La sécurité des objets connectés

La sécurité des objets connectés

Deux aspects sont pré-dominantes lors de la conception d’un objet connecté : l’interopérabilité et la sécurité

 

L’interopérabilité des objets connectés qu’est-ce que c’est ?

L’interopérabilité est la capacité que possède un produit ou un système à fonctionner avec d’autres produits ou systèmes existants ou futurs et ce sans restriction d’accès ou de mise en œuvre. Il faut distinguer « interopérabilité » et « compatibilité ». Pour résumer, la compatibilité est une notion verticale qui fait qu'un outil peut fonctionner dans un environnement donné ; alors que l'interopérabilité est une notion transversale qui permet à des objets développés par différents fabricants de pouvoir communiquer ensemble. Au sens usuel l’interopérabilité concerne plutôt des produits de fabricants différents mais utilisant le même protocole (Z-wave ou Enocean ou Zigbee …). Cela impose de rendre publique les normes correspondant au protocole choisi pour que chaque fabricant puisse développer son produit. Des tests de certification vérifient qu’on a correctement utilisé le protocole défini par la norme afin que l’objet puisse fonctionner dans un écosystème où tous les objets utilisent le même protocole.

Il existe bien des passerelles qui permettent de faire communiquer des écosystèmes qui n’utilisent pas le même protocole radio (Thread et Zigbee par exemple) mais dans ce cas-là l’interopérabilité n’est pas native, elle nécessite un élément entre les 2 écosystèmes et elle ne sera pas totale. Par exemple, une prise connectée NODON Micro Smart Plug qui sera pilotée par un interrupteur NODON Soft Remote (même fabriquant) ou bien par une centrale domotique JEEDOM ou EEDOMUS (autre fabricant).

En radio on distingue 3 types de connexion

- Radio propriétaire « même famille » (type Somfy) : les éléments ne parlent qu’entre eux, ce qui est un avantage pour la sécurité car ils ont leurs propres systèmes de communication et sont donc peu vulnérables

- Protocole normalisé « couches transport » : la connexion est établie entre les deux objets mais le protocole utilisé ne définit pas la nature des informations échangées (par exemple Thread, Bluetooth, TCP). Il est nécessaire de rajouter un protocole au-dessus (propriétaire ou non) qui va permettre de rendre intelligible les données échangées (par exemple l’application smartphone qui permet d’exploiter les data échangées avec l’objet)

- Protocole interopérable normalisé de bout en bout « protocoles vivants avec couche applicative normalisée » : La connexion et les data sont cette fois-ci normalisées. Cela nécessite une certification pour garantir l’utilisation des profils correspondant à la norme. L’inconvénient réside dans le fait qu’il faut se limiter à ce qui a été défini (par la norme).

Comment garantir d’interopérabilité ?

On est face à un certain nombre de contraintes, telles que la certification avant la mise sur le marché. Chez Zwave, Enocean ou Zigbee tous les points sont vérifiés en aussi bien la partie hardware que la partie logicielle et notamment le bon formatage des data. Enfin le IFTTT : consiste à installer une interface supplémentaire pour rendre compatible des protocoles qui ne le seraient pas !

Plusieurs niveaux de certification

La certification : il s’agit de vérifier la conformité de l’objet à la norme qui définit le protocole utilisé. On vérifie en particulier :

- Le Hardware : vérifier les performances de la partie radio (modulation, puissance, sensibilité ..)

- Le Firmware : il s’agit de vérifier la bonne implémentation logicielle du protocole défini par la norme Dans certains cas, le processus de certification peut être simplifié. Notamment lorsque l’intégrateur final utilise un module qui a déjà subi une première certification. Dance ce cas la certification consistera à vérifier uniquement certains points Hardwares critiques (respect du Reference Design en termes de routage, bonne implémentation de l’antenne radio …) et/ou la bonne utilisation du Firmware qui a été fourni avec le module. La mise sur le marché est alors plus rapide, plus simple et moins couteuse.

La sécurité des objets connectés un enjeu capital !

Le complément de l’interopérabilité c’est la sécurité, car en normalisant la communication on donne un accès ouvert aux process de communication. La sécurité des objets connectés réside donc dans son usage, ou comment faire en sorte que les datas envoyées ne soient pas comprises par d’autres. Bien souvent, il est nécessaire de se faire aider de son fournisseur pour sécuriser les données de la plateforme. Trois aspects sont à prendre en compte : la protection des données, l’identité du donneur d’ordre et enfin la validité de l’information.

1 - La phase d’appairage En premier lieu l’appairage est une première connexion validée entre 2 objets qui permettra ensuite à ces 2 objets de discuter ensemble de façon exclusive. Prenons l’exemple d’un capteur d’ouverture de porte et d’un smartphone. Le téléphone scanne un QR code sur le capteur qui contient l’identifiant unique du capteur, les objets doivent donc être proches pour qu’ils puissent commencer à communiquer entre eux. Une fois cette phase d’appairage terminée, le capteur ne communiquera plus qu’avec le smartphone avec lequel il a été appairé. A moins de s’introduire chez la personne on peut raisonnablement penser que l’appairage est une première phase efficace dans la sécurisation.

2 – L’authentification et chiffrement Avant d’établir une connexion, certains protocoles permettent d’authentifier votre interlocuteur. Il s’agit d’échanger un certificat et vérifier la conformité de ce certificat Si la vérification du certificat est valide alors la connexion peut s’établir. Ensuite la deuxième étape c’est le chiffrement qui se base sur des algorithmes connus de deux types : symétrique et asymétrique Symétrique : possède la même clé unique de chiffrement dans les 2 objets Asymétrique : 1 clé publique (chiffrement) 1 clé privée (déchiffrement) enregistrées aussi dans les objets selon le besoin.

3- La vérification de l’intégrité du message C’est à dire est-ce que je reçois correctement les datas ? On utilise une fonction de hachage ou checksum (c’est une fonction mathématique qui calcule une empreinte courte d’un fichier lourd). En comparant le checksum on vérifie l’intégrité du message.

Concrètement comment ça fonctionne ?

- au niveau du logiciel : une libraire logicielle est utilisée dans le processeur de l’objet et assurera les différents niveaux de sécurité que l’on souhaite appliquer. Dans ce cas la clé se trouve quelque part dans la mémoire de l’objet et il est possible de l’extraire si on possède les outils et les connaissances suffisantes, ce qui est loin d’être accessible au premier venu.

- à l’aide d’un composant dédié : la solution reprend globalement les mêmes principes et algorithmes que dans la précédente solution mais cette fois-ci toute la sécurité (authentification et/ou chiffrement) ne sera plus embarquée dans le processeur de l’objet mais dans un composant dédié. Ce dernier étant spécialisé il est beaucoup plus difficile d’y avoir accès et d’en extraire la clé de sécurité.

- le cas particulier du Lifi : La sécurité est en partie assurée par la portée du système. Alors que sur le web tout le monde est connecté, il est donc facile d’intercepter des messages, idem pour la radio ou il suffit d’être à proximité. Dans le cas du Lifi, la couche physique est assurée par ondes lumineuses, il faut donc être à proximité pour en bénéficier.

 

En conclusion, la sécurité est un enjeu crucial d’aujourd’hui et encore plus pour demain au regard du nombre de failles de sécurités découverts dernièrement y compris chez les très gros industriels. Cependant la sécurité dépend de la manière dont elle est implémentée. Il est donc fondamental d’être bien conseillé dès la phase de conception de l’objet. C’est tout l’intérêt de travailler avec un groupe industriel comme Altyor, riche d’une forte expérience en la matière ! Il est important de maitriser les nombreuses contraintes afin de faire les bons choix dès le début et garantir le niveau de sécurité nécessaire sans non plus plomber le coût de développement ou le coût produit

Afin de vous offrir une meilleure expérience de navigation, nous utilisons des cookies. Ces cookies sont stockés sur votre ordinateur dans des fichiers textes auxquels notre serveur accède. Ils ne contiennent aucune information sensible. En continuant à naviguer sur notre site, vous acceptez une telle utilisation des cookies. En savoir plus

Fermer