Rejoignez Keyfactor à la RSA Conference™ 2024 | du 6 au 9 mai | En savoir plus

Les 10 meilleures pratiques pour une fabrication sans confiance IoT

Internet des objets (IoT)

Les dispositifs de l'internet des objets (IoT) et des systèmes de contrôle industriel (ICS) sont particulièrement vulnérables aux cyberattaques en raison de la faiblesse des contrôles de sécurité et des vulnérabilités de la chaîne d'approvisionnement. Par exemple, les unités de contrôle électronique (UCE) des automobiles, qui contrôlent les systèmes de sécurité, de transmission et d'infodivertissement des véhicules, sont souvent fabriquées dans une chaîne d'approvisionnement tentaculaire à laquelle on ne peut faire entièrement confiance. Ces constructeurs automobiles se retrouvent avec la tâche difficile de gérer la sécurité des UCE une fois que les dispositifs sont installés et sur la route.

D'autres dispositifs d'infrastructure critiques, tels que les systèmes de contrôle des bâtiments intelligents, les systèmes de sécurité et d'incendie, les systèmes de contrôle du trafic, l'éclairage intelligent, les dispositifs télématiques, les contrôleurs industriels, les dispositifs médicaux et les compteurs intelligents, sont également susceptibles d'être compromis au cours du processus de fabrication.

Complexité de la chaîne d'approvisionnement

Avec littéralement des milliers de fabricants d'équipements d'origine (OEM), de fabricants sous contrat et de développeurs software travaillant ensemble, il peut être extraordinairement difficile de s'assurer que les appareils eux-mêmes sont fiables.

Les faiblesses en matière de sécurité des produits font qu'il est difficile pour les équipementiers, les opérateurs de dispositifs et les utilisateurs finaux de protéger la sécurité, la fiabilité, la confidentialité des données, les communications et l'intégrité des mises à jour des microprogrammes par voie aérienne (FOTA).

La solution ? Adopter une approche de confiance zéro.

Les 10 meilleures pratiques pour une fabrication sans confiance

La fabrication sans confiance est une approche de la fabrication de dispositifs de sécurité critiques dignes de confiance le long d'une chaîne d'approvisionnement qui, par nature, ne peut pas être fiable. Allant au-delà de la mise en réseau sans confiance, cette approche s'attaque aux faiblesses de la chaîne d'approvisionnement lors de la conception, de la fabrication, des essais et de la livraison des produits.

Si vous fabriquez ou utilisez des produits IoT ou ICS, vous devez commencer à vous concentrer sur la sécurisation de votre chaîne d'approvisionnement.

#1 La racine de la confiance (RoT)

Une RdT est la base sur laquelle reposent toutes les opérations informatiques sécurisées. Installée sur un appareil, une racine de confiance contient les clés utilisées pour les fonctions cryptographiques et permet un processus de démarrage sécurisé. Les racines de confiance peuvent être implémentées dans hardware, ce qui peut offrir une très forte protection contre les attaques de logiciels malveillants. Une racine de confiance peut également être mise en œuvre en tant que module de sécurité au sein des processeurs ou d'un système sur puce (SoC).

#2 Hardware- Élément sécurisé basé sur l'Internet

Dans la mesure du possible, utilisez un élément sécurisé basé sur hardware pour créer une racine de confiance (RoT). Utilisez un élément sécurisé inviolable tel qu'un TPM ou un module sécurisé hardware (HSM) basé sur le réseau ou sur l'informatique dématérialisée. Les TPM permettent de générer et de stocker des clés sécurisées qui fournissent des fonctions de sécurité basées sur le site hardware.

#3 Générer des clés sur l'appareil

Les clés privées et publiques utilisées pour identifier l'appareil doivent être générées et stockées en toute sécurité sur l'appareil afin que celui-ci puisse attester de sa propre identité. Ces clés peuvent être utilisées pour la cryptographie à clé publique, le chiffrement et la signature de code.

#4 Bibliothèques cryptographiques software

Intégrer des bibliothèques cryptographiques solides sans vulnérabilités CVE connues pour gérer les opérations cryptographiques telles que le chiffrement, les opérations TPM et l'authentification.

#5 Activer l'authentification mutuelle M2M

La meilleure façon d'établir la confiance entre les points d'extrémité de IoT est d'utiliser l'authentification mutuelle de machine à machine (M2M), où le client et le serveur sont tous deux authentifiés. La mise en œuvre d'une authentification par certificat côté client, dans laquelle le dispositif IoT possède lui-même la clé privée et où seule la clé publique est partagée avec l'autre partie, est essentielle pour garantir l'intégrité et la fiabilité du dispositif. Évitez d'utiliser des clés pré-partagées (PSK), qui sont très vulnérables au vol.

#6 Automatiser le cycle de vie de la gestion de PKI

La gestion du cycle de vie des clés et des certificats, y compris PKI, est la partie la plus complexe de la mise en œuvre de la gestion de la sécurité des dispositifs. C'est aussi l'aspect le plus important pour garantir la fiabilité des dispositifs. Assurez-vous de pouvoir automatiser :

    1.     Génération sécurisée de clés et de certificats
    2.     Génération d'une demande de signature de certificat (CSR) sur l'appareil
    3.     Changements dans la gestion des clés et des certificats
    4.     Cérémonie de signature des racines
    5.     Révocation
    6.     Transfert de propriété
    7.     Fin de vie

 

#7 Centraliser la signature du code et le démarrage sécurisé

La signature de code est le processus de signature numérique des exécutables et des scripts software afin de confirmer l'auteur et l'intégrité du code software. Il est important de s'assurer que les mises à jour du micrologiciel sont signées par le développeur et authentifiées par l'appareil avant d'être installées. Remplacez le certificat de démarrage initial par un certificat mis à jour pour vous assurer que l'appareil démarre avec le micrologiciel prévu.

#8 Autorité de certification racine (AC)

Mettre en œuvre une autorité de certification sur site ou une autorité de certification tierce avec des certificats signés par une autorité de certification racine de confiance afin d'assurer un niveau élevé de fiabilité tout au long de la chaîne de confiance des certificats numériques.

#9 Intégrer la gestion des appareils

PKI Les outils de gestion du cycle de vie doivent être intégrés au système de gestion des appareils (DMS), de sorte que la génération de paires de clés et la mise à jour du site PKI se fassent en toute transparence.

#10 Communication sécurisée avec cryptage de bout en bout

Mettre en œuvre des communications cryptées SSL/TLS ou IP VPN pour garantir la confidentialité des données en s'appuyant sur une approche sécurisée et automatisée de la gestion du cycle de vie de PKI .

Il est difficile d'intégrer manuellement ces capacités PKI dans une chaîne d'approvisionnement mondiale pour s'assurer que les identités numériques peuvent être émises, mises à jour et gérées.

Keyfactor Control fournit une solution clé en main pour automatiser la gestion du cycle de vie de la sécurité IoT dans les chaînes d'approvisionnement complexes.