• Accueil
  • Blog
  • Les principales méthodes et options d'authentification sur IoT

Les principales méthodes et options d'authentification sur IoT

Gartner a récemment classé l'authentification de l'Internet des objets comme un avantage important dans le cycle Gartner Hype Cycle 2020 pour les technologies IAM. Ce blog couvre vos options pour l'authentification de l'Internet des objets.

Vous voulez lire le rapport ? Sautez le blog et cliquez sur "Télécharger le rapport" ci-dessous.

CTA

IoT L'authentification est un modèle qui permet d'établir la confiance dans l'identité des machines et des dispositifs IoT . pour protéger données et contrôler l'accès lorsque l'information circule via un réseau non sécurisé tel que l'internet.

Une authentification forte de IoT est nécessaire pour que les IoT dappareils et machines connectées puissent être protégés contre les commandes de contrôle émanant d'utilisateurs non autorisés ou non autorisés.

L'authentification permet également d'empêcher les attaquants de prétendre être des appareils IoT dans l'espoir d'accéder aux données des serveurs, telles que des conversations enregistrées, des images et d'autres informations potentiellement sensibles.

Plusieurs méthodes permettent d'obtenir une authentification forte pour sécuriser IoT les communications des appareils :

  • Authentification à sens unique : dans le cas où woù deux parties souhaitent communiquer entre elles, seule une partie s'authentifiera auprès de l'autre, tandis que l'autre partie ne sera pas authentifiée.
  • Authentification bidirectionnelle : est également appelée authentification mutuelle, dans laquelle les deux entités s'authentifient l'une l'autre.
  • Authentification à trois voies : L'autorité centrale authentifie les deux parties et les aide à s'authentifier l'une l'autre.
  • Distribué : utilisation d'une méthode d'authentification directe distribuée entre les parties à la communication.
  • Centralisé : utilisation d'un serveur centralisé ou d'un tiers de confiance pour distribuer et gérer les certificats d'authentification utilisés.

IoT Autorisation

L'internet des objets (IoT) n'est pas une technologie unique, mais un environnement connecté de diverses machines ("objets") qui fonctionnent ensemble de manière indépendante, sans interaction humaine.

Le processus d'autorisation est l'outil utilisé pour valider l'identité de chaque point d'extrémité du système IoT . Le processus de certification est configuré à l'entrée de l'inscription et informe le fournisseur de services de la méthode à utiliser pour vérifier l'identité du système lors de l'enregistrement.

IoT Gestion de l'identité

Lagestion de l'identité des machines vise à établir et à gérer la confiance dans l'identité d'une machine qui interagit avec d'autres appareils, applications, nuages et passerelles.

Il peut s'agir de l'authentification et de l'autorisation des dispositifs IoT tels que :

  • Systèmes de contrôle industriel
  • Connecté médicaux connectés
  • Véhicule Unités de contrôle du moteur (ECU)
  • Caméras de sécurité
  • Systèmes de sécurité domestique
  • Appareils mobiles
  • Enceintes intelligentes, lampes, prises de courant et autres équipements.

 

Chaque IoT machine a besoin d'une identité numérique unique lorsqu'il se connecte à une passerelle ou à un serveur central afin d'empêcher les acteurs malveillants de prendre le contrôle du système. Pour ce faire, une identité est liée à une clé cryptographique, unique pour chaque appareil IoT .

 

Les approches de gestion de l'identité des machines sont spécifiquement responsables de la découverte des informations d'identification utilisées par les machines et de la gestion de leur cycle de vie.

Choisir le bon modèle d'authentification IoT

IoT sont souvent piratés à distance, ce qui implique qu'un pirate essaie d'entrer dans l'appareil en utilisant une connexion internet. Si un appareilIoT n'est autorisé à communiquer qu'avec un serveur authentifié, toute tentative de communication extérieure sera ignorée.

Selon le rapport 2018 de Symantec sur les menaces, le nombre d'attaques IoT a augmenté de 600 % entre 2016 et 2017, passant respectivement de 6 000 à 50 000 attaques.

