default banner

Protocoles de connectivité sécurisés

Pour permettre une connectivité sécurisée, il est recommandé de fonder une solution sur des protocoles de sécurité réseau établis et éprouvés, qui sont maintenus et analysés en permanence pour détecter de nouvelles vulnérabilités et les corriger si nécessaire.

Afin de connecter un dispositif IoT à une infrastructure Cloud qui collecterait ses données, le surveillerait ou même mettrait à jour son firmware, une solution consiste à établir un canal sécurisé de bout en bout, permettant l’échange sécurisé de tout type de paquets de données. Une telle solution peut être générique et transparente pour les applications.

Plusieurs protocoles de communication sécurisée ont été développés au fil des ans pour garantir la confidentialité (par le biais du cryptage des données) et l’authenticité des informations transmises sur lnternet.

Parmi ceux-ci figure un protocole d’échange sécurisé (SSL), qui a été largement déployé, mais sur lequel plusieurs vulnérabilités ont été découvertes au fil des ans. Cela a conduit à préférer l’utilisation d’un protocole de sécurité de couche transport (TLS). SSL et TLS travaillent tous deux au niveau de la couche applicative et, en tant que tels, ne sont pas indépendants de l’application : leur utilisation implique que le logiciel applicatif doit être modifié, mais d’un autre côté, elle permet au logiciel applicatif lui-même de vérifier le cryptage et l’authenticité, et donc d’établir une véritable solution de sécurité de bout en bout.

À l’inverse, la sécurité du protocole Internet (IPSec) est un cadre de normes ouvertes fonctionnant au niveau de la couche des paquets IP du réseau, et est donc indépendante des applications. Par exemple, il permet de créer des réseaux privés virtuels (VPN) dans son mode de fonctionnement en tunnel.

La sécurité du contrôle d’accès aux médias (MACSec) définie dans la norme IEEE802.1AE peut également être utilisée pour garantir la confidentialité et l’intégrité des données ainsi que l’authenticité de la source des données, mais sa couverture est plus large que celle d’IPSec et de TLS.

Les certificats électroniques, qui sont émis par des autorités de certification (CA) de confiance, peuvent être utilisés pour prouver l’authenticité d’un utilisateur, d’un serveur ou d’un appareil, garantir que seuls les utilisateurs et les appareils de confiance peuvent se connecter à un réseau donné, et crypter les communications. 

 

Le portefeuille d’IP de Secure-IC intègre les trois principaux protocoles de connectivité sécurisé:

  • IP MACSec : l’IP MACSec est conforme à la norme IEEE802.1AE et possède les caractéristiques clés suivantes :
    • Débit : jusqu’à 100Gbps
    • Faible latence
    • IP entièrement matérielle sans aucune intervention logicielle
    • Compatible avec AES-GCM 128 et 256
  • IP IPSec : IP IPSec assure la prise en charge d’IPSec et de GRE avec les caractéristiques clés suivantes :
    • Débit : jusqu’à 100Gbps (pour AES-GCM et Chacha20-Poly1305)
    • Prise en charge d’IPv4 et IPv6
    • Prise en charge des modes Tunnel et Transport
    • Prise en charge des modes ESP et AH
    • Full duplex
    • Algorithmes cryptographiques pris en charge : AES-GCM, HMAC-SHA1, AES-GMAC, AES-XCBC-MAC, HMAC-SHA2, AES-CBC, AES-CTR, AES-CCM, Chacha20-Poly1305, 3DES
  • IP TLS/DTLS : L’IP TLS/DTLS est capable d’assurer le calcul cryptographique pour TLS et DTLS. En outre, SecuryzrTM iSE est compatible avec l’intégration d’OpenSSL.
Contact