"Cinq étapes clés pour faire de la sécurité de l'Internet des objets une réalité"

[TRIBUNE de Pierre Codis, KEYFACTOR] Beaucoup estiment que l’impact de l'Internet des objets (IoT) devrait être encore plus important que le lancement d'Internet tout court, grâce à sa connectivité universelle et son innovation permanente, notamment à travers l’exploitation des données en temps réel. Nous le voyons déjà à l'œuvre. Même s’il reste une marge de progression, l’IoT promet d’ores et déjà une sécurité encore plus forte que celle des environnements informatiques traditionnels, au sein desquels les humains et les processus manuels sont généralement les maillons faibles.

Mais nous savons maintenant que les failles impactant les réseaux contrôlés par des machines sont beaucoup plus préjudiciables, ouvrant la porte à une utilisation détournée des appareils, à la compromission des données et à une foule d'autres problèmes. Dans ce paysage, le renforcement de la sécurité de l'IoT est plus important que jamais. Alors que l'IoT offre un potentiel de fonctionnalités sans précédent à des secteurs tels que l'automobile, la santé, l'énergie et l'aérospatial, le coût d'une compromission de données dans ces domaines est très élevé.

Prenons le cas des soins de santé. Un établissement standard de santé compte en moyenne 20 000 appareils médicaux connectés. Tous les systèmes qui stockent des informations personnelles et des dossiers médicaux sont des cibles privilégiées pour les voleurs d'identité. Plus alarmant encore, des hackers peuvent prendre le contrôle d'un équipement médical et entraîner des conséquences fatales. En 2017, le ministère de la Santé américain avait rappelé 465 000 stimulateurs cardiaques après la découverte de failles de sécurité permettant aux pirates de vider les batteries des appareils ou de modifier le rythme cardiaque d'un patient à distance.

Les véhicules connectés sont une autre illustration de ces dérives aux conséquences tout aussi désastreuses. Depuis 2015, nous avons assisté à de nombreuses attaques dans lesquelles des tiers ont pris le contrôle d’un véhicule à distance et ont par exemple altéré le fonctionnement de la boîte de vitesse automatique ou du régulateur pendant la conduite.

L'infrastructure à clé publique est au cœur de la sécurité de l'IoT

Pour pallier ces difficultés, une infrastructure à clé publique (PKI, Public Key Infrastructure) propose un cadre de confiance pour gérer les certificats numériques et la cryptographie à clé publique qui offrent la protection et l'évolutivité nécessaires à la sécurité de l'IoT. Plus précisément, la PKI garantit une sécurité plus élevée que toute autre méthode d'authentification.

Dans ce paysage, cinq principes fondamentaux se dégagent pour sécuriser l'IoT :

1 - Utiliser des informations d’authentification uniques pour chaque appareil. Trop souvent, les appareils IoT utilisent des mots de passe statiques ou des clés partagées. Cela créé un risque sérieux car la compromission d'un seul appareil peut affecter tous les autres. Idéalement, chaque appareil doit posséder son propre certificat numérique unique. L'utilisation d’authentifiants uniques sur tous les appareils permet non seulement de contenir les effets de la compromission d'un appareil, mais aussi de garantir des communications plus sûres. La supervision de la flotte est également facilitée par le fait qu’il devient alors possible de valider chaque appareil séparément, d’envoyer des messages et mises à jour sécurisés et d’authentifier toutes les données provenant d'un appareil en particulier.

2 - Stocker les clés privées dans le matériel chaque fois que cela est possible. La technologie TPM (Trusted Platform Module) ainsi que les Secure Elements et les microcontrôleurs sécurisés offrent une approche robuste, fondée sur le matériel, qui permet le stockage et la sécurisation des clés cryptographiques et des certificats. En effet, la seule façon d'accéder aux clés stockées sur ces dispositifs est d'obtenir un accès physique au dispositif lui-même.

3 - Vérifier les mises à jour de logiciels et de micrologiciels signés numériquement. Les appareils doivent vérifier l'authenticité de tout nouveau micrologiciel ou de toute mise à jour logicielle avant de les installer, et ce afin d’éviter que des pirates ne puissent facilement injecter des mises à jour malveillantes. La signature de code - qui applique une signature numérique à ces fichiers de mises à jour - est le meilleur moyen de gérer cette vérification, car elle permet d’authentifier la source du fichier et de confirmer qu’il n'a pas été modifié par un tiers.

4 - Établir une racine de confiance propre à l'entreprise. La gestion d'une racine de confiance (RoT, Root of Trust) propre donne à chaque entreprise le contrôle total pour valider l'identité de chaque dispositif (ou personne) recevant une clé. Partager une racine de confiance avec un tiers, même si c’est un partenaire proche, c’est multiplier les risques d’une compromission de sa propre sécurité. À l'heure où de nombreux industriels livrent du matériel avec des clés et des certificats préchargés, les entreprises doivent prendre certaines mesures pour ancrer leur propre sécurité : valider l'authenticité de ce nouveau matériel à l'aide de la clé existante d’une part, et injecter leurs propres clés et certificats émis par leur RoT privée pour faire fonctionner leurs nouveaux appareils, d’autre part.

5 - Mener une gestion continue du cycle de vie des certificats, des clés et des RoT. Il est important de garder à l’esprit que les certificats, les clés et les RoT nécessitent une gestion continue de leur cycle de vie, du fait que les systèmes statiques sont intrinsèquement peu fiables. Qu'il s'agisse d'algorithmes cryptographiques (qui s’affaiblissent avec le temps) ou d'autres menaces qui compromettent les certificats, les équipes en charge de la sécurité doivent pouvoir renouveler, remplacer et révoquer ces certificats à tout moment et à distance.