Vous êtes sur la page 1sur 10

Définition de la Sécurité de l’Internet des

Objets
Le terme IoT, ou Internet des Objets, désigne
l’ensemble des objets physiques pouvant se connecter à
Internet. Ces objets connectés ont des capteurs
capables de collecter des données et/ou des
actionneurs permettant de piloter leur environnement.
Reliés à Internet, un réseau mobile ou une connexion
filaire, ils communiquent avec d’autres systèmes
informatiques.

Ces nouvelles applications IoT élargissent les


fonctionnalités des objets intelligents, mais peuvent
également introduire des failles de sécurité.

Quels sont les risques de sécurité de l’Internet des


Objets ? Quelles sont les
bonnes pratiques et solutions ?

Mettez en place un système de surveillance


Dans un écosystème faisant intervenir de nombreuses parties internes et
externes, la mise en place d’un cadre de sécurité IoT fort peut sembler
compliquée. L’introduction d’un système de surveillance permet
d’inventorier les actifs, d’avoir une bonne visibilité, d’identifier et de
contrôler correctement les appareils interconnectés. En plus d’avoir une
approche globale, il est recommandé de suivre le modèle du National
Institute of Standards and Technology (NIST) qui s’articule autour de cinq
étapes :

 Identifier

 Protéger
 Détecter
 Répondre
 Récupérer

Établir un cadre global de sécurité IoT couvrant l’écosystème et intégrant


les aspects de l’informatique opérationnelle (OT) à l’informatique
traditionnelle (IT).

1. Intégrer les risques liés aux personnes, aux processus et à la gouvernance, et pas
uniquement à la technologie
2. Incorporating risks from people, processes, and governance as well as not only
technology
3. Comprendre les fonctions des composantes internes et externes de l’écosystème
en ayant une vision globale de l’ensemble du domaine de l’IoT.
4. Faire appliquer les normes avec l’appui des hauts dirigeants.

Utilisez l’authentification multifacteur

La sécurité IoT est l’un des points à prendre en compte pour protéger des
appareils en réseau. Problème : la sécurité n’est pas intégrée au processus
de fabrication des appareils, d’où les risques pour la confidentialité des
données. Pour que l’environnement soit sécurisé, chaque appareil IoT doit
avoir une identité unique. Ainsi, lorsqu’un appareil se connecte à Internet,
l’authentification s’effectue correctement et le chiffrement des
communications avec les autres appareils, applications et services leur
confère plus de fiabilité.
C’est le rôle que joue l’authentification multifacteur (MFA). Pour pouvoir se
connecter à un appareil IoT, les utilisateurs doivent d’abord authentifier
l’appareil. Ce n’est qu’à ce moment que la connexion à cet appareil et avec
le réseau peut être établie.

L’authentification multifacteur renforce la sécurité d’un cran par rapport à


l’utilisation d’un simple mot de passe. En ajoutant ainsi une couche de
sécurité, la MFA réduit les risques pour les applications, les appareils et les
données les plus convoités. Avec cette méthode d’authentification,
l’utilisateur doit se plier à plusieurs types de vérification. En plus de son mot
de passe, il doit fournir un élément supplémentaire pour obtenir l’accès à un
système. Toutes les données sont par ailleurs chiffrées pour plus de
sécurité.
Ces « éléments » de vérification sont souvent classés en trois catégories :

 Éléments connus : une information que seul l’utilisateur connaît, comme un mot
de passe ou un code PIN
 Données biométriques : éléments faisant partie de l’utilisateur, comme ses
empreintes digitales, son empreinte rétinienne ou sa voix
 Possessions : objets appartenant exclusivement aux utilisateurs, comme une carte
à puce ou un téléphone

La MFA ajoute une couche de sécurité supplémentaire en exigeant non


seulement de connaître une information (comme un mot de passe), mais
aussi de posséder quelque chose (comme un smartphone). Cela complique
la tâche des pirates et autres acteurs malveillants qui cherchent, comme le
montrent les principales attaques, à récupérer les données d’identification
des utilisateurs.