Par conséquent, lorsque IoT sont au sein des réseaux d'entreprise, , la sécurité doit faire l'objet d'une attention beaucoup plus soutenue. Pour résoudre ce problème, des solutions de cryptographie puissantes mais efficaces doivent être utilisées pour normaliser la communication sécurisée entre les machines.

Cependant, le choix du modèle d'authentification IoT le plus approprié n'est pas une mince affaire. Avant de décider quelle architecture est finalement le meilleur IoT d'authentification, vous devez prendre en compte plusieurs facteurs, tels que les ressources énergétiques, la capacité de hardware , les budgets financiers, l'expertise en matière de sécurité, les exigences en matière de sécurité et la connectivité.

Certificats X.509

Le protocole X.509 (IETF RFC 5280) fournit le type d'authentification d'identité numérique le plus sûr et est basé sur le modèle de la chaîne de confiance des certificats . L'utilisation de certificats X.509 comme mécanisme de certification est un excellent moyen d'augmenter la production et de simplifier la livraison des équipements.

L'infrastructure à clé publique (PKI) consiste en une structure arborescente de serveurs et d'appareils qui tiennent à jour une liste de certificats racine de confiance. Chaque certificat contient la clé publique de l'appareil et est signé avec la clé privée de l'autorité de certification. Une "empreinte" unique fournit une identité unique qui peut être validée par l'exécution d'un algorithme cryptographique, tel que RSA.

Les certificats numériques sont généralement organisés en une chaîne de certificats dans laquelle chaque certificat est signé par la clé privée d'un autre certificat de confiance, et la chaîne doit revenir à un certificat racine de confiance globale. Cette disposition établit une chaîne de confiance déléguée depuis l'autorité de certification (AC) racine de confiance jusqu'au certificat "feuille" de l'entité finale installé sur l'appareil, en passant par chaque AC intermédiaire.

Elle nécessite un contrôle important de la gestion, mais il existe de nombreuses options de fournisseurs.

Cependant, la gestion du cycle de vie des certificats X.509 peut s'avérer difficile en raison des complexités logistiques qu'elle implique et a un prix, qui vient s'ajouter au coût global de la solution. C'est pourquoi de nombreux clients font appel à des fournisseurs externes pour les certificats et l'automatisation du cycle de vie.

Hardware Module de sécurité (HSM)

Le module de sécurité Hardware , ou HSM, est utilisé pour le stockage sécurisé des secrets de l'appareil basé sur hardware et constitue la forme la plus sûre de stockage des secrets. Le certificat X.509 et le jeton SAS peuvent être stockés dans le HSM. Les HSM peuvent être utilisés avec les deux mécanismes d'attestation pris en charge par le service de provisionnement.

Les secrets de l'appareil peuvent également être stockés sur software (mémoire), mais il s'agit d'une forme de stockage moins sûre qu'un HSM.

Module de plate-forme de confiance (TPM)

Il est essentiel de vérifier l'identité de l'appareil qui communique avec la passerelle de messagerie dans les déploiements d'authentification IoT . La méthode habituelle consiste à générer des paires de clés pour les appareils, qui sont ensuite utilisées pour authentifier et crypter le trafic. Toutefois, les paires de clés basées sur un disque sont susceptibles d'être falsifiées.

Les MTP se présentent sous différentes formes :

  • Dispositifs discrets hardware
  • Équipement embarqué hardware
  • Mise en œuvre du micrologiciel
  • Mise en œuvre de la software

 

Bien qu'un TPM typique possède plusieurs capacités cryptographiques, trois caractéristiques clés sont pertinentes pour l'authentification sur le site IoT :

  • Démarrage sécurisé
  • Établirl'établissement la racine de la confiance (RoT)
  • Identification du dispositif

 

Les fabricants d'appareils ne peuvent pas toujours avoir une confiance totale dans toutes les entités de leur chaîne d'approvisionnement (par exemple, les usines d'assemblage délocalisées). Ils ne peuvent pas non plus ne peuvent pas pour autant Néanmoins, ils ne peuvent pas renoncer aux avantages économiques liés à l'utilisation de fournisseurs et d'installations à faible coût. La TPM peut être utilisée à différents points de la chaîne d'approvisionnement pour vérifier que l'appareil n'a pas été modifié de manière incorrecte.

