IoT : La Sécurité de la connectivité

La connectivité réseau assure le transport des données des dispositifs IoT vers les plateformes et de transmettre les commandes des plateformes vers les terminaux.

Il existe de nombreuses technologies, les plus connues : 4G/LTE, 5G, NB-IoT, LTE-M, LoRA, Sigfox, BLE, Wifi, satellite… 

Chaque technologie a ses propres caractéristiques qui leur permet de répondre plus ou moins bien aux cas d’usage : débit, couverture, fréquence utilisée, autonomie…

Toutefois, elles ont en commun le risque d’être compromises.

 
 

Il existe 3 grands risques de sécurité liés à la connectivité

  • les attaques réseaux communes telles que  :

    • les attaques de déni de services ou DoS. Cette attaque consiste à bombarder en un minimum de temps  un terminal avec un nombre important de paquets réseau pour qu’il ne parvienne plus à les traiter. Le terminal prendra ainsi un temps considérable pour traiter ces paquets inconnus, ce qui le rend injoignable par le système IoT. 

    • l’écoute réseau en récupérant les paquets transmis sur le réseau pour se procurer des données qui peuvent être critiques et confidentielles

  • l’insertion de nœud frauduleux (dispositif IoT), pouvant par exemple attirer tout le trafic vers lui et ainsi couper les liaisons entre les nœuds, ou encore un nœud extérieur qui se fait passer par un nœud appartenant au réseau

  • l’attaque de la couche physique du noeud, qui consiste à rendre un nœud inutilisable par le biais du drainage de la batterie à cause d'une attaque DoS importante, ou en coupant l'alimentation dans le cas où le dispositif n'est pas sur batterie

Plusieurs méthodes permettent de se prémunir de ces risques :

  • Implémenter des pare-feux pour contrôler et limiter l'accès au réseau

  • Protéger les données pouvant être stockées dans les passerelles réseau en les chiffrant, par exemple

  • Surveiller en permanence le trafic réseau :

    • la nature et le format des paquets transmis

    • l'intensité du trafic en termes de fréquence et de nombre de paquets qui circulent dans le réseau

    • la direction des paquets, pour éviter que les paquets ne soient attirés vers un seul nœud compromis, ou qu'une attaque DoS soit initiée

  • Protéger les communications relatives aux premières configurations des nœuds, qui dans la plupart des cas comprennent des données sensibles telles que les identifiants uniques des nœuds et ainsi éviter leur fuite

  • Mettre en place une PKI (Public Key Infrastructure), une infrastructure de gestion de clés de chiffrement pour la vérification et l'authentification des transmissions

  • Adapter les protocoles de communications en fonction du niveau de sécurité nécessaire

  

Le choix d’une technologie pour un projet IoT dépend de critères comme le débit, la latence, la fréquence des échanges ou encore le volume des paquets et doit intégrer un critère important qui est la sécurité des échanges. Sécuriser la connectivité revient souvent à choisir la technologie respectant un maximum de standard de sécurité. Il est fondamental d’aborder la sécurité dès l’idéation afin de l’intégrer dès la phase de design “Secure by Design”.