Stratégie de protection des appareils IoT


Lorsque vous planifiez la sécurité de vos appareils IoT, tenez compte des quatre
points suivants :

1. Une seule interface : cherchez à obtenir une visibilité globale sur tous les appareils
IoT connectés à votre réseau.
2. Contrôle des accès : ouvrez uniquement le réseau aux appareils IoT autorisés que
vous connaissez et limitez l'accès de ces appareils.
3. Surveillance du réseau : apprenez à détecter les comportements étranges qui
s'écartent des activités « normales » et méritent un examen plus approfondi.
4. Automatisation du délai de réponse : réduisez le temps d'exposition en utilisant une
réponse automatisée. Si, grâce à la surveillance, vous découvrez qu'un appareil
connecté est vulnérable, un suivi automatique pour contenir et corriger le problème
réduira considérablement le risque de compromission.

Cinq conseils pour améliorer la sécurité des appareils IoT :

1. Ne jamais penser qu'un appareil IoT ne peut pas être piraté


2. Utiliser un mot de passe différent pour chaque appareil/service et ne jamais
conserver le mot de passe par défaut
3. Toujours installer les dernières versions des micrologiciels et logiciels des objets
connectés
4. Désactiver la connexion WiFi ou Bluetooth lorsqu'elle n'est pas nécessaire
5. Placer les appareils IoT sur leur propre réseau, à l'écart des systèmes essentiels ;
ou, pour aller encore plus loin, regrouper les appareils sur plusieurs réseaux d'objets
connectés en fonction de leur profil de sécurité
Tout le monde a un rôle à jouer dans la sécurité. Des utilisateurs finaux à l'équipe de
sécurité, chacun doit participer au maintien de la sécurité de votre entreprise.

Nos solutions
La sécurité est un processus continu. Chez Red Hat, nous vous fournissons les outils
dont vous avez besoin pour contrôler, surveiller et réparer votre réseau, votre
infrastructure et vos applications. Nous vous aidons à intégrer la sécurité à
l'infrastructure informatique, à la pile de développement et au cycle de vie de votre
entreprise. Vous pouvez renforcer la sécurité en combinant les capacités et fonctions
spécifiques de nos produits et services.

Si au début de l’IoT, la sécurité fut souvent le dernier souci des constructeurs, il faut
reconnaître que cette tendance a heureusement bien changé. La protection des données
personnelles est désormais un enjeu primordial. Contraints par des règlementations de plus en
plus vigilantes telles que le RGPD, les fabricants sous soumis à l’obligation de prendre en
compte tous les risques dès la conception de leur solution afin que celle-ci soit conforme.
En effet, sans sécurité, il n’y a pas de confiance. Cette sécurité doit être de bout en bout et
concerner le matériel ET le logiciel.

Quelles sont les failles de


sécurité liées aux IoT?
Il existe des faiblesses sur le matériel qui rendent possible plusieurs types d’attaques: attaque
par logiciel, attaque en se connectant au matériel et enfin attaque invasive et directe.
 L’attaque invasive et directe :
Elle exige du temps et des moyens pour pouvoir faire du reverse engineering, casser les
sécurités des mémoires Flash.

 L’attaque par logiciel est assez classique :


Comment cela se passe? On tente de forcer l’accès par un cheval de Troie, des failles dans les
protocoles ou dans les logiciels embarqués. Par exemple, une porte dérobée oubliée ou des
débordements de tampons peuvent permettre de pénétrer au cœur de l’IoT avec la possibilité
de remonter jusqu’à l’infrastructure et les services.

