L'Internet des Objets est sur le point de changer les priorités de la sécurité

L'IoT est une révolution en marche. Mais le mouvement pose aussi de nouvelles questions de sécurité. Dont la réponse se trouve en partie dans la normalisation, pour Andrew Rose.

Les premiers frémissements de l'Internet des Objets se sont fait sentir avec l'adoption généralisée des balises d'identification par radiofréquence RFID (Radio Frequency IDentification). Aujourd'hui, les entreprises connectent à Internet des « objets » aussi divers que smartphones, voitures, capteurs industriels et appareils électroménagers, permettant ainsi l'intercommunication et le transfert de données de machine à machine, ou M2M (Machine-to-Machine). Mais, la véritable transformation reste à venir. Et avec elle un changement des priorités pour la sécurité.

Quelles sont les principales inquiétudes liées à l'IoT concernant la sécurité des données et la confidentialité ?

En termes de sécurité des données et de confidentialité, les inquiétudes datent de bien avant le phénomène IoT. Des problématiques similaires s'étaient posées dès le début de l'adoption de la technologie RFID.

IoT

Par exemple, lorsque le Département d'Etat des Etats-Unis a lancé pour la première fois des passeports américains dotés de balises RFID, on s'est aperçu que les données contenues dans ces passeports pouvaient être lues à 10 mètres de distance via un équipement disponible sur eBay pour 250 dollars.

Le Département d'Etat a donc fait modifier les balises RFID. Toutefois, même si les balises nouvelle génération sont davantage sécurisées, les risques associés à l'IoT devraient augmenter à mesure que l'interopérabilité, les applications composites (mash-ups) et la prise de décision autonome se complexifient.

Des risques pour la confidentialité vont survenir à mesure que les objets présents dans l'IoT collecteront et agrégeront des fragments de données associés à leur fonctionnement.

Les données issues de diverses sources peuvent rapidement se transformer en informations personnelles lorsque les événements sont examinés dans le contexte d'un lieu, d'un moment, d'une récurrence, etc. L'achat régulier de certains types d'aliments, par exemple, peut révéler une religion ou des problèmes de santé récurrents.

Il s'agit là d'un des aspects du défi du Big Data. Les professionnels de la sécurité devront bien réfléchir aux risques potentiels pour la confidentialité associés à l'ensemble du jeu de données.

Autre préoccupation : le chemin qu'empruntent les données pour atteindre le fournisseur. De nombreux compteurs électriques interactifs de la première heure n'envoient pas leurs données directement à une passerelle de services Internet, mais passent par une plateforme locale de regroupement des données (en réalité, un autre compteur interactif installé au domicile) sur lequel ces données seront stockées jusqu'à leur chargement en masse. Ce processus peut placer des données sensibles à des endroits physiques non sécurisés.

Sécurité de niveau objet

Toute bonne pratique en matière de sécurité souligne qu'une perte de sécurité physique rime avec faille logique. Pourtant, la conception de certains éléments initiaux de l'IoT ont cette carence. Les responsables de la sécurité informatique doivent donc être attentifs aux emplacements et aux objectifs visés.

Une normalisaiton pour l'IoT

L'identité est la base de l'attribution des accès et des privilèges.

Le fondement de l'IoT repose sur le concept d'identité, tant pour les utilisateurs que pour les « objets ». Aussi est-il impératif que les développeurs et les constructeurs s'accordent sur des normes d'identité.

Cette approche implique la définition d'éléments tels que l'autorité en charge de l'affectation des identités, un modèle de dénomination normalisé pour l'identification et l'authentification des objets, et des processus pour le retrait et le changement de nom des objets.

Les fréquences et les protocoles de communication permettent l'interconnexion.

L'industrie devra concevoir, optimiser et adopter à grande échelle des protocoles de communication standard pour que l'IoT se généralise vraiment.

Le protocole MQTT (Message Queuing Telemetry Transport), l'équivalent du HTTP en M2M, en est un exemple. De la même manière, des fréquences de communication seront nécessaires pour permettre l'interopérabilité d'objets et de services distincts.

