Comment les éléments sécurisés et les TPM protègent l'IoT

L'Internet des Objets (IoT) concerne désormais presque chaque pilier de la technologie moderne, notamment l'électromécanique, les processeurs, la communication, l'infrastructure, les capteurs et le cloud. Au sein d'une architecture IoT standard, il existe quatre sections principales permettant au système de bien fonctionner.

  • Étape 1 : les « objets » tels que les capteurs et actionneurs
  • Étape 2 : les passerelles et l'acquisition de données
  • Étape 3 : les appareils de traitement de données en périphérie (pour minimiser ce qui est envoyé sur le cloud)
  • Étape 4 : le cloud (public et privé) et les applications distantes

0323-Four-primary-divisions-in-a standard-IoT-architecture-body-image 

Lors de chaque étape, la sécurité ou la cybersécurité de l'appareil physique doit être prise en compte. Si des mesures de sécurité ne sont pas prises du début à la fin, des informations clés peuvent être exposées lors des autres étapes. Au cours de la dernière décennie, une approche révolutionnaire visant à assurer une sécurité à travers l'ensemble des étapes de l'IoT a vu le jour. Les éléments sécurisés et modules de plateforme sécurisée, couramment nommés TPM, sont des microcontrôleurs cryptographiques physiques spécifiquement conçus pour sécuriser l'ensemble du matériel du système via des clés cryptographiques intégrées. Cet article explore les étapes de la sécurité de l'IoT, l'origine de la technologie de sécurité TPM et son utilisation conjointe à une sécurité de processeur intégrée.

De l'étape 1 à l'étape 2 de l'IoT

La première étape de l'IoT est composée d'« objets », tels que des lumières intelligentes, des capteurs, des actionneurs, l'informatique vestimentaire et même de l'électroménager. Chacun de ces terminaux est relié au Web, en sans-fil ou en filaire, via des hubs ou passerelles Internet (étape 2 de l'IoT). La connexion bidirectionnelle entre ces appareils peut consister en des informations collectées à partir de l'appareil, des commandes de la passerelle vers l'appareil et même des mises à jour logicielles pour le point de terminaison. Quelles que soient les données échangées, la sécurité de ces informations peut s'avérer cruciale pour l'utilisateur final et le système qui les prend en charge.

Par exemple, un système résidentiel de caméras de surveillance sans fil peut contenir des informations sensibles concernant ses utilisateurs ou ses alentours, telles que les moments où les individus sont ou non chez eux. Si ces informations sont interceptées entre l'appareil et le hub Internet, la cybersécurité de l'ensemble de l'architecture est considérée comme étant compromise. Ou bien, si une passerelle est appelée à se connecter sur un terminal malveillant ou « contrefait », le logiciel propriétaire peut être intercepté ou des informations malveillantes peuvent être partagées. De même, des versions précédentes du logiciel contenant des problèmes connus ou de potentiels backdoors peuvent être envoyées vers un appareil compromis lors d'une mise à jour OTA non protégée en cas d'attaque par rétrogradation.

Les éléments de sécurité et TPM peuvent permettre une authentification d'appareil à appareil via des clés cryptographiques sécurisées et des autorités de certification afin de veiller à ce que la connexion de l'étape 1 à l'étape 2 (des « objets » connectés à la passerelle) soit en permanence protégée contre les cybermenaces. Cette approche de la sécurité basée sur du matériel veille à ce que chaque appareil soit authentifié en toute sécurité avec ses points de connexion attendus.

Prenons le premier des deux exemples ci-dessus : un TPM peut offrir une protection contre les violations d'authentification étant donné que le point de terminaison se connecte à la passerelle voulue et que les informations sont sécurisées lors de leur réception. Dans le deuxième exemple : un élément sécurisé sur le point de terminaison peut vérifier que la passerelle sécurisée est connectée à un terminal authentifié. Les éléments sécurisés et TPM peuvent fournir une identité d'appareil unique et une authentification native d'autres appareils connectés, rendant le système moins sensible aux cyberattaques.

Il est également bon de noter que les avancées dans le domaine des éléments sécurisés ont ouvert la voie à des méthodes pour authentifier une connexion cloud directe sans passerelle. Certains appareils en périphérie se connectent désormais directement au cloud sans passerelle, consolidant ainsi la connexion de l'étape 1 à l'étape 2.

L'organisation Trusted Computing Group (TCG) a été fondée en 2003 afin de standardiser les spécifications des TPM à l'échelle mondiale et de fournir une sécurité authentifiée à travers des appareils divers.

« Le Trusted Computing Group (TCG) est une organisation à but non lucratif formée afin de développer, définir et promouvoir des spécifications et standards de l'industrie internationaux, ouverts et non liés à un fournisseur, prenant en charge une racine de confiance matérielle, pour des plateformes informatiques fiables et interopérables. Les technologies au cœur du TCG comprennent des spécifications et standards pour les modules de plateforme sécurisée (TPM), les communications réseau fiables (TNC), ainsi que la sécurité réseau et les SED (self-encrypting drive). Le TCG dispose également de groupes de travail pour étendre les concepts clés de confiance à la sécurité dans le cloud, la virtualisation et d'autres plateformes, ainsi qu'aux services informatiques de l'entreprise vers l'Internet des Objets. »

Étape 2 : passerelles IoT et acquisition de données (DAQ)

Au sein d'un système IoT traditionnel, les appareils de l'étape 2 (tels que des passerelles et systèmes d'acquisition de données) sont ensuite connectés aux appareils informatiques en périphérie de l'étape 3, tels que les systèmes d'analyse, de prétraitement et d'agrégation de données. Les ordinateurs et serveurs locaux sont considérés comme étant des appareils d'étape 3, car ils contiennent des systèmes d'acquisition et de traitement de données pouvant être mis à profit pour gérer localement les appareils des étapes 1 et 2. Ils peuvent prendre des décisions en fonction de multiples points de données provenant de différents capteurs et passer à l'action en temps réel, sans passer par le cloud à des fins de traitement. Cela permet d'envoyer un bien plus faible volume de données (et parfois de métadonnées) dans le cloud à des fins de suivi de données ou de gestion système de niveau supérieur. La cybersécurité entre la passerelle et les appareils de traitement de données locaux peut revêtir de nombreuses formes. Selon le secteur, ces données peuvent être extrêmement simples ou hautement complexes, et même contenir des informations personnelles, des propriétés intellectuelles ou d'autres informations d'importance capitale.

Les TPM sont souvent utilisés lors de cette étape de traitement en périphérie afin de protéger un système embarqué plus complexe que celui entre les appareils et le hub ou la passerelle. Il existe souvent un système d'exploitation supérieur exécuté sur un microprocesseur tirant profit d'un TPM. Par exemple, les TPM peuvent authentifier les chiffrements et mises à jour logicielles sécurisées, détecter les défaillances ou manipulations au sein du code, empêcher les attaques par rétrogradation, permettre un démarrage sécurisé et prendre en charge la gestion des appareils. Pour atteindre ce niveau de sécurité avancé, les TPM utilisés au sein des appareils des étapes 2 et 3 sécurisent généralement des systèmes d'exploitation tels que Linux, Embedded Windows, Windows ou les SE embarqués propriétaires.

 0323-Different-technology-devices-secured-body-image

De l'étape 3 à l'étape 4 de l'IoT

La sécurité entre les étapes 3 et 4 est la plus complexe et peut tirer parti de la cybersécurité des TPM. La communication de l'informatique en périphérie, des ordinateurs et des serveurs locaux avec les centres de données et les services dans le cloud nécessite une intégration avancée via des hôtes dans le cloud, tels qu'Amazon Web Services. Ces TPM avancés sont principalement utilisés à des fins de démarrage sécurisé, de mises à jour OTA, de chiffrement sécurisé des données, de prise en charge de la chaîne logistique, de gestion des appareils, de sécurité des micrologiciels, d'identité des appareils et d'authentification des appareils.

En outre, les TPM peuvent empêcher les attaques locales, les attaques par canal auxiliaire, les injections d'erreur et même les attaques matérielles invasives. Ces TPM peuvent disposer d'un double calcul dédié, d'un chiffrement, d'un traitement de signature numérique, d'une protection d'IP et ils peuvent même être infalsifiables. Un TPM peut aussi être utilisé lors de cette étape pour confirmer que les commandes provenant du cloud sont légitimes et que les informations envoyées dans le cloud depuis le nœud informatique en périphérie sont sécurisées et transmises au bon serveur.

