Il y a beaucoup d'appareils connectés dans le monde. Cette affirmation peut sembler évidente étant donné que tout le monde semble se promener avec un téléphone portable, une tablette, un ordinateur et un casque sans fil. Mais qu'en est-il de tous les appareils qui ne sont pas liés au divertissement ? Je pense à tous les véhicules connectés, aux appareils médicaux, aux routeurs, aux serrures intelligentes, aux thermostats, aux vêtements - la liste semble interminable.
En fait, Gartner prévoit qu'il y aura 25 milliards de "choses" connectées d'ici 2021* : Comment sont-ils sécurisés ?
Le paysage IoT et les exigences de sécurité évoluant, les fabricants d'appareils ont besoin d'une solution rentable et évolutive pour sécuriser les appareils IoT contre les menaces et les réglementations croissantes. Nous avons compilé une liste tirée d'un récent livre blanc qui montre comment l'infrastructure à clé publique (PKI) peut aider vos équipes à construire en gardant la sécurité à l'esprit dès le départ.
La place de PKI dans IoT Sécurité
Avant d'aborder les meilleurs moyens de sécuriser les appareils IoT , examinons les avantages de l'utilisation de PKI pour vos besoins en matière de sécurité IoT . Avec tous les appareils connectés qui arrivent en ligne, nous avons besoin d'un moyen de les identifier. Au cours des deux prochaines années, 42 % des appareils IoT s'appuieront principalement sur des certificats numériques pour l'identification et l'authentification. En fait, la croissance rapide des certificats numériques peut être largement attribuée aux cas d'utilisation critiques dont les fabricants de IoT ont besoin pour l'identité, l'authentification et le cryptage des appareils. Cependant, sans une méthode appropriée pour émettre et gérer les millions de certificats dans les déploiements IoT , l'évolutivité sera un défi.
C'est là que PKI entre en jeu.
L'infrastructure à clé publique est un cadre composé de hardware, software, de politiques et de procédures permettant de créer, de gérer, de distribuer et de mettre à jour ces certificats numériques en permanence. Pendant des décennies, PKI a servi d'épine dorsale à la sécurité de l'internet, et aujourd'hui elle émerge comme une solution flexible et évolutive uniquement capable de répondre aux besoins de sécurité des données et des appareils de l'internet. IoT.
Voyons comment.
Moyens de sécuriser les appareils IoT avec PKI
- Utiliser des identités uniques : En intégrant une identité vérifiable par cryptographie dans chaque appareil, vous pouvez sécuriser l'accès au réseau et l'exécution du code tout au long du cycle de vie de l'appareil. Ces certificats peuvent également être personnalisés en fonction de la politique du fabricant et mis à jour ou révoqués pour chaque appareil.
- Définir et établir des normes de sécurité : PKILa norme ouverte de l'UE vous permet de définir un système cryptographique, avec des options flexibles pour les racines de confiance, la révocation et les protocoles standard pour l'inscription et le déploiement des certificats - tels que REST API, SCEP et EST.
- Évolution de la sécurité au fur et à mesure de la croissance de vos "objets" : L'utilisation du cryptage asymétrique signifie que tous les certificats peuvent être émis par une seule autorité de certification de confiance étroitement contrôlée. Ce modèle de vérification déconnecté permet aux appareils et aux applications de s'authentifier les uns les autres sans avoir besoin d'un serveur centralisé ou d'un agent. software
- Maintenir une sécurité solide : Lorsque les certificats numériques sont émis par un site PKI bien géré, ils offrent une protection beaucoup plus forte que les autres méthodes d'authentification. Les dispositifs IoT peuvent également utiliser des éléments hardware sécurisés pour le stockage des clés cryptographiques et utiliser des périodes de validité qui dépassent de loin la durée de vie utilisable des mots de passe ou des jetons.
- Sécuriser avec une empreinte minimale : L'un des principaux avantages de l'utilisation du site PKI est qu'il permet aux fabricants de mettre en œuvre des mesures de protection avec une empreinte minimale sur l'appareil. Même les appareils dotés d'une faible puissance de calcul et d'une faible mémoire peuvent encore utiliser des clés asymétriques. La cryptographie à courbe elliptique (ECC) devient rapidement l'algorithme de choix pour IoT, avec des clés plus petites, idéales pour les appareils et les capteurs en réseau.
Source : * *https://www.gartner.com/en/newsroom/press-releases/2018-11-07-gartner-identifies-top-10-strategic-iot-technologies-and-trends