Intrapole
VOUS  TES ICI : Accueil » Intrapole » Actualité »

5 pratiques pour sécuriser la communication des objets connectés

Dans les secteurs de l’automobile, de la santé et de l’industrie, les entreprises mettent à profit l’Internet des objets (IoT) dans des contextes applicatifs sensibles qui deviennent des cibles de plus en plus attrayantes pour les pirates. Des incidents de sécurité ont d’ores et déjà été observés dans le monde réel, et les entreprises doivent adopter des mesures rapides et pragmatiques pour lutter contre les problèmes de sécurité. Voici 5 bonnes pratiques pour sécuriser les communications entre objets connectés.

1/ Déterminez qui est responsable en cas d’incident

A l’occasion des déploiements IoT, les entreprises présupposent souvent que leurs fournisseurs de technologies et de services sont responsables des dommages résultant de défaillances de sécurité. Malheureusement, ceci est rarement le cas. Il est nécessaire que les entreprises définissent clairement dans leurs contrats, les responsabilités en termes de gestion des différents risques. Elles ont besoin d’établir qui est responsable de la mise en place des mesures de sécurité et qui est en charge des mises à jour critiques. Les engagements de niveau de service sur la disponibilité des données et des pénalités ainsi que la responsabilité en cas d’incident et de fuite ou perte de données, doivent être spécifiées.

2/ Assurez-vous d’utiliser une flotte d’appareils sécurisés

Pour que la surface d’attaque soit réduite autant que possible, les appareils IoT doivent être exempts de configuration par défaut, souvent trop laxiste, ou de vulnérabilités. Les identifiants d’authentification statiques dans le code, et les mots de passe trop faibles doivent être éliminés, ainsi que les données de test et les raccourcis de débogage. Chaque appareil doit disposer d’identifiants uniques, afin d’éviter qu’un appareil compromis puisse permettre l’accès aux milliers de dispositifs déployés.

Les dispositifs doivent fournir un environnement résistant aux modifications non voulues ou, si ce n’est pas le cas, ils doivent procurer un mécanisme de stockage sécurisé pour héberger des données ainsi que des informations d’identification sensibles. L’utilisation de cartes SIM embarquées et les Trusted Execution Environments (TEE) se développent rapidement. Certains de ces environnements, tels que les TEE peuvent et doivent également être utilisés pour effectuer des vérifications d’intégrité de l’appareil, au démarrage et en cours de fonctionnement. Les entreprises doivent également s’assurer que leur partenaire technologique mène des tests de sécurité du matériel et des applications sur les appareils.

3/ Verrouillez les équipements

Les scénarios IoT ont des interactions prévisibles. Les incidents de sécurité IoT connus nous enseignent que les attaquants vont exploiter des appareils qui ne sont pas verrouillés pour s’en servir dans un but précis. Il est essentiel d’appliquer un principe de « moindres privilèges » pour les appareils IoT, et de limiter leur accès à une liste préétablie d’appareils, d’adresses, et de ports avec lesquels il est prévu à l’avance qu’ils interagissent.

Une liste blanche (white list) des applications autorisées et la signature du code empêcheront les appareils d’activer des modules non autorisés. L’association des identifiants d’authentification avec un appareil unique (device binding), et la géolocalisation contribueront à ce que les informations d’identification du module ne fonctionnent que dans les emplacements prévus lors du déploiement.

Cependant, les appareils seront de plus en plus intelligents et autonomes, donc les approches très restrictives seront de plus en plus difficiles à imposer. Des méthodes plus agiles et flexibles seront nécessaires dans ce contexte, tels que la micro-segmentation et la mise en place de contrôles en fonction du contexte (selon le concept d’adaptive trust).

4/ Équilibrez les besoins d’authentification avec la consommation des ressources

Comme les contrôles d’intégrité, l’authentification est une opération qui mobilise énormément la batterie de l’appareil et demande de la puissance de calcul. Souvent, les dispositifs IoT embarquent de petits CPUs et doivent préserver la vie de la batterie autant que possible, car ils restent sans supervision, ni maintenance pendant des années.

Les exigences liées à l’authentification doivent être équilibrées avec la consommation de ressources. Par exemple, une authentification moins fréquente peut être combinée avec un renouvellement plus rapide des clés de session, opération moins coûteuse en ressources.

Des nouvelles approches intéressantes existent, telle que l’affectation centralisée des jetons temporaires à des périphériques. On peut également lier à chaque équipement une authentification contextuelle pour les modules, en générant dynamiquement des clés basées sur les caractéristiques de l’appareil, l’heure et les habitudes d’utilisation.

5/ Mettez en œuvre un chiffrement intelligent et future-proof

Il est évident que les données à destination et en provenance de périphériques IoT doivent être chiffrées. Plusieurs techniques sont utilisées sur le marché comme le chiffrement à clé publique ou encore symétrique, avec des clés pré-partagées. Les solutions à courbe elliptique ont tendance à exiger moins de puissance de calcul que les autres solutions de chiffrements à clé publique. Parce que les ressources sont limitées dans les dispositifs IoT, les entreprises devraient éviter les clés trop longues, si elles ne sont pas nécessaires. Des clés de 128 bits pour un chiffrement symétrique seront suffisantes pour la plupart des cas, mais il est important que la longueur de clé soit modifiable, pour pouvoir être augmentée plus tard.

L’IoT permet d’apporter des améliorations opérationnelles et d’augmenter des bénéfices financiers. Cependant, cette technologie accroît également le nombre de points d’entrée susceptibles de subir des attaques. Il est ainsi impératif que les entreprises adaptent leur sécurité pour minimiser le risque de perte de données sensibles, leur exposition à la fraude et les interruptions de service.

Article rédigé par
Dionisio Zumerle
Chroniqueur Le Monde Informatique

Dionisio Zumerle concentre ses recherches sur la sécurité mobile.Il couvre un grand nombre de champs de recherche comme la sécurité et les aspects de confidentialité des dispositifs mobiles, le développement sécurisé d’applications mobiles et de test. Il traite également des paiements mobiles, de l’internet des objets sécurisé et des stratégies de mobilité sécurisées pour les entreprises. Ses intérêts de recherche comprennent également les technologies émergentes, telles que la sécurité des Near Field Communication (NFC) et les Trusted Execution Environment (TEE).