Sécurisation de l'IoT à grande échelle : comment l'infrastructure à clés publiques (PKI) peut aider

L'Internet des objets (IoT) est omniprésent. Les appareils connectés se retrouvent aujourd'hui dans les dispositifs médicaux, les voitures, les systèmes de contrôle industriel, etc.

Malheureusement, leur sécurité n’a pas progressé au rythme de leurs fonctionalités, et le moment est venu pour les industriels de s’attaquer de front à ce problème. Concrètement, les fabricants ont besoin d’une solution évolutive pour gérer les problématiques telles que l’authentification, le cryptage de données et l’intégrité des micrologiciels sur les appareils connectés. Ces efforts conjugués leur permettront non seulement de commercialiser sur le marché des produits sûrs, mais aussi d’en préserver la sécurité tout au long de leur durée de vie.

La réalisation de ces objectifs de sécurité implique de mettre en place une stratégie d’infrastructure à clé publique (PKI), garante d’une authentification forte, alliant rentabilité, légèreté et évolutivité.

Internet des objets et multiplication des risques : pourquoi une sécurité renforcée s’impose dès à présent

La sécurité de l’IoT est à la traîne face au rythme de l’innovation des appareils connectés. Il n’est pas rare, par exemple, que les fabricants intègrent à ces derniers des mots de passe par défaut ou des clés de chiffrement partagées, exposant ainsi chacun d’entre eux au cyberpiratage.

Les risques de sécurité les plus fréquents dans la sphère IoT actuelle sont liés aux fragilités des identités et techniques d’authentification. Ils concernent :

  • L’authentification faible – L’utilisation d’authentifiants faibles proposés par défaut donne aux pirates un accès à grande échelle aux appareils, propice au déploiement de malwares.
  • Les authentifiants codés en dur – Le codage en dur de mots de passe ou de clés dans des logiciels ou micrologiciels, suivi de l’intégration de ces authentifiants au format texte dans le code source, simplifie la tâche des développeurs, mais aussi celle des hackers.
  • Les clés partagées et non protégées – De nombreux cas de chiffrement symétrique (plutôt qu’ asymétrique), liés à des problématiques de stockage et d’activation des clés de chiffrement (même asymétriques), facilitent la compromission des appareils. La problématique du stockage devient particulièrement délicate à grande échelle.
  • Le chiffrement faible – Le recours à des algorithmes faibles aboutit à un chiffrement facile à casser. Ce problème est lié au fait que les plus petits appareils IoT, à la puissance de calcul limitée, peinent à générer des nombres suffisamment aléatoires (à entropie trop faible).
  • Les micrologiciels non signés – Si la signature de code atteste de l’authenticité et de l’intégrité du code, de nombreux appareils IoT ne vérifient pas cette signature, ce qui les rend vulnérables aux mises à jour de micrologiciels malveillants.

L’infrastructure à clés publiques (PKI) à la rescousse : 6 moyens pour renforcer la sécurité des appareils IoT

Malgré ces difficultés, la sécurité de l’Internet des objets est à notre portée. Fonder sa stratégie de sécurité sur une solide infrastructure à clés publiques est un excellent choix. Une analyse approfondie révèle qu’une PKI peut renforcer la sécurité des appareils IoT de six manières essentielles :

  • Identités uniques – L’utilisation de certificats assure à chaque appareil une identité vérifiable au moyen d’une méthode cryptographique, gage d’un accès réseau et d’une exécution de code sécurisés. A noter que ces certificats peuvent être actualisés ou révoqués de façon unitaire.
  • Standard ouvert et universel – L’infrastructure PKI est un standard ouvert et compatible avec toute racine de confiance et protocoles d’enregistrement, de gestion et de révocation de certificats, permettant ainsi de prendre en charge divers scénarios d’utilisation.
  • Haut degré d’évolutivité – L’émission de certificats uniques, à partir d’une même autorité de certification (AC) digne de confiance, facilite l’authentification respective des appareils en l’absence de serveur centralisé.
  • Sécurité performante – Un programme PKI correctement géré offre une authentification renforcée, les clés de chiffrement étant d’un niveau de sécurité nettement plus élevé que les méthodes de type mots de passe et jetons.
  • Faible encombrement – Les clés asymétriques, peu encombrantes, s’avèrent idéales pour les appareils IoT dotés de peu de puissance de calcul et de mémoire.
  • Solution éprouvée – L’infrastructure PKI est une approche testée et éprouvée, validée par les experts qui considèrent cette solution comme pratique et évolutive pour une sécurité renforcée contre une grande variété d’attaques.

La PKI pour la sécurité des produits IoT diffère-t-elle de la PKI utilisée en entreprise ?

Il convient de souligner que si la complexité des chaînes logistiques matérielles et des cycles de vie des appareils IoT peut sembler à première vue peu compatible avec la PKI utilisée par les entreprises en interne depuis des années, les principes fondamentaux de l’approche PKI demeurent identiques et les meilleures solutions de PKI savent parfaitement gérer les deux cas d’usage :

  • Évolutivité et disponibilité – Le volume et la vélocité des émissions de certificats sont nettement supérieurs, dans la sphère de l’Internet des objets, que dans les déploiements en entreprise (plusieurs milliers de certificats émis à l’heure). De ce fait, les composantes PKI telles que les AC émettrices et l’infrastructure de validation doivent assurer des niveaux de performances et de disponibilité élevés, lesquels dépendent uniquement de la qualité de l’infrastructure matérielle sur laquelle opère le logiciel de PKI, et non du logiciel en tant que tel. 
  • Génération de clés privées et stockage – Les appareils IoT étant installés, en règle générale, dans des endroits accessibles à tous (contrairement aux serveurs web d’entreprise), les industriels doivent trouver un moyen de protéger les clés privées stockées sur ces appareils à des fins d’authentification. Cela suppose généralement de générer des clés privées au sein d’un composant sécurisé de sorte qu’elles ne soient jamais exposées à l’extérieur de l’appareil. Un bon logiciel de PKI sait répondre indifféremment à des demandes de certificats, qu’elles proviennent d’appareils IoT ou de serveurs d’entreprise.
  • Politique de certification – Si la politique de certification est toujours importante, son respect est aussi primordial dans le cadre de l’Internet des objets que dans un réseau informatique d’entreprise compte tenu de la disparité des machines et appareils concernés. Fort heureusement, ces politiques de certificats sont systématiquement documentées par des standards et fournies sous forme de modèles par toute solution PKI qui se respecte.
  • Gestion du cycle de vie – Tout comme dans un réseau informatique en usine ou en entreprise, il est important de bien organiser le cycle de vie des certificats dans l‘IoT, compte tenu de la durée de vie des appareils une fois déployés. Les industriels doivent maîtriser la manière dont les identités seront concrètement activées et actualisées au fil du temps, et s’armer de plans d’intervention en cas de dévaluation des algorithmes cryptographiques ou de compromission d’une racine de confiance.
  • Infrastructure de PKI – Une PKI, qu’elle soit destinée au réseau d’entreprise ou à une ligne de produits IoT peut être hébergée sur site, dans le cloud ou de façon hybride, en fonction du budget alloué, de politiques de sécurité, d’interconnections à des usines et d’infrastructures préexistantes. Toutes deux devront suivre des recommandations identiques : des HSMs hébergés de façon sécurisée au service d’une AC racine qu’il conviendra d’isoler physiquement de tout réseau et d’AC émettrices de certificats, protégées et isolées d’éventuelles usines ou machines distantes par des proxies.
  • Gestion des accès – une PKI, qu’elle soit destinée au réseau d’entreprise ou à une ligne de produits IoT, doit être gérée par une équipe très réduite qui doit appliquer des règles très strictes pour documenter et tracer chaque action et changement de la politique de sécurité. Les meilleures solutions de PKI offrent des interfaces multi-utilisateurs fondées sur des rôles paramétrables et sont capables de cloisonner et isoler les usages entre différents services et projets d’une même entreprise, permettant ainsi de mutualiser les coûts de licences et de matériels si besoin.

Quelles sont les principales recommandations pour la sécurité de l’Internet des objets ?

En définitive, les industriels capables de doter leurs appareils IoT d’identités robustes et uniques, et ce à grande échelle, écouleront sur le marché des produits différenciés et mieux protégés. Pour atteindre cet objectif, il convient d’observer les quelques recommandations suivantes en matière de sécurité des appareils IoT :

  • Injecter des identités de confiance dans les appareils– Utiliser des certificats numériques uniques pour chaque appareil, gages d’une gestion et d’un suivi plus précis. Surtout, chacun de ces certificats doit être associé à une racine de confiance préétablie, incorporée à sa propre PKI .
  • Gérer la génération de clés sur les appareils – Documenter les scénarios d’utilisation applicables à la génération de clés sur les appareils pour définir les politiques de certificats et énoncés des pratiques de certificats (CP/CPS). L’élaboration des CP/CPS est facultative, mais elle garantit une assurance élevée via une meilleure application des politiques.
  • Prendre en compte les appareils hors ligne/à la connexion limitée – Donner aux appareils appartenant à la même chaîne de confiance les moyens de s’authentifier même sans connexion Internet, de sorte qu’ils puissent continuer à faire l’objet d’une maintenance et de mises à jour régulières.
  • Gérer l’authentification mutuelle – Exiger une authentification pour restreindre l’accès aux utilisateurs et systèmes dignes de confiance. Les certificats numériques autorisent l’authentification mutuelle entre deux entités partageant une racine de confiance, gage d’échanges de données mieux sécurisés sur des réseaux ouverts.
  • Garantir un démarrage et une signature de code sécurisés – Programmer les appareils de sorte que l’exécution de code ne soit autorisée qu’avec une signature vérifiée. L’ajout d’un démarrage sécurisé protège également les appareils, qui ne peuvent démarrer ou procéder à l’installation de mises à jour qu’après avoir été signées par une autorité de confiance fiable et reconnue.
  • Intégrer la crypto-agilité et la gestion du cycle de vie – Autoriser la réémission ou la révocation de certificats d’équipements actifs, les systèmes statiques étant, par nature, mal protégés. Prendre en compte certains scénarios tels que l’expiration de certificats, les changements de propriétaire ou la dévaluation des algorithmes qui, exigent tous la mise à jour des mécanismes cryptographiques sur les appareils pour préserver leur niveau de sécurité au fil du temps.