La sécurité basée sur le matériel élimine nombre de menaces et vous aide à protéger vos dispositifs, vos réseaux et vos données. Explorez les défenses efficaces fournies par Infineon.
Je m'appelle Stefania Boiocchi. Je suis responsable du développement commercial pour la sécurité de l'IoT chez Infineon Technologies. Aujourd'hui je souhaite vous parler de la sécurité basée sur le matériel et pourquoi c'est essentiel pour l'IoT.
Commençons par définir l'IoT. Il existe de nombreuses définitions. Chez Infineon, nous le définissons comme un monde dans lequel les objets physiques sont connectés de manière transparente et intégrés au réseau informatique. Cela veut dire que c'est là où le monde physique et le monde cybernétique se rejoignent. Mais pourquoi nous intéresser à l'IoT ? Eh bien, nous sommes intéressés à cause du résultat final, à cause des plus grands bénéfices, à cause de la plus grande valeur ajoutée que promet l'IoT et qu'il commence déjà à offrir.
Cela affecte les segments du marché, tous les segments de diverses façons. Et les systèmes semblent parfois différents selon le segment du marché. Mais regardons ce à quoi un système IoT ressemble d'une manière générale. Car il y a certainement des points communs entre ces segments. Dans un système IoT, il y aura toujours des dispositifs. Ces dispositifs sont connectés via un réseau de serveurs ou le Cloud, ce qu'on appelle le Cloud. Et ils sont connectés de manière à ce que ces dispositifs envoient des informations au Cloud et que le Cloud renvoie les informations aux dispositifs.
Ces dispositifs peuvent être des capteurs ou des actionneurs selon qu'ils envoient des données ou répondent à des données. La valeur ajoutée provient de cette interaction, du regroupement des données, de leur analyse et de la création de modèles commerciaux, de sources de revenus pour les fabricants, pour les fournisseurs de services. Si, à condition que si, le système se comporte comme prévu.
Malheureusement, les dispositifs qui n'étaient pas destinés à être connectés le sont à présent et sont malheureusement exposés à un risque significatif dans plusieurs des systèmes IoT déployés. Il arrive parfois que les systèmes IoT ne fonctionnent pas comme prévu. Regardons quels sont ces imprévus et menaces pour les systèmes IoT.
Qu'est-ce qui pourrait mal se passer dans un système IoT ? Un dispositif pourrait être infecté et envoyer alors les mauvaises informations au Cloud et peut-être perturber le processus de contrôle avec lequel le système devait fonctionner. Un mauvais dispositif peut être introduit dans le système. Un faux dispositif peut être introduit dans un système et écouter un réseau, écouter des informations confidentielles de données privées. Un mauvais serveur peut aussi être introduit dans l'équation.
Les serveurs peuvent être infectés et si le Cloud ou les serveurs sont compromis, alors il peut prendre le contrôle des dispositifs, du bord, des dispositifs de bord. Et cela peut créer des problèmes. Nous connaissons tous par exemple les webcams qui se transforment soudainement en dispositifs d'espionnage. Nous avons aussi entendu parler des attaques de sites industriels, entraînant de grosses perturbations. Ce sont de vrais exemples qui ont vraiment eu lieu et qui ont utilisé des attaques et des méthodologies similaires à celles que je viens de décrire.
Pourquoi nous intéresser à la sécurité et pourquoi nous voulons empêcher que cela arrive ? Parce que, vous le constatez, l'enjeu est important avec des systèmes qui peuvent faire partie d'une infrastructure critique ou faire partie de systèmes industriels. Donc la fiabilité que requièrent ces systèmes est importante pour nous. Tout comme la confidentialité est importante ainsi que la sécurité. Et bien sûr, nous sommes aussi intéressés par les opportunités commerciales que nous pouvons tirer de l'IoT.
Alors, comment peut-on faire pour empêcher que cela arrive ? La bonne nouvelle est qu'il y a des contre-mesures qui peuvent être introduites pour réduire ces menaces et les éviter. Il en existe plusieurs et selon les systèmes, certaines peuvent être plus appropriées que d'autres à cet effet. Examinons à présent l'authentification.
L'authentification est une procédure, de défense très courante qui peut servir à quasiment tous les systèmes IoT qui existent. Et les dispositifs doivent pouvoir s'authentifier auprès de ceux auxquels ils s'adressent, ils doivent être authentifiés par les dispositifs qui s'adressent à eux. L'authentification ne peut pas se reposer sur le nom d'utilisateur et le mot de passe. Le nom d'utilisateur et le mot de passe ne fonctionnent pas sur l'IoT. Nous avons besoin d'une authentification basée sur la cryptographie. Et les méthodes de cryptographie se reposent sur des clés qui doivent rester secrètes aussi longtemps que des certificats ou des informations confidentielles qui doivent être gardées secrètes. Il vaut mieux par conséquent ne pas les stocker dans le logiciel.
Une autre méthode souvent très utile pour protéger les systèmes IoT est la protection du processus d'amorce. Cette méthode garantit que seules certaines configurations logicielles sont chargées, ou que seules certaines configurations logicielles sont chargées dans les dispositifs. Empêchant ainsi les dispositifs d'être compromis. Une autre méthode est la vérification d'intégrité de la plate-forme qui est aussi liée à la protection du processus d'amorce. C'est cette méthode qui permet aux dispositifs d'indiquer leur état d'intégrité au Cloud ou au serveur. Le Cloud et le serveur peuvent ainsi faire confiance à la configuration. Liée à tout cela, il y a aussi une autre méthode qui s'appelle la mise à niveau de micrologiciel sécurisée. Et c'est aussi extrêmement important pour l'IoT.
La complexité des dispositifs IoT augmente et le logiciel est un composant critique au fonctionnement de ces systèmes. Malheureusement, le logiciel est affecté par des bogues qui peuvent devenir des vulnérabilités pouvant alors être découvertes à un moment pas toujours avant le démarrage de dispositif ou avant qu'un dispositif ne soit déployé sur site. Donc les fabricants et les fournisseurs de services doivent mettre à niveau micrologiciel et logiciel en permanence. La mise à niveau de micrologiciel et logiciel peut malheureusement aussi être une porte ouverte aux attaques.
Nous voulons donc nous assurer que seules les sources autorisées peuvent en fait mettre à niveau le logiciel des dispositifs. D'où le mot sécurité. Ces contre-mesures peuvent être implémentées de diverses manières. Il y a bien sûr l'option de ne rien faire du tout. Une option non recommandée mais c'est une possibilité. Ensuite, le plus important est d'implémenter ces solutions ou ces contre-mesures dans le logiciel. Et bien que ce soit mieux que rien, ça n'est toujours pas assez. Surtout quand il s'agit de stocker des informations confidentielles, telles que des clés ou certificats de chiffrement. Donc même si cela est mieux que de ne rien faire, ça n'est toujours pas assez.
Lorsqu'il s'agit, par exemple, de stocker des clés de chiffrement, elles sont stockées dans le logiciel et peuvent être découvertes car souvent, et contrairement, au reste du logiciel, elles affichent un certain côté aléatoire qui en font des cibles évidentes lorsque le logiciel subit une ingénierie inverse ou est examiné. Donc, extraire une clé de chiffrement, cela veut dire la possibilité de briser tout le système de sécurité. Et la meilleure façon de vraiment stocker ces informations confidentielles est de le faire dans le matériel. Et de le faire avec du matériel certifié, du matériel construit dans cette optique. Pour vraiment garder les secrets secrets. Et pour empêcher les clés de chiffrement et les certificats d'être divulgués.
Infineon a développé une famille de produits spécifiquement avec ces contre-mesures en tête. Et je vous invite à visiter notre site Internet, la sécurité de l'IoT sur notre site Internet Infineon pour en apprendre davantage sur les contre-mesures, comment elles peuvent être implémentées, comment elles peuvent aider vos conceptions de produit, vos conceptions de système. Et aussi sur les avantages de la sécurité basée sur le matériel.
Je veux mentionner en particulier la famille de produits Optiga. La famille de produits Optiga est une famille de produits qui prend en compte les contre-mesures mentionnées et qui offre la bonne sécurité pour la bonne application. Donc les clients qui recherchent uniquement des fonctions d'authentification, peuvent par exemple utiliser l'Optiga Trust qui est le dispositif le plus simple de la gamme. Et les clients qui souhaitent introduire des contre-mesures supplémentaires, comme la protection d'amorce, l'intégrité de plate-forme, la vérification et la sécurité pour plus de mise à niveau, peuvent se tourner vers d'autres produits comme l'Optiga Trust P ou le TPM qui sont dotés de plus de fonctionnalités.
Donc pour résumer, IoT offre d'immenses espoirs. Il y a une grande valeur ajoutée à réaliser mais pour y parvenir, la sécurité doit faire partie de l'équation. Et pour l'IoT, il doit être intégré dès le début, lors de la conception des systèmes. Utilisez des ancres matérielles fiables pour vous aider et je vous invite à visiter notre site Internet pour en savoir plus.
Merci.