Blog GlobalSign

27 avr. 2015

4 éléments essentiels à prendre en compte avant tout déploiement PKI

Dans mon billet précédent, j'expliquais en quoi les infrastructures PKI représentaient une solution potentielle de sécurisation de l'Internet des Objets : standard reconnu, elles permettent l'authentification, le chiffrement et l'intégrité des données, ce qui est nécessaire à la sécurisation des connexions et des communications entre les appareils. Il semble donc qu'une infrastructure PKI soit une solution idéale. Cependant, les déploiements de l'Internet des Objets se font généralement à large échelle et sont de nature très variée, ce qui engendre tout un tas de nouvelles considérations à prendre en compte avant de mettre en œuvre une infrastructure PKI. Jetons un œil aux considérations les plus importantes.

La variété des appareils

Lorsque l'on considère l'Internet des Objets dans son ensemble, l'une des caractéristiques les plus marquantes est la variété des appareils concernés. Tout comme il existe, aujourd’hui, une diversification notable au niveau des appareils mobiles, le nombre d'appareils connectés à l'Internet des Objets, à l’avenir, ne pourra être que plus considérable. Chacun de ces appareils sera personnalisé pour un cas d'utilisation particulier avec les spécifications et capacités appropriées. Si nous comparons les cas d'utilisation de PKI traditionnelle et les cas de PKI de l'Internet des Objets, nous observons des différences substantielles. Les implémentations PKI traditionnelles partagent souvent un thème commun (ex : émettre des certificats pour les accès à un portail utilisateur, émettre des certificats SSL pour les serveurs internes et publics, etc.), mais les cas d'utilisation de l'Internet des Objets seront probablement tous très différents les uns des autres.

C’est pourquoi, il vous faudra tenir compte de la connectivité et des ressources de vos appareils et voir comment celles-ci peuvent s’adapter à ce que vous attendez de votre infrastructure PKI. De nombreux appareils et environnements seront limités. La mémoire, la capacité et le processeur de l'appareil peuvent être vraiment minimes, ce qui peut vous empêcher de profiter pleinement des caractéristiques d'une PKI traditionnelle. Vous serez alors obligé d'explorer d'autres caractéristiques ou alternatives pour répondre à vos besoins.

Les modèles de confiance

L'un des changements les plus notables comparé à une infrastructure PKI traditionnelle est la diversité des modèles de confiance nécessaires au bon fonctionnement de votre écosystème. Entre quels acteurs ou éléments de votre environnement la confiance devra-t-elle être établie ? Votre écosystème est-il ouvert, soit un écosystème dans lequel les utilisateurs et les appareils sont indépendants et sur lesquels vous n'avez aucun contrôle. Ou s'agit-il d'un écosystème fermé dans lequel vous contrôlez tous les acteurs qui s'y trouvent ?

Tout en prenant en compte ces éléments, comment pensez-vous intégrer ou établir la confiance entre ces différentes entités ? La réponse à ces questions peut vous mener à des cas de déploiement PKI unique ou non conventionnel.

La taille, l’échelle et l’étendue de votre écosystème

Parlons maintenant de l'un des thèmes les plus communs de l'Internet des Objets : la taille et l'étendue des écosystèmes potentiels. Il est indispensable de garder en tête toutes ces considérations car les infrastructures PKI traditionnelles ont toujours répondu à des attentes beaucoup plus restreintes que les cas de l'Internet des Objets. Il vous faudra donc trouver une Autorité de Certification qui pourra s'adapter à vos besoins.

En plus du nombre d'appareils avec lesquels vous comptez travailler, comment les besoins spécifiques à votre écosystème affecteront l'infrastructure de l'Autorité de Certification ? De plus, selon le type de vos appareils et leurs limitations, comment envisagez-vous d'obtenir et d'installer des certificats pour les sécuriser ? En quoi cela influencera les besoins de vos solutions de sécurité en termes de performance et de capacité ?

La gestion du cycle de vie sur les appareils et sur le cloud

La gestion du cycle de vie de vos certificats et de vos clés nécessitera une analyse approfondie des capacités de l'appareil, des services cloud adaptés et des capacités de l'infrastructure PKI. Cette analyse influencera vos attentes en termes de gestion et de surveillance de vos certificats tout au long de leur validité. Il vous faudra également connaître la durée de vie des appareils que vous utilisez. Pourront-ils être mis à jour après fabrication ou une fois le déploiement initial complété ?

Vous devrez considérer l'interface technique la plus adaptée à vos appareils en fonction des réponses à ces questions. Souhaitez-vous utiliser un système de services PKI intermédiaire ou obtenir des certificats directement auprès d'une Autorité de Certification ?

De plus, de nombreux déploiements de l'Internet des Objets sont destinés à une utilisation publique. Les modèles d'entreprise et les coûts devront-ils donc être alignés ? Si vous choisissez un service de gestion, votre fournisseur pourra-t-il vous proposer des prix flexibles adaptés à votre business case ?

Une infrastructure PKI peut être une très bonne solution pour votre déploiement de l'Internet des Objets, mais il est important de se rappeler que chaque déploiement entraîne des besoins différents. Je vous recommande de collaborer avec une Autorité de Certification flexible et spécialisée dans l'Internet des Objets qui pourra tenir compte de vos environnements axés sur les résultats. Essayez d'éviter les standards fermés et de suivre les meilleures pratiques et technologies PKI existantes.

Partager ce blog