15 mai 2018

La véritable sécurité va bien au-delà de la communication cryptée

Article de blog sur la véritable sécurité et ce qu'elle signifie

Cette semaine, j'ai lu un article qui parlait du cryptage comme d'une sécurité, mais la véritable sécurité va beaucoup plus loin que le simple cryptage d'une soumission web.

Le cryptage est fondamentalement important, mais si l'on examine certaines des normes de hachage connexes (par exemple, le hachage http://valerieaurora.org/hash.html), on constate que nombre d'entre elles ont une durée de vie inférieure à dix ans. Si l'on tient compte de l'augmentation de la puissance de calcul et de la manière dont elle permet le forçage brutal de protocoles plus faibles, la situation est encore pire. La seule véritable défense consiste à mettre à jour le logiciel ou à le remplacer très fréquemment. C'est le cas à la fois pour l'appareil et pour l'infrastructure de communication, comme les routeurs ou les serveurs web.

Si l'on va plus loin et que l'on ne considère que le logiciel de l'appareil, presque tous les appareils sont construits à l'aide d'un système d'exploitation générique qui nécessitera inévitablement des correctifs continus jusqu'à ce qu'il atteigne la fin de son support. Si les correctifs ne sont pas appliqués, les appareils pourraient être compromis sans même que le chiffrement des protocoles ne soit rompu. Cette compromission rendrait alors tout chiffrement inutile puisque les données sources seraient exposées. Pire encore, il peut être très difficile de prouver qu'une infection a été complètement éliminée, ce qui peut nécessiter le remplacement du matériel pour y remédier.

Pour protéger votre solution, vous devez accepter le fait que les systèmes ne sont pas statiques et qu'ils doivent être mis à jour régulièrement. Cette mise à jour ne doit pas être coûteuse (par exemple, en exigeant la visite d'un ingénieur), car cela découragerait la mise à jour. Elle doit également faire partie de la gestion normale du système, que ce soit par vous ou par vos fournisseurs.

Éléments à prendre en compte lors de l'élaboration de votre politique de sécurité

Aspects importants à prendre en compte et questions à se poser lors de la mise en place de votre sécurité :

- L'appareil dispose-t-il d'une capacité suffisante pour gérer les futures mises à jour de sécurité pendant la durée de vie prévue (processeur et mémoire) ?
- Disposez-vous d'un processus de mise à jour des dispositifs et le testez-vous et l'utilisez-vous fréquemment ?
- Vos fournisseurs assurent-ils une assistance à long terme pour les environnements de développement et de communication ?
- Dans quelle mesure vos appareils sont-ils isolés du monde électronique - se trouvent-ils sur des réseaux publics non fiables ou sur des réseaux privés ?
- Pouvez-vous surveiller les appareils pour détecter des changements de comportement sans les interroger ? Des changements dans le trafic peuvent indiquer un compromis.
- Si les appareils ne se comportent pas comme prévu, pouvez-vous les diagnostiquer et les contrôler à distance, les isoler ou les mettre à jour en temps utile ?
- L'ensemble de la solution est-elle gérée et mise à jour régulièrement ?
- Le canal de mise à jour est-il sécurisé ?
- Quelle est la résilience de l'infrastructure d'appui ? Peut-elle être utilisée pour provoquer un déni de service ou une panne ?

Normes proposées pour garantir une sécurité cohérente pour l'ensemble de votre déploiement sur IoT

À bien des égards, la solution est similaire au respect des exigences du GDPR : Les appareils ne doivent faire que ce qu'ils doivent faire et les fonctions inutiles ne doivent pas être ajoutées au système tant qu'elles ne sont pas nécessaires. Les appareils doivent être conçus et gérés de manière contrôlée et doivent pouvoir être désactivés. Les dispositifs ne devraient pas avoir accès aux données ou être exposés sur un réseau à moins que cela ne soit nécessaire à leur fonctionnement. L'environnement informatique dans lequel ils existent doit être compris et documenté. Une surveillance indépendante doit permettre de détecter rapidement les mauvaises configurations, les exploitations ou autres comportements inattendus, afin de réduire le risque d'exposition et de limiter l'ampleur des dommages. Les appareils doivent être tenus à jour en ce qui concerne les bibliothèques et les logiciels de base, mais aussi les technologies et les vulnérabilités. Des audits doivent être menés pour garantir la conformité. Les problèmes doivent être rapidement identifiés, gérés, maîtrisés et, le cas échéant, communiqués.

Tous ces concepts existent dans les normes de sécurité actuelles. Ils sont bien plus importants que la simple déclaration "utilisez AES-256", qui n'est pas une déclaration de sécurité mais une exigence de protocole. Si cet AES-256 est utilisé avec une pile SSL 3.0, il ne sera pas sûr.

Si vous ne réalisez pas que la sécurité nécessite une solution complète, vous risquez de rester bloqué dans l'Internet des objets compromis.

Chez Tele2 IoT , la sécurité est au cœur du développement des produits et des solutions, ainsi que de nos activités quotidiennes avec nos clients et nos partenaires. Si vous souhaitez en savoir plus sur la manière dont IoT peut aider votre entreprise, n'hésitez pas à nous contacter.

Prendre contact