Le TPM a la capacité de stocker les clés en toute sécurité dans le système inviolable hardware. Les clés sont générées à l'intérieur du TPM lui-même et sont donc protégées contre la récupération par des programmes externes. Même sans exploiter les capacités d'une racine hardware de confiance et d'un démarrage sécurisé, le TPM est tout aussi précieux qu'un magasin de clés hardware . Les clés privées sont protégées par hardware et offrent une bien meilleure protection qu'une clé software .

Avec TPM, on ne peut pas rouler la clé sans détruire l'identité de la puce et lui en donner une nouvelle. C'est comme si vous aviez un clone, qui aurait les mêmes caractéristiques physiques que vous, mais qui serait en fin de compte une personne différente. Bien que la puce physique reste la même, votre solution IoT a une nouvelle identité.

Les principales différences entre les MTP et les clés symétriques (examinées plus loin) sont les suivantes :

  • Les puces TPM peuvent également stocker des certificats X.509.
  • Le certificat du TPM dans le service de mise à disposition des appareils utilise la clé d'endossement du TPM (EK) qui est une forme d'authentification asymétrique, alors que les clés symétriques sont des clés d'authentification symétrique.
  • La certification TPM est plus sûre que l'attestation de clé symétrique basée sur un jeton SAS.
  • Difficile à développer sans une MTP physique ou un émulateur de qualité.
  • Il peut être nécessaire de revoir la conception du tableau pour l'inclure dans le site hardware.
  • Nouveaux IoT dispositifs devraient être fondamentalement conçus pour prendre en charge une MTP.

Clés symétriques

La certification par clé symétrique est une approche simple de l'authentification d'un dispositif auprès d'une instance de Device Provisioning Service. Cette méthode de certification est l'expérience "Hello World" pour les développeurs qui ne connaissent pas ou n'ont pas d'exigences strictes en matière de sécurité. L'attestation de l'appareil à l'aide d'un TPM ou d'un certificat X.509 est plus sûre et doit être utilisée pour des exigences de sécurité plus strictes.

L'enregistrement des clés symétriques est également un excellent moyen pour les anciens appareils dotés de fonctions de sécurité limitées de démarrer dans le nuage via Azure IoT.

L'attestation par clé symétrique avec le Device Provisioning Service est effectuée à l'aide des mêmes jetons de sécurité que ceux utilisés par les concentrateurs IoT pour identifier les appareils. Ces jetons de sécurité sont des jetons SAS (Shared Access Signature).

Les jetons SAS ont une signature hachée créée à l'aide d'une clé symétrique. La signature est recréée par le service de mise à disposition des dispositifs pour vérifier si le jeton de sécurité présenté lors de la certification est authentique ou non.

Lorsque le dispositif certifie avec une inscription individuelle, il utilise la clé symétrique définie dans l'entrée d'inscription individuelle pour créer une signature hachée pour le jeton SAS.

Les clés symétriques partagées peuvent être lmoins sûres que les certificats X.509 ou TPM parce que la même clé est partagée entre l'appareil et le nuage, ce qui signifie que la clé doit être protégée à deux endroits.. Les concepteurs qui utilisent des clés symétriques parfois les clés en clair (non cryptées) sur l'appareil, laissant les clés vulnérables, ce qui n'est pas une pratique recommandée.ce qui n'est pas une pratique recommandée

Conclusion

appropriée Mise en œuvre correcte de l'authentification IoT has de nombreux effets bénéfiques sur la sécurité de IoT . Cependant, le choix de la bonne méthode peut s'avérer difficile, et un mauvais choix peut décupler les risques.

Certains risquess peuvent être atténués par le stockage sécurisé de la clé symétrique sur l'appareil et en respectant lesen respectant les meilleures pratiques en matière de stockage des clés, Ce n'est pas impossible, mais lorsque clés symétriques sont utilisées uniquement, elles peuvent être moins sûres que les implémentations HSM, TPM et X.509.

Dans le cas des certificats, HSM, TPMset X.509 le principal défi consiste à prouver la possession de la clé sans révéler la partie privée de la clé.le principal défi consiste à prouver la possession de la clé sans révéler la partie privée de la clé.