Internet Industriel des Objets IIOT : Secure OTA – Sécurité avancée pour le monde de l'IoT – Dernières tendances de la transformation numérique | Nouvelles du cloud

L'Internet des objets (IoT) est sans doute l'une des technologies les plus importantes de ce siècle. Cela nous conduit vers un monde rapidement numérisé. Le battage médiatique autour de l'IoT existe depuis un certain temps, et une phrase courante que l'on entend souvent est: "Nous aurons 1 milliard d'appareils connectés." Cela volait beaucoup pendant la période 2013-2015, mais plus maintenant.
Comme pour toute technologie ou innovation, le battage médiatique précède son adoption sur le marché.
Le battage médiatique finit par s'éteindre soit parce qu'il n'y a jamais eu de demande pour le produit, soit parce que le marché vient juste de rattraper le battage médiatique. Dans le cas de l'IoT, la demande a dépassé le battage médiatique.
Pour mettre les choses en perspective, les dispositifs connectés projetés pour l'année 2019 étaient de 8,3 milliards contre 9,5 milliards réelsWire19. Ce numéro n'inclut pas nos téléphones, ordinateurs portables, tablettes ou appareils similaires. Alors oui, on assiste à une montée en flèche gigantesque dans le nombre de choses qui sont connectées à partir de nos micro-ondes, ventilateurs, lumières et haut-parleurs conventionnels jusqu'à des équipements d'automatisation et de surveillance industriels plus complexes et des équipements médicaux.
Les premiers à adopter les nouvelles innovations se trouvent généralement dans l'espace industriel, ce qui est également vrai pour l'IoT, où se déroule l'essentiel de l'action.
Prenons l'Inde par exemple. Le taux d'adoption de l'IIoT (IoT industriel) est d'environ 35% dans les 1400 grandes entreprises cotées, ce qui fait clairement de l'Inde un foyer pour l'IIoT.Wire19
Mais voici le problème. Comme pour toute technologie disruptive, les industries sont confrontées à des réticences à l'adoption de l'IoT sur plusieurs fronts tels que les investissements, la formation du personnel, la maintenance et la sécurité des données.
Alors que de plus en plus d'industries rejoignent le train en marche de l'Industrie 4.0 et que des milliards d'appareils s'ajoutent au monde connecté chaque année, la sécurité des données de ces appareils IoT peut devenir votre talon d'Achille si vous n'y prêtez pas attention.
Dans le blog suivant, nous couvrirons brièvement l'importance, l'impact monétaire et les défis pour assurer la sécurité des données et un schéma général qui peut être mis en œuvre pour avoir une couche de sécurité pour ces appareils vulnérables.
Pourquoi SECURE OTA (Over The Air Update) est-il important?
Tout appareil IoT / IIoT qui est en proie à des problèmes de performances sur le terrain sera probablement le résultat d'un bogue logiciel (critique / non critique), d'améliorations de fonctionnalités ou de difficultés à réutiliser l'appareil pour répondre à la logique métier actuelle. La plupart de ces problèmes peuvent être résolus par une mise à jour du micrologiciel. C'est là que le processus OTA et sa sécurité deviennent essentiels.
Au cours d'un processus de mise à jour OTA, les appareils IoT / IIoT sont dans leur état le plus vulnérable face aux cyber-attaques et à la corruption, ce qui peut rendre les modules inutiles et entraîner une perte importante de temps / d'argent due aux temps d'arrêt. Selon l'entreprise et le type d'équipement, cela peut coûter aux organisations de 50 000 USD (42,56 K €) à 150 000 USD (127,69 K €) par heure pour, par exemple, une entreprise de dispositifs médicaux, et jusqu'à 2 millions de dollars (1,70 million d'euros). pour une panne majeure sur un actif industriel critique Wire19. Avoir une procédure OTA fiable et sécurisée est primordial car le nombre d'appareils connectés en jeu est énorme et probablement dans des endroits éloignés.
Les défis de l'OTA sécurisée

[Source]
Comme vu ci-dessus, le plus grand nombre d'appareils IoT sont connectés via une technologie à courte portée (WPAN) qui ne dépasse généralement pas 100 m dans la portée maximale. Il s'agit notamment des nœuds connectés Bluetooth, des appareils connectés Zigbee et Z-wave.
De nombreux SoC alimentant ces appareils IoT sont soumis à des contraintes:

Mémoire
Vitesse de traitement du processeur
Disponibilité de l'énergie électrique

Les autres contraintes opérationnelles sont:

Tenir compte des problèmes de réseau
Absence de mécanisme de repli robuste
Évolutivité
Assurer des mises à jour contextuelles

Tout produit IoT prévoyant d'avoir Secure OTA doit envisager un schéma de gestion de la mémoire efficace, s'assurer que le SoC dispose des ressources disponibles, comme un moteur de chiffrement efficace et une utilisation efficace de l'énergie.
Pour répondre aux besoins, de nombreux fabricants de SoC ont aligné leur produit pour accorder une attention particulière aux défis de sécurité rencontrés et ont incorporé divers schémas IP et de cryptage innovants. Ainsi, fournir aux concepteurs les outils indispensables pour concevoir un système robuste et sécurisé.
Certains des SoC qui méritent d'être notés sont la série NRF52xx de Nordic Semiconductors et EFR32BG22 de Silicon Labs et bien d'autres. Ces dispositifs ont accordé une importance particulière à la sécurisation des données en fournissant des fonctionnalités telles que le moteur de cryptage sur puce, le RNG (générateur de nombres aléatoires), etc.
Une approche générale qui peut être adoptée pour tout système OTA sécurisé est décrite ci-dessous:

Les clés publiques Developer ont trois cas d'utilisation ici:

Pour que le chargeur de démarrage de première étape vérifie le chargeur de démarrage de deuxième étape
Pour que le chargeur de démarrage de deuxième étape vérifie l'Apploader – ou directement l'application
Pour Apploader pour vérifier l'application

La clé placée à l'emplacement OTP est rendue accessible uniquement pendant le mode racine par l'exécution du chargeur de démarrage de première étape ou le chargeur de démarrage de première étape. Cela fournit une véritable chaîne de confiance à chaque étape du démarrage de l'appareil. Clés de l'emplacement Flash utilisées par le chargeur de démarrage de deuxième étape, l'Apploader et le code d'application. Une vérification et un algorithme appropriés sont nécessaires dans le chargeur de démarrage de deuxième étape à implémenter pour éviter d'effacer les clés de développeur, fermant ainsi toutes les failles de sécurité
En fonction de la disponibilité de la mémoire sur la puce et des ressources de traitement, nous pouvons formuler des algorithmes pour exploiter OTP pour invalider les clés qui sont compromises lors de la mise en service ou de la maintenance.
Au cœur de ces mécanismes, ce dont nous avons le plus besoin est un accélérateur cryptographique qui accélérera le cryptage et le décryptage des données en utilisant une large gamme de longueurs et de modes de clé Advanced Encryption Standard (AES). Alors que pour les opérations d'authentification et de signature, l'accélérateur doit prendre en charge les courbes et les hachages de cryptographie à courbe elliptique (ECC) populaires. [Ref1, Ref2] .
Conclusion:
La croissance des produits IoT / IIoT ne fera que s'accélérer à un rythme encore plus rapide, entraînant tout un ensemble de défis pour la sécurité des appareils et des données à long terme.
La sélection d'algorithmes appropriés, SoC pour aller avec l'architecture et l'application, nécessite une délibération appropriée et la prudence du point de vue de la conception globale du système. Avoir des fonctionnalités telles que Secure OTA dans notre produit pour combler les lacunes béantes de la sécurité est primordial dans ce monde qui se numérise rapidement dans lequel nous nous trouvons actuellement, pour garantir que notre vie privée et notre bien-être ne soient pas compromis.

Laisser un commentaire