On retrouve généralement des TPM sur les ordinateurs et systèmes de gestion d'IoT, ils sont également souvent utilisés au sein d'applications de calcul modernes. Par exemple, si le démarrage d'un ordinateur est considéré comme anormal, cela pourrait indiquer des modifications inattendues du micrologiciel ou de la configuration système. Si le TPM considère que ce comportement est inacceptable, les paramètres système et applications hautement sécurisées peuvent être bloqués. Les mesures que le TPM peut prendre peuvent être entièrement personnalisées par le fabricant d'équipement d'origine (OEM) et le manager système, à condition que les clés cryptographiques et les critères d'authentification obligatoires soient respectés.

Une sécurité sur puce peut conduire à une surconception

Au sein des solutions embarquées sur mesure, les bonnes pratiques de conception matérielle indiquent que les surcharges matérielles doivent être minimisées. Il est crucial de veiller à ce que l'ensemble du matériel utilisé dans une conception embarquée ait un but précis et ne donne pas lieu à une surconception. Par exemple, les appareils de surveillance de santé à distance ont souvent besoin d'une très faible puissance de traitement native, mais d'une sécurité suffisante pour empêcher les cyberattaques sur le réseau où ces appareils sont utilisés. Afin de sécuriser les informations confidentielles des patients et de respecter les réglementations locales, un ingénieur concevant un dispositif de surveillance de santé à distance à protéger des éventuelles cyberattaques avec un système de sécurité sur puce (plutôt qu'un TPM) peut surconcevoir en permanence le reste du microcontrôleur embarqué. Une alternative plus efficace consiste à coupler un microcontrôleur simple avec un TPM afin de minimiser la surconception et de grandement réduire les coûts de nomenclature.

Les TPM permettent une bien plus grande sécurité à moindre coût que les solutions embarquées sur puce et offrent aux ingénieurs une plus grande flexibilité de conception.

Éléments sécurisés et sécurité des TPM

La base de la technologie des modules de plateforme sécurisée est standardisée afin d'assurer la meilleure cybersécurité possible à une gamme de prix correcte concernant les solutions IoT. Même si les éléments sécurisés et TPM ont été utilisés depuis plus de dix ans au sein d'applications de chiffrement et de sécurité critiques, les bases des TPM sont désormais implémentées à travers l'ensemble de la stack IoT pour veiller à une sécurité suffisante à chaque étape.

Les OEM d'IoT utilisent des éléments sécurisés et TPM pour les protéger contre les contrefaçons, cyberattaques et connexions non authentifiées, ce qui les protège indirectement contre les pertes de propriété intellectuelle et permet de préserver la confiance en la marque et les parts de marché. Les éléments sécurisés et TPM peuvent être utilisés pour confirmer l'authenticité, l'intégrité et la confidentialité au sein de vos appareils et infrastructures IoT, tout en aidant les OEM à réduire les coûts.

Pour en savoir plus sur les solutions de sécurité, téléchargez dès maintenant l'e-book d'Arrow sur les solutions de sécurité embarquée.

EN SAVOIR PLUS SUR L'E-BOOK


Actualité

Sorry, your filter selection returned no results.

Nous avons mis à jour notre politique de confidentialité. Prenez un moment pour lire les changements. En cliquant sur "J'accepte", vous acceptez la clause de confidentialité d'Arrow Electronics ainsi que les conditions d'utilisation.

Notre site Internet place des cookies sur votre appareil pour améliorer votre expérience et pour améliorer notre site. Pour en savoir plus sur les cookies que nous utilisons et la façon de les désactiver, cliquez ici. Des cookies et des technologies de suivi peuvent être utilisés à des fins de marketing. En cliquant sur « Accepter », vous consentez au placement de cookies sur votre appareil et à notre utilisation de technologies de suivi. Cliquez sur « En savoir plus » pour de plus amples informations et instructions sur la façon de désactiver les cookies et les technologies de suivi. Même si l'acceptation des cookies et technologies de suivi est volontaire, leur désactivation peut entraîner un mauvais fonctionnement du site Internet et certaines publicités peuvent être moins pertinentes pour vous. Nous respectons votre confidentialité. Lisez notre politique de confidentialité ici.