default banner

Il existe deux types de menaces à prendre en compte lorsqu’il s’agit de l’identité des équipements connectés :

  • L’usurpation d’identité. La connexion d’un appareil corrompu au sein d’une flotte d’appareils peut fausser ou, pire encore, détruire l’infrastructure.
  • Les contrefaçons dans la flotte d’appareils engendrent une perte de valeur pour les fabricants.

Pour contrer ces menaces, les utilisateurs du système, qu’il s’agisse de personnes ou de dispositifs, doivent pouvoir être identifiés de façon certaines.

 

Gestion des accès aux identités et solutions biométriques pour l'identité numérique des personnes

Plusieurs outils efficaces existent déjà pour gérer les accès aux identités (IAM). L’authentification multifactorielle et les solutions biométriques sont, par exemple, aujourd’hui largement utilisées pour vérifier l’identité des personnes. Ces solutions sont centrées sur la confidentialité des données et permettent d’autoriser l’accès aux données ou de gérer les privilèges.

Secure-IC propose des solutions axées sur l’authentification de l’identité des appareils. La solution est plus complexe, plus fiable et devrait se répandre plus largement à l’avenir.

 

Appareils connectés: Les solutions de Secure-IC pour des identités numériques de confiance

Utiliser une adresse IP fixe ou l’ID du module Bluetooth par exemple fait partie des solutions peu fiables pour authentifier un appareil. Le problème de ces solutions repose sur l’accessibilité de cette identité à tous et, comme elle est stockée, elle reste donc facilement traçable.

Secure-IC offre deux solutions pour garantir une authentification sûre et fiable des appareils :

La cryptographie symétrique et assymétrique

  • La cryptographie symétrique : le serveur envoie un message au dispositif, le dispositif effectue un calcul cryptographique sur le message et le renvoie au serveur. Le serveur valide qu’il s’agit de la réponse attendue, et qu’il s’agit d’un dispositif digne de confiance.
  • La cryptographie asymétrique : le dispositif possède une paire de clés, une clé publique (qui peut être partagée) et une clé privée (qui doit rester secrète). Lors du processus de fabrication, la clé publique est signée par le fabricant, ce qui génère un certificat garantissant la fiabilité de l’environnement. En cas de besoin, le serveur envoie un message à l’appareil qui répondra en signant avec sa clé privée et en joignant le certificat. Ensuite, le serveur vérifie que le certificat est digne de confiance et contrôle la signature du message (grâce à la clé privée) afin d’authentifier le dispositif.

La fonction physique non clonable (PUF)

Les propriétés inhérentes de l’appareil sont caractérisées afin de pouvoir extraire une empreinte digitale unique et non clonable. Cette empreinte n’est stockée nulle part. En effet, lorsque le dispositif est testé, l’empreinte est générée et la réponse est comparée à la réponse attendue.

Ces deux solutions peuvent être implémentées dans notre iSE, élément de sécurité intégré. Il permet de stocker un identifiant pour le dispositif de manière hautement sécurisée grâce à l’isolation robuste de l’élément sécurisé.

 

Approche « zéro confiance » et sécurité de bout en bout comme réponse à un attaquant de plus en plus fort

Les futurs appareils IoT seront la cible de menaces de plus en plus sophistiquées. En effet, le niveau de sécurité offert par la cryptographie actuelle ne sera plus suffisant pour contrer les performances de l’ordinateur quantique. Les équipes R&D de Secure-IC ont déjà développé des solutions de cryptographie post-quantique. Pour le cloud, le service appelé Digital Authority (l’un des 4 services fournis avec le SecuryzrTM Server) garantit l’identité du dispositif qui tente de se connecter au SecuryzrTM Server. L’identité est également gérée dans le cloud avec le HSM (Hardware Security Module), réel coffre-fort pour stocker les cryptogrammes.

À l’avenir, nous devrons travailler sur des solutions offrant des services d’autorisation pour les appareils et de gestion des flottes d’appareils. Plus il y aura d’appareils interconnectés, plus ce besoin sera réel, pour faciliter la gestion d’un parc d’appareils par le fabricant et l’utilisation de l’appareil par le consommateur final.

Contact