 L’attaque matérielle dite non invasive est assez classique aussi :


Ici, on tente d’utiliser les ports de debugs matériels. Rappelez-vous qu’un objet, c’est de
l’électronique : des capteurs, un MCU (MicroController Unit). Un MCU possède un ou
plusieurs ports de debug, très utiles pour débugger durant la phase de développement. Un des
ports les plus communs est le JTAG. Ces ports se retrouvent, par design, sur les MCU
proprement dits et sont donc susceptibles d’être attaqués. On peut aussi tenter de provoquer
des plantages de l’objet pour repérer une entrée.
 La faiblesse d’un IoT peut également être dans la procédure de mise
à jour.
Le plus courant est le firmware. Si la mise à jour n’est pas sécurisée ou non stable, vous
élargissez, potentiellement, la surface d’attaque. Une fois cette sécurité forcée, l’attaquant
peut déployer un code malveillance, installer un firmware corrompu. Et là, les risques sont
élevés.

Ainsi, les enclaves contenant les données les plus sensibles (mots de passe, clés de
chiffrement, etc.) peuvent être atteintes si l’isolation n’est pas assurée ou que les chaînes de
chiffrement ne sont pas respectées. Votre IoT peut devenir un IoT zombie.

Exploiter les protocoles I2C, SPI ce n’est pas le plus simple ni le plus pratique, mais reste
possible.

Comment protéger et
sécuriser vos IoT?
Dans les attaques matérielles, il faut avoir accès à l’objet : l’ouvrir,
l’analyser.
 Par design, il faut que tous les ports et les broches non utilisées
soient désactivés.
Aucune donnée ne doit être stockée en clair sur la mémoire Flash. Tous
les accès bas niveaux doivent être interdits. Tout échange entre une
gateway et un IoT doit être sécurisé.

Pourquoi ? Un réseau RFID, BLE ou WiFi peut se faire sniffer c’est-à-dire


qu’un hacker peut scanner les communications et les interceptions. Si les
échanges sont chiffrés et que les clés sont partagées, vous compliquez
sérieusement la vie du hacker.

 Tout IoT déployé doit être dûment identifié et reconnu pour la


gateway et l’infrastructure.
En cas de corruption, il ne faut pas qu’un code malveillant puisse aller au-
delà.

L’utilisation d’un contrôleur d’accès au réseau (NAC) peut être une


solution complémentaire d’authentification des IoT lors de l’utilisation des
réseaux LAN/WAN de l’entreprise.

 Assurer la sécurité des objets connectés passe également par


maitriser les infrastructures auxquelles ils se connectent.
Il faut définir une architecture sécurisée et mettre en place une sécurité
multiniveaux. On vous en parle d’ailleurs dans un article traitant
spécifiquement l’aspect cybersécurité des projets IoT .
Objectifs de la cybersécurité dans l’IoT
Pour sécuriser l’environnement IoT, tous les composants aspirent à se conformer
aux objectifs de sécurité ci-dessous :
 Confidentialité : Garder les données privées, de sorte que seuls les
utilisateurs autorisés (humains et machines) puissent y accéder. Dans ce
sens, la cryptographie est une technologie clé.
 Intégrité : Processus dans lequel l’exhaustivité, et l’exactitude des données
sont préservées.
 Non-répudiation : Processus par lequel un système IoT peut valider
l’incident ou le non-incident d’un événement.
 Disponibilité : Capacité d’un système IoT à s’assurer que ses services sont
accessibles, lorsqu’ils sont demandés par des objets ou des utilisateurs
autorisés.
 Audibilité : Garantie de la capacité d’un système IoT à effectuer un suivi
ferme de ses actions.
 Responsabilité : Processus par lequel un système IoT fait en sorte que les
utilisateurs assument la responsabilité de leurs actions.
 Fiabilité : Capacité d’un système IoT à prouver son identité et à confirmer la
confiance dans un tiers.

Attaques possibles
Les dispositifs IoT sont directement connectés à Internet et partagent leurs données
avec un certain niveau de confiance. Ainsi, la plupart des attaques qui existent dans
le cyberespace sont possibles dans l’IoT.

