Accueil > Message > IoT: La vie privée est-elle une priorité ou une réflexion après coup?

IoT: La vie privée est-elle une priorité ou une réflexion après coup?

ff p23 shutterstock_575798230La sécurité et la confidentialité sont deux préoccupations critiques dans l'IdO. La plupart des gens supposent que leurs appareils sont sécurisés et que leur vie privée est protégée - sur les PC et les appareils mobiles, il y a un effort important de l'industrie pour y parvenir.

Cependant, l'IdO présente un nouveau défi. La plupart des appareils IoT ne sont pas construits avec la sécurité en priorité dès le départ. Les concepteurs de produits pour la maison intelligente peuvent avoir beaucoup d'expertise dans la conception d'appareils, mais peu ou pas d'expérience en matière de connectivité ou de sécurité. Souvent, la sécurité est traitée à l'aide de correctifs logiciels à mesure que des vulnérabilités apparaissent, ce qui expose les utilisateurs à des attaques. Les fabricants et les fournisseurs de services doivent rapidement changer leur approche.

Alors, où commencent-ils? Il est important que les OEM et les intégrateurs de systèmes considèrent l'environnement dans lequel leurs produits vont fonctionner. Sur cette base, ils peuvent déterminer le modèle de menace et déterminer les mesures de sécurité recommandées. La conception de menaces spécifiques et de vecteurs d'attaque potentiels est une considération importante puisque les coûts de mise en œuvre varient.

Le modèle de menace pour une ampoule connectée est très différent de celui d'un moniteur cardiaque ou d'un stimulateur cardiaque - étant donné leur criticité relative, chacun a besoin d'un niveau de protection différent.

Il existe également des différences dans la probabilité de certains types d'attaques en fonction du type de produit. Une ampoule connectée avec des capteurs de mouvement peut ne pas nécessiter une protection contre les attaques physiques, mais le système de verrouillage de la porte d'une maison le fera certainement. L'ampoule connectée est vulnérable aux attaques cyber / réseau ou aux canaux secondaires.

Bien qu'il existe des dénominateurs communs en termes d'exigences de cryptographie, chaque produit a un profil d'attaque différent. La sécurité doit également être intégrée au matériel. Le matériel par définition peut être conçu pour être immuable et, à ce titre, peut créer une base pour établir la sécurité sur une plate-forme.

Le logiciel est plus vulnérable aux attaques s'il n'est pas protégé par une sécurité matérielle. Bien qu'il y ait toujours des frais généraux associés à la mise en œuvre de la sécurité matérielle, le niveau de sécurité est fonction du modèle de menace. Par conséquent, la sécurité intégrée doit être considérée de façon globale.

Parfois, une approche hiérarchique pour sécuriser une application intégrée peut entraîner une réduction des frais généraux. Par exemple, une maison connectée aura de nombreux noeuds IoT. Une sécurité complète pourrait être intégrée à chaque nœud en mode silo, mais il serait peut-être plus prudent de protéger les nœuds des groupes classés sous le concentrateur IoT ou la passerelle / routeur.

Les architectures matérielles pour les dispositifs IoT doivent être basées sur une approche de sécurité par séparation afin que les actifs critiques puissent être isolés des dangers potentiels. Avec la sécurité par séparation basée sur la technologie de virtualisation matérielle comme celle de la technologie OmniShield d'Imagination, un système peut exécuter plusieurs applications isolées indépendamment et en toute sécurité sur une même plate-forme de confiance.

Avec l'IoT, l'approche binaire traditionnelle de la sécurité SoC, avec une zone sécurisée et une zone non sécurisée, n'est pas suffisamment sécurisée. La virtualisation permet la création de plusieurs zones sécurisées - isolées les unes des autres. Sur une plate-forme matérielle avec virtualisation, les ressources communes peuvent être partitionnées dans des environnements distincts logiques appelés machines virtuelles (VM). Chaque VM est composée d'applications et de systèmes d'exploitation appropriés (si nécessaire), permettant de séparer et de protéger les actifs critiques tels que les interfaces de communication (et piles de logiciels), le stockage et les autres ressources dans leurs propres espaces d'adressage depuis / vers les espaces d'adresses d'autres applications. La sécurité par séparation doit être implémentée sur tous les processeurs d'un système.

Une fois que les actifs critiques sont isolés des vulnérabilités potentielles, la prochaine étape de la protection consiste à mettre en œuvre et à assurer la confiance pour chaque environnement isolé. Une racine matérielle de confiance (RoT) et les services de sécurité associés peuvent être utilisés pour imposer la confiance - à la fois l'authentification et la confidentialité.La plate-forme virtualisée est basée sur un hyperviseur de confiance, qui crée et gère les machines virtuelles et les ressources correspondantes; l'hyperviseur s'exécute au niveau racine privilégié le plus élevé du processeur. L'intégrité structurelle de l'hyperviseur peut être maintenue en suivant un processus de démarrage sécurisé.

L'intégrité opérationnelle n'est pas compromise puisque l'hyperviseur s'exécute dans son propre contexte fourni par le matériel et est isolé dans son propre espace d'adressage. Chaque espace d'adresse est protégé par l'unité de gestion de la mémoire racine, dont le contenu peut être verrouillé immédiatement après le démarrage afin de fournir une isolation absolue de tous les espaces d'adresses virtuelles.

La sécurité des périphériques IoT doit être conçue dès le départ. S'ils ne sont pas à l'épreuve du temps, il existe des risques pour les consommateurs en termes de perte de données personnelles ou financières et de risques globaux pour les entreprises et les entreprises. Tout le monde dans la chaîne d'approvisionnement bénéficiera de s'assurer que les appareils sont conçus dès le départ pour assurer la confidentialité et la sécurité.

A propos de l'auteur

Majid Bemanian est directeur du marketing segment chez Imagination Technologies