Keyfactor Tech Days - Maintenant à la demande ! | Les Journées techniques de Keyfactor sont désormais disponibles à la demande.

Réponses à vos questions : Fabrication et IoT Sécurité des appareils

Internet des objets (IoT)

Nous discutons tous les jours avec les fabricants d'appareils sur la manière de développer une stratégie globale pour les appareils. IoT dispositif pour leurs gammes de produits actuelles et futures. Dans l'idéal, cette stratégie intègre le niveau de sécurité adéquat dans chaque couche de leur pile de sécurité IoT . Cela peut englober les couches suivantes a de l'appareil à la passerelle et à la gestion globale de vos opérations.

 

La réalitétion est extrêmement complexe et difficile à mettre en œuvre. complexe et difficile à mettre en œuvre.

Heureusementnous avons les meilleurs cerveaux pour vous aider à répondre aux questions qui vous taraudent l'esprit. Aujourd'hui, nous présentons les questions les plus questions posées lors de nos récentes QUESTIONS-RÉPONSES avec notre partenaire WolfSSL.

Consultez les questions les plus fréquemment posées lors de notre récente séance de questions-réponses ou regardez l'intégralité de la session à la demande.

Par où commencer pour adresser mon IoT sécurité sécurité de l'appareil ?

La première chose à comprendre est qu'aucun fournisseur ne peut répondre à tous vos besoins en matière de couche de sécurité IoT . Il n'existe tout simplement pas de fournisseur capable de contrôler tous les aspects de la sécurité et de vous offrir un guichet unique. Vous devez donc commencer par déterminer les besoins en matière d'authentification et de cryptage des données pour les appareils de votre système.

Vous devez ensuite comprendre les exigences et les limites de hardware pour intégrer des certificats et des clés numériques dans vos produits. Ce sera un bon début pour comprendre comment votre architecture de sécurité devrait évoluer au fil du temps.

 

Quelles sont les dernières normess pour la TSL et la cryptographie ?

Nous constatons des progrès importants dans l'adoption de la TSL 1.3. Pendant un certain temps, les concepteurs du protocole n'ont publié aucun type de normalisation.Cependant, en 2018, ils ont publié une mise à jour majeure qui a supprimé les algorithmes non sécurisés, le nombre d'allers-retours et facilité l'adoption par les ingénieurs.La réduction de plusieurs allers-retours à un aller-retour complet réduit considérablement la latence de la connexion TLS .

La diminution du nombre d'allers-retours, en particulier sur les longues distances, réduit le temps nécessaire à l'établissement de la connexion TLS .

Une autre norme à venir est le datagrammeTLS 1.3 (DTLS).Il s'agira de l'implémentation de TLS 1.3 qui exige égalementun parfait secret de transmission.Nous constatons une forte adoption dans des secteurs tels que l'automobile, l'industrie et la médecine.

Tout le monde devrait être conscient de ces tendances et savoir s'il se trouve sur l'ancienne version TLS 1.0.

 

Quelles sont les stratégies de mise à jour du client IoT lorsque le certificat côté serveur change ou est renouvelé ?Que se passe-t-il s'il n'y a pas d'internet pour la mise à jour ?

Lorsque les appareils sont sur le terrain, sans connexion internet, il peut être difficile de les mettre à jour sans une base de confiance sécurisée (RoT).C'est pourquoi l'intégration d'une unRoTà vos appareils doit être la priorité absolue.LaRoTfournit une identification unique qui n'est partagée avec aucun autre appareil. Ainsi, si vous disposez d'un client intermédiaire pour mettre à jour un appareil IoT , il peut le faire sans avoir besoin d'une connexion internet permanente.

De nombreux dispositifs IoT ont une durée de vie de plus de 15 ans et changent fréquemment de propriétaire, ce qui complique leur suivi. La façon dont nous intégrons nosKeyfactoragents dans les appareilsnous construisons de manière proactive un modèle reproductible pour la mise à jour des données.

Si vous pouvez accéder à l'appareil et que celui-ci dispose d'une puissance de traitement et d'une mémoire suffisantes,Keyfactorpeut vous aider à effectuer la mise en service sur le terrain.

 

Comment les clés sont-elles approvisionnées pendant la fabrication ?

Nous savons que les appareils IoT sont fabriqués dans le monde entier. Pour des raisons de coût et de chaîne d'approvisionnement, il se peut que vous fabriquiez ces appareils en dehors de vos propres bâtiments.Cependant, comment pouvez-vous être sûr que les clés produites par un tiers dans vos appareils sont fiables ?

Keyfactorpeut vous aider à générer une clé sur l'appareil et à l'intégrer dans votre micrologiciel. Cela permet d'obtenir une clé privée directement sur l'appareil, sans qu'il soit nécessaire de la transporter d'un endroit à l'autre. Cela offre un niveau de sécurité supplémentaire qui empêche que vos appareils soient corrompus par une tierce partie.

Lors de la génération de la clé sur l'appareil, nous aidons également à effectuer une demande de signature initiale.La demande de signature renvoie des informations àKeyfactorafin que nous puissions mener à bien le processus d'enregistrement de votre appareil. Cela permet de s'assurer qu'il s'agit bien d'un appareil fabriqué par le fabricant et de délivrer un certificat valide.

 

Quels sont les exemples d'une architecture de sécurité IoT mal conçue ?

Les exemples sont nombreux si l'on effectue une recherche rapide, mais l'un d'entre eux me vient à l'esprit dans l'industrie automobile. Au milieu des années 2010, un constructeur automobile a dû rappeler près d'un million de véhicules en raison d'une faille de sécurité. Cette faille permettait à des chercheurs en sécurité d'intercepter des messages sur le réseau interne du véhicule. En disposant de ces messages, les pirates auraient pu modifier les vitesses et les capacités de freinage.

Un autre exemple qui a récemment fait la une de l'actualité est celui d'une entreprise qui fabrique des équipements de réseau. Cette société a accidentellement publié des certificats TSL et des clés privées dans des microprogrammes téléchargeables à partir de son site web public.

Cliquez ici pour télécharger notre nouveau livre blanc et découvrir pourquoi PKI est la solution pour créer des appareils sécurisés sur IoT .

1200x675