La sécurité : encore une réflexion après coup ?

Etant donné la vitesse à laquelle l'IoT devient réalité, il y a fort à parier que cette nouvelle vague d'innovation n'intégrera pas la sécurité à la couche matérielle, tout du moins pas au début. Les professionnels de la sécurité vont, une fois encore, devoir essuyer les plâtres et faire de leur mieux pour appliquer des contrôles de sécurité sur les couches réseau et applications.

Au départ, intégrer la fonction de sécurité à l'objet était improbable, du fait du manque de ressources ou de capacité en local. Elle se trouve donc généralement au niveau du service Web qui fait face à l'objet et à sa fonctionnalité. De leur côté, les objets sont plutôt axés sur l'intégrité des messages et la sécurisation de la communication. Mais avec le développement de la technologie, le niveau de sécurité va peu à peu se rapprocher de l'objet pour, à terme, y être intégré.

Sachant les volumes potentiels de trafic M2M, les systèmes de stockage internes auront du mal à évoluer de manière économique. Il ressort des études menées par le cabinet Forrester que le référentiel final de l'objet chargé sera installé dans le Cloud.

Et cette focalisation sur une infrastructure partagée soulève tous ces problèmes typiques du Cloud qui nous sont si familiers : défis de l'identification et de l'authentification, accès aux informations, contraintes réglementaires, lois des Etats sur l'accès aux données et couverture de la responsabilité.

Les responsables de la sécurité informatique doivent donc établir un partenariat avec leur fournisseur de services Cloud pour s'assurer que des contrôles adaptés sont en place pour chaque aspect desdits services, et que ces derniers sont en conformité avec les lois et les réglementations locales.

L'innovation autour des « environnements d'exécution de confiance » constitue un des secteurs qui mettra probablement en place une sécurité de niveau objet et, par voie de conséquence, améliorera la sécurité du Cloud.

C'est dans ce secteur, côté silicium, que l'on trouvera des zones de traitement totalement indépendantes et inaccessibles aux systèmes d'exploitation, rootkits et autres super utilisateurs.

Conçues par des fabricants de puces électroniques, tels qu'ARM, ces zones sûres affichent le potentiel nécessaire pour lutter contre les menaces non négligeables associées aux objets, notamment le clonage illicite, les mises à jour de microprogrammes, ou encore l'usurpation et la falsification d'objets. La falsification est un risque majeur. En effet, les capteurs sont souvent accessibles physiquement aux personnes qui ont intérêt à modifier les résultats qu'ils produisent ; par exemple, un client qui intervient sur son compteur interactif pour diminuer sa facture d'électricité ou pour réactiver l'approvisionnement après une résiliation.

Changer les priorités en matière de sécurité

Alors que la technologie devient de plus en plus indissociable du monde physique, les conséquences d'une sécurité défaillante s'accentuent.

Nous avons déjà des exemples de systèmes de démarrage de véhicule ayant autorisé des personnes autres que celles authentifiées à lancer le moteur. Sachant que c'est désormais un ordinateur qui commande en grande partie le moteur de nos véhicules, nul besoin d'être grand clerc pour envisager les scénarios catastrophe possibles.

A mesure que l'IoT s'intègre à notre vie quotidienne, allant jusqu'au contrôle industriel des appareils personnels et d'infrastructures telles que les transports et l'énergie, ces scénarios vont devenir plus complexes et porteurs de conséquences plus lourdes. C'est pour ces raisons que l'avenir doit mettre la sécurité du client, l'exploitation industrielle et l'infrastructure nationale au premier plan des priorités en matière de sécurité des informations, au lieu de la seule protection des données.

Les consolidateurs et les passerelles d'objets faciliteront la mise en place des deux premières étapes de l'IoT sur l'infrastructure actuelle et avec les protocoles existants.

Le véritable IoT, en revanche, nécessitera une base IPv6. Malheureusement, ce protocole est peut-être la seule pièce du puzzle IoT qui soit proche de la normalisation (voir l'encadré ci-contre).

L'auteur

Andrew Rose est analyste en chef chargé de la sécurité et des risques chez Forrester Research.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close