et de l'authentification. Ces risques sont les suivants :

  • Authentification faible : L'utilisation d'identifiants faibles par défaut permet aux pirates d'accéder aux appareils à grande échelle et de déployer des logiciels malveillants.
  • Informations d'identification codées en dur : Le fait de coder en dur des mots de passe ou des clés dans software ou dans un micrologiciel, puis d'incorporer ces informations d'identification en texte clair dans le code source simplifie l'accès pour les développeurs, mais il en va de même pour tous les autres.
  • Clés partagées et non protégées : Les cas de chiffrement symétrique (plutôt qu'asymétrique), ainsi que les problèmes de stockage et de provisionnement des clés de chiffrement (même asymétriques), facilitent la compromission des appareils. Le stockage sécurisé devient particulièrement difficile à grande échelle.
  • Cryptage faible : L'utilisation d'algorithmes faibles se traduit par un cryptage facile à pénétrer. Ce problème est dû au fait que les appareils légers IoT , dont la puissance est limitée, ont du mal à générer suffisamment d'entropie pour la génération de nombres aléatoires.
  • Micrologiciel non signé : La signature du code vérifie l'authenticité et l'intégrité du code, mais de nombreux appareils IoT ne vérifient pas la présence d'une signature, ce qui les rend vulnérables aux mises à jour malveillantes du micrologiciel.

PKI à la rescousse : 6 façons dont PKI prend en charge la sécurité des appareils IoT

Malgré tous ces défis, la sécurité dans l'Union européenne est à portée de main. IoT est à portée de main. Tout commence par une stratégie solide axée sur PKI. Pour aller plus loin, PKI peut soutenir la sécurité des appareils IoT de six façons essentielles :

  • Identités uniques : L'utilisation de certificats introduit une identité cryptographiquement vérifiable dans chaque appareil pour sécuriser l'accès au réseau et l'exécution du code. Il est important de noter que ces certificats peuvent être mis à jour ou révoqués au niveau individuel.
  • Norme ouverte et flexible : PKI est une norme ouverte avec des options flexibles pour les racines de confiance, l'enrôlement et la révocation des certificats, prenant en charge une variété de cas d'utilisation.
  • Grande évolutivité : L'émission de certificats uniques par une seule autorité de certification de confiance permet aux appareils de s'authentifier facilement les uns les autres sans avoir recours à un serveur centralisé.
  • Une sécurité solide : Un programme PKI bien géré offre l'authentification la plus forte, car les clés cryptographiques sont beaucoup plus sûres que les méthodes telles que les mots de passe et les jetons.
  • Empreinte minimale : Les clés asymétriques ont un faible encombrement, ce qui les rend idéales pour les appareils IoT dotés d'une faible puissance de calcul et d'une faible mémoire.
  • Éprouvée et testée : PKI est une approche éprouvée que les experts reconnaissent comme une solution pratique et évolutive pour une sécurité forte contre une variété d'attaques.

La différence IoT : PKI pour la sécurité des produits par rapport à celle des entreprises PKI

Il est important de noter que si les fondamentaux de PKI restent cohérents, l'approche requise pour s'intégrer dans les chaînes d'approvisionnement complexes de hardware et les cycles de vie des appareils de IoT est très différente de celle de l'entreprise PKI que les sociétés utilisent depuis des années. Ces différences sont notamment les suivantes

  • Évolutivité et disponibilité : Le volume et la vitesse d'émission des certificats sont beaucoup plus élevés sur le site IoT que dans les déploiements d'entreprise (des milliers par minute). Par conséquent, les composants de PKI tels que les autorités de certification émettrices et l'infrastructure de révocation doivent répondre à des niveaux élevés de disponibilité et de performance, et l'ensemble du programme nécessite une hiérarchie PKI avec des politiques appropriées et des algorithmes solides.
  • Génération et stockage de clés privées : Étant donné que les dispositifs IoT se trouvent généralement dans des endroits accessibles au public (contrairement aux serveurs web des entreprises), les fabricants ont besoin d'un moyen de protéger les clés privées stockées sur ces dispositifs pour l'authentification. Pour ce faire, il faut généralement générer les clés privées dans un composant hardware sécurisé, de sorte qu'elles ne soient jamais exposées à l'extérieur de l'appareil. Cette approche nécessite de définir d'emblée des exigences de sécurité pour tous les fournisseurs tout au long du processus de conception.
  • Politique de certification : La politique de certification est toujours importante, mais le respect de cette politique devient encore plus critique sur le site IoT en raison de la disparité de l'écosystème. Chaque certificat nécessite une documentation claire qui confirme la politique à laquelle il adhère afin que les partenaires de la chaîne d'approvisionnement IoT puissent établir la confiance entre eux.
  • Gestion du cycle de vie : La planification du cycle de vie est très différente sur le site IoT de ce qu'elle est dans l'entreprise, étant donné la durée de vie des appareils sur le terrain. Les fabricants doivent comprendre comment les identités seront fournies et mises à jour au fur et à mesure que les appareils vivront dans le monde, et ils ont besoin de plans d'intervention en cas de dégradation de l'algorithme ou de compromission de la racine de confiance.

Malgré tous ces défis, la sécurité dans l'Union européenne est à portée de main. IoT est à portée de main. Tout commence par une stratégie solide axée sur PKI. Pour aller plus loin, PKI peut soutenir la sécurité des appareils IoT de six façons essentielles :

Aller de l'avant : Principales recommandations pour la sécurité du site IoT

En fin de compte, les fabricants qui peuvent fournir des identités fortes et uniques pour leurs appareils IoT - et le faire à grande échelle - mettront sur le marché des produits mieux protégés et différenciés. Pour atteindre cet objectif, il faut commencer par suivre les recommandations suivantes pour la sécurité des appareils IoT :

  • Incorporer des identités et un provisionnement fiables des appareils : Utilisez des certificats numériques uniques pour chaque appareil afin d'assurer une gestion et un suivi plus précis. Il est important que chacun de ces certificats soit lié à une racine de confiance établie avec une hiérarchie d'autorité de certification solide.
  • Gérer la génération de clés sur l'appareil : Documenter les cas d'utilisation pour la génération de clés sur l'appareil afin de définir la politique de certification et les déclarations des pratiques de certification (CP/CPS). La rédaction de CP/CPS est facultative, mais elle offre une assurance élevée grâce à une meilleure application des politiques.
  • Tenir compte des dispositifs hors ligne/à connectivité limitée : Permettre aux appareils appartenant à la même chaîne de confiance de s'authentifier même sans connexion internet afin qu'ils puissent continuer à bénéficier d'une maintenance et de mises à jour régulières.
  • Prendre en charge l'authentification mutuelle : Exiger une authentification pour restreindre l'accès aux utilisateurs et systèmes de confiance. Les certificats numériques permettent une authentification mutuelle entre deux entités qui partagent une racine de confiance pour des échanges de données plus sûrs sur les réseaux ouverts.
  • Assurer un démarrage sécurisé et la signature du code : Programmez les appareils pour qu'ils n'autorisent que l'exécution du code dont la signature a été vérifiée. L'ajout d'un démarrage sécurisé protège également les appareils en garantissant qu'ils ne démarrent ou n'installent des mises à jour que lorsqu'elles ont été signées par une autorité connue et fiable.
  • Intégrer la crypto-agilité et la gestion du cycle de vie : Introduisez la possibilité de réémettre ou de révoquer rapidement des certificats à partir de dispositifs actifs, car les systèmes statiques sont intrinsèquement peu sûrs. Pensez à des cas comme l'expiration des certificats, les changements de propriétaire et la dégradation des algorithmes, qui exigent tous que les appareils reçoivent des mises à jour cryptographiques pour rester sûrs.

Vous avez besoin d'aide pour commercialiser des produits sécurisés sur le site IoT ?

Si vous êtes prêt à relever le défi de la sécurité sur IoT , vous êtes au bon endroit. Téléchargez le livre blanc complet sur la valeur de PKI pour IoT pour découvrir ce qu'il faut faire et apprendre comment Keyfactor Control et EJBCA Enterprise peuvent aider les fabricants à mettre sur le marché des appareils sécurisés IoT à grande échelle.