Cheval de Troie
Constitue l’un des principaux problèmes de cybersécurité des circuits intégrés. Il
s’agit de les modifier malicieusement pour permettre aux attaquants d’exploiter
leurs fonctionnalités et d’accéder aux logiciels qui y sont intégrés.
Réplication de nœuds
L’objectif principal d’une telle attaque est d’ajouter un objet en dupliquant le
numéro d’identification à un ensemble actuel d’objets. Une baisse remarquable des
performances du réseau peut se produire à cause de cette attaque.
De plus, à l’arrivée des paquets sur une réplique, elle peut non seulement
corrompre les paquets, mais aussi les détourner, causant ainsi de graves dommages
aux systèmes IoT. Il est également capable d’exécuter un protocole de révocation
d’objet.

Attaques par déni de service (DoS)


Le nœud fonctionnant sur batterie peut recevoir un très grand nombre de demandes,
qui semblent légitimes, envoyées par un attaquant. Les attaques peuvent entraîner
des effets indésirables (exemple panne de courant).

Attaque physique
Dans certains environnements, les objets peuvent être vulnérables à l’accès
physique. Un attaquant peut dériver de précieuses informations cryptographiques,
altérer le système d’exploitation et vandaliser le circuit.
Nœud malveillant
Dans l’environnement IoT, certains nœuds peuvent obtenir un accès non autorisé à
un réseau IoT et à d’autres objets. Ceci conduit à la perturbation des fonctionnalités
et de la cybersécurité de l’environnement.

Attaque par canal auxiliaire

C’est une attaque contre les techniques de cryptage, qui peut affecter leur sécurité
et leur fiabilité. Dans l’attaque par canal latéral, les objets effectuent leurs
opérations normalement en divulguant des informations critiques.

Attaque de collisions

Ce type d’attaques peut être lancé sur la couche de liaison. Elles consistent à
ajouter du bruit dans le canal de communication, ce qui entraîne la retransmission
de paquets et la consommation de ressources énergétiques limitées.
Attaque par fragmentation
Bien que 6LoWPAN ne dispose d’aucun mécanisme de cybersécurité, sa sécurité
est offerte par les couches sous-jacentes (par exemple, l’IEEE 802.15.4). L’IEEE
802.15.4 a une unité de transmission maximale de 127 octets, alors que celle de
l’IPv6 est de 1280 octets.
Développé avec une technique de fragmentation, 6loWPAN permet le transfert de
paquets IPv6 sur IEEE 802.15.4. Dans ce cas, un attaquant peut insérer un paquet
malveillant parmi d’autres fragments.

Attaques sur le routage


Pour transférer des données dans l’environnement IoT, de nombreux protocoles de
routage sont utilisés dans le réseau. Les nœuds malveillants peuvent modifier les
paquets de données, générer de faux paquets et modifier leur cheminement.

Attaque par inondation dans le Cloud


Il s’agit d’une forme d’attaque par déni de service dans le Cloud. Ici, les attaquants
envoient constamment des demandes à un service dans le Cloud, ce qui épuise ses
ressources et affecte la qualité du service.
Lorsque le système Cloud constate la non-réponse de l’instance actuelle aux
exigences, il transfère le service concerné vers d’autres serveurs. Cela entraîne une
pression de travail accrue sur les autres serveurs.
Injection de logiciels malveillants dans le Cloud
L’attaquant peut modifier les données, obtenir le contrôle et exécuter un code
malveillant en injectant une instance de service ou une machine virtuelle
malveillante dans le Cloud.

Attaque par enveloppement de signature XML


Le système de Cloud Computing utilise la signature XML pour garantir l’intégrité
du service. L’attaquant modifie les messages transférés sans invalider la signature.

Attaque par injection SQL


Les attaquants utilisent l’interface d’une application Web ou mobile pour lancer des
instructions SQL qui effectuent des opérations de lecture, d’écriture et de
suppression.
Ce type d’attaque peut non seulement obtenir les données privées de l’utilisateur,
mais aussi menacer l’ensemble du système de base de données.

Vous aimerez peut-être aussi