Lorsqu'il s'agit de protéger les déploiements IoT avec une base de confiance sécurisée, les concepteurs, développeurs et ingénieurs d'implémentation de IoT sont confrontés à des défis communs.
Qu'il s'agisse d'établir la confiance dans des environnements complexes, non fiables et souvent à haut risque, ou de veiller à ce que votre équipe puisse mettre à jour la sécurité de l'appareil et maintenir la confiance tout au long de son cycle de vie après que la sécurité a été intégrée lors de la conception de l'appareil.
Regardez le webinaire ou lisez les points forts ci-dessous pour savoir comment protéger les déploiements de IoT avec une racine de confiance sécurisée de Keyfactor, nCipher et PKI Solutions.
Par où commencer ?
L'une des choses les plus omniprésentes dans les espaces IoT et entreprise est la nécessité de disposer d'un moyen d'identifier de manière unique les utilisateurs et les ordinateurs.
Presque tous les cas d'utilisation qui existent dans l'espace IoT comportent des informations ou des identités fiables qui doivent être associées à un appareil. Il peut s'agir d'un petit appareil temporaire utilisé pendant quelques jours ou quelques semaines, ou de quelque chose qui dure des dizaines d'années.
Le défi n'est pas seulement de savoir comment créer ces identités et quel type de format utiliser. Il s'agit surtout de savoir comment y parvenir en toute confiance.
Bien qu'il y ait de multiples réponses à cette question, l'une d'entre elles doit se situer au niveau de la fabrication. Penser et concevoir la sécurité dans vos appareils dès le début peut aider à se protéger contre les identités compromises ou frauduleuses. Ces identités peuvent être créées pour ressembler à une identité de confiance, ce qui permet à un adversaire de détourner l'identité d'un appareil existant et de la dupliquer.
Tout appareil connecté doit disposer dès le départ d'une infrastructure de confiance sécurisée. Cette infrastructure doit être accessible, actualisable et gérable afin de prévenir les incidents inattendus.
Que signifie l'établissement d'une base de confiance et comment la mettre en œuvre ?
En d'autres termes, l'établissement d'une base de confiance consiste à attribuer ces identités uniques au fur et à mesure qu'elles sortent de la chaîne de production.
Toutefois, la difficulté liée à l'établissement d'une racine de confiance réside dans la manière d'amener ces dispositifs à générer leurs propres clés et à disposer d'une entropie suffisante pour générer un bon matériel de clé.
C'est là que l'entropie entre en jeu. Certaines clés, bien qu'elles aient été conçues pour être fortes et protéger les dispositifs dans lesquels elles ont été intégrées, n'ont pas toujours une entropie suffisante pour une racine aléatoire. Le risque de compromission est donc élevé.
L'entropie peut provenir d'une puce hardware ou d'une plateforme software , comme Keyfactor, dans laquelle nous offrons la génération de clés privées sur l'appareil en usine lors de l'approvisionnement initial. Cela signifie que lorsque vous créez la clé, elle reste dans l'appareil et est stockée dans un élément sécurisé, ou système de fichiers, que les ingénieurs de votre micrologiciel ont développé.
Comment préparer au mieux les appareils à la longévité, à la mise à jour et à l'expiration ?
La mise en place d'une politique d'expiration appropriée est le meilleur moyen de s'assurer que vos certificats sont régulièrement réémis.
Votre politique doit être définie et intégrée en fonction des besoins spécifiques de votre appareil afin de vous permettre d'automatiser et d'éviter des expirations de certificats coûteuses.
Si ce concept s'applique à la gestion des certificats pour vos appareils, un ensemble de règles solides et sécurisées au début du cycle de vie d'un appareil s'applique également au monde de la cryptographie lui-même.
Le crypto-monnaie évolue avec de nouveaux algorithmes et différentes longueurs de clés qui nécessitent des changements constants. L'une des meilleures choses que vous puissiez faire pour vous assurer que vos appareils sont à jour et sécurisés est de planifier et de construire vos appareils sur une plateforme actualisable avec de multiples racines pour l'avenir.
Comment pouvez-vous, en tant que fabricant, être sûr qu'une clé est créée et intégrée dans votre appareil sans être compromise ?
Les solutions HSM basées sur le cloud vous permettent d'accéder à la génération de clés à la demande dans le cloud. Ces solutions offrent un accès facile pour créer une racine, l'intégrer dans votre appareil et lancer la génération de clés sur l'appareil.
En outre, une solution d'automatisation basée sur l'informatique en nuage vous permettrait de connecter votre système à votre système de fabrication en amont. Cela vous permet d'obtenir des informations sur chacun de vos appareils, de lier ces données à d'autres informations relatives à un certificat pour un appareil et de gérer l'ensemble du processus pour chaque appareil avec une traçabilité et une mise à jour complètes.