Blog GlobalSign

09 mai 2017

Qu’est-ce qu’une passerelle IoT et comment la sécuriser ?

Imaginez le fonctionnement d’une entreprise de logistique d’aujourd’hui. Le suivi de la flotte de véhicules s’effectue à l’aide d’objets connectés. Les entrepôts sont équipés d’un système de suivi des stocks et les lignes de production qui fabriquent les produits sont pilotées par des machines. Ces produits sont ensuite emballés et acheminés aux quatre coins du monde jusqu’aux points de vente. Sur la ligne de production, les appareils et les capteurs IoT (Internet des Objets) mesurent les performances de la production et des machines. Certains appareils et capteurs IoT mesurent les stocks et indiquent à la ligne de production la cadence idéale sur la base de ces informations. D’autres appareils IoT envoient un signal aux conducteurs les plus proches de l’entrepôt pour leur indiquer à quel moment récupérer la marchandise.

Dans ce scénario, une grande partie des actions sont invisibles à l’œil nu, c’est notamment le cas des communications entre appareils qui utilisent différents protocoles réseau (WiFi, Ethernet, Z-Wave ou ZigBee), des communications entre les appareils et les capteurs, et le Cloud, et des communications du Cloud avec les systèmes critiques. Et quand tout cela devient trop compliqué, les passerelles IoT apportent une réponse aux difficultés inhérentes à ce modèle d’une autre époque.

Qu’est-ce qu’une passerelle physique IoT ?

Une passerelle physique IoT établit un pont entre les appareils IoT, les capteurs, les équipements, les systèmes et le Cloud afin de faciliter leur communication. En connectant de manière systématique « le terrain » avec le Cloud, les passerelles physiques IoT offrent des solutions locales pour le traitement et le stockage, et permettent de contrôler de manière autonome les appareils du terrain sur la base des données enregistrées par les capteurs.

Une passerelle Edge s’installe au carrefour des systèmes de périphérie, entre l’Internet externe et l’intranet local utilisé par les autres périphériques dans votre écosystème. C’est donc le point d’accès clé de la connectivité réseau, tant à l’intérieur de votre écosystème d’appareils qu’à l’extérieur.

IoT Gateway

Figure 1 http://www.alleantia.com/en/iot-gateway/

Comment fonctionne une passerelle physique IoT ?

Capables de faire de plus en plus de choses, les appareils deviennent incontournables et se multiplient. Or il est bien souvent impossible de les faire communiquer directement avec les systèmes. Certains capteurs et contrôleurs ne prennent pas en charge le WiFi ou le Bluetooth qui sont des protocoles très consommateurs d’énergie. Certains périphériques se connectent à plusieurs réseaux publics et privés, et agrègent d’énormes volumes de données brutes d’une valeur inestimable.

Une passerelle IoT remplit plusieurs fonctions critiques allant de la traduction de protocoles au chiffrement, en passant par le traitement, la gestion et le filtrage de données. Dans un écosystème IoT, la passerelle est installée entre les périphériques et les capteurs pour communiquer avec le Cloud.

IoT Gateway Network

Figure 2 http://internetofthingsagenda.techtarget.com/feature/Using-an-IoT-gateway-to-connect-the-Things-to-the-cloud

Pourquoi utiliser une passerelle physique IoT ?

Faire le pont entre OT et IT

Comme leur nom l’indique, les passerelles IoT permettent d’établir un pont entre l’opérationnel et l’infrastructure informatique dans une entreprise. Elles s’appuient pour cela sur les données qu’elles collectent et traitent en temps réel « sur le terrain » et à la périphérie du réseau pour optimiser les performances du système.

Les passerelles IoT peuvent apporter des améliorations qui permettent de décloisonner l’OT et l’IT.

  • Haute evolutivite : les passerelles sont capables de prendre des données intelligentes du datacenter ou du Cloud pour les « injecter » sur le terrain ou en périphérie du réseau.
  • Réduction des coûts : les points de terminaison physiques n’ont pas besoin de grosses capacités en termes de puissance de traitement, de mémoire ou de stockage dans la mesure où c’est la passerelle qui s’en charge pour eux.
  • Production accélérée : une ligne de production plus rapide et plus perfectionnée réduit considérablement les délais de mise sur le marché.
  • Réduction des coûts de télécommunications : la réduction des communications machine-à-machine (M2M) engendre une réduction du réseau et du trafic (WAN).
  • Atténuation des risques : les passerelles peuvent isoler en amont les périphériques et les capteurs moins performants pour éviter qu’ils ne génèrent davantage de problèmes sur la ligne de production.

Ajout d’une couche de sécurité

L’augmentation du nombre d’appareils et de capteurs fait grimper le nombre de communications sur des réseaux publics et privés. Les communications entre les « objets », la passerelle et le Cloud doivent par conséquent être sécurisées pour éviter que les données ne soient falsifiées et pour empêcher les accès non autorisés.

C’est généralement le rôle de l’infrastructure PKI, qui attribue à chaque « objet » communicant une identité, à savoir une paire de clés cryptographiques (ou un certificat numérique) pour chiffrer les communications. Mais sans passerelle IoT, la gestion de ces identités peut être assez fastidieuse.

À supposer que vous possédiez un outil pour gérer l’ensemble des certificats de vos périphériques, la passerelle reste nécessaire pour intégrer sans peine les périphériques (installation des certificats et configuration des identités). Vous retrouverez plus de détails sur le sujet à la fin de ce billet.

Mises à jour sur le terrain en temps réel

Que se passe-t-il lorsqu’une vulnérabilité apparaît sur vos appareils, ou que l’un de vos capteurs signale une température trop élevée dans l’entrepôt ? Sans passerelle physique, vous auriez à effectuer les corrections manuellement, car ni vos périphériques ni vos capteurs ne possèdent la puissance de calcul suffisante pour effectuer ces tâches de manière autonome.

Avec une passerelle, les données sont envoyées à la passerelle qui est configurée pour envoyer les mises à jour du firmware à tous les appareils (système d’aération et de refroidissement intelligent) dès qu’une température anormalement élevée est signalée dans l’entrepôt.

Conseils pour choisir votre fabricant de passerelles IoT

Persuadé (comme moi) de l’utilité d’une passerelle IoT dans votre écosystème IoT ? Dès lors que vous avez réussi à convaincre les bonnes personnes dans votre entreprise des avantages d’une passerelle IoT, il n’y a plus qu’à la choisir.

Avant d’acheter votre passerelle, vous devez tenir compte de plusieurs points que le blog de Prokarma passe en revue.

Sécurité réseau

Le canal de communication doit être sérieusement protégé et la transmission de la charge utile de l’IoT doit être chiffrée.

Interruptions de service

Un plan doit être prévu en cas de ralentissement de la connexion réseau ou lorsque vous êtes facturé au volume de données qui transitent par la passerelle jusqu’au Cloud. Prokarma recommande l’utilisation des protocoles comme CoAP, MQTT ou UDP sur TCP.

Problèmes de connectivité

Que se passe-t-il lorsque vous perdez la connexion Internet ? Il est impossible de garantir le bon fonctionnement du système en toutes circonstances. Pour limiter les risques, le logiciel de votre passerelle doit pouvoir fonctionner hors connexion. Il doit également pouvoir mettre les données en cache et en file d’attente si l’interruption de connexion se prolonge.

Mises à jour à distance

Votre passerelle IoT devra impérativement être mise à jour en mode Over-The-Air (OTA) ; son système d’exploitation (Linux, entre autres) devra par conséquent prendre en charge ce protocole.

Électricité

Une passerelle physique doit résister aux aléas des cycles électriques (surtensions ou pannes de courant). Un périphérique qui subit de tels états doit au moins être capable d’assurer les fonctionnalités minimum et de maintenir le dialogue avec le cloud pour s’autoréparer.

Comment sécuriser une passerelle IoT ?

La sécurité obéit à trois principes clés : la confidentialité, l’intégrité et l’authentification. Vous devrez vous assurer que les communications entre la passerelle et les périphériques respectent toutes ces trois principes lorsqu’elles s’effectuent sur les réseaux internes et externes.

Notez également que la passerelle est souvent attaquée en première ligne pour deux raisons :

  1. Sa puissance de traitement supérieure lui permet d’exécuter des applications plus intensives. Mais qui dit plus de puissance dit meilleurs logiciels. Or un logiciel plus perfectionné engendre généralement des vulnérabilités supplémentaires que les hackers s’empresseront de vouloir exploiter.

  2. Située à la périphérie du réseau (entre Internet et l’intranet), la passerelle est à la fois le point d’entrée des vecteurs de menaces et la première ligne de défense d’un système.

Pour sécuriser une passerelle IoT, je recommande de procéder en trois étapes :

Étape 1: Affecter une identité à la passerelle physique

La première étape consisterait à affecter une identité à votre passerelle physique (au moyen d’un certificat numérique X.509). Les entités externes qui se connectent à la passerelle pourront désormais vérifier l’identité de la passerelle chargée d’activer les protocoles HTTPS ou NTLS. Les commandes adressées aux appareils ou capteurs sur le terrain émanent dorénavant d’un appareil de confiance.

Étape 2 : Activer une identité « forte » pour la passerelle physique

Votre passerelle physique est vulnérable et peut être trafiquée, les clés privées pouvant être extraites et clonées, exposant ainsi votre passerelle aux risques d’usurpation voire, aux attaques de l’homme du milieu (MITM).

Le renforcement des mesures de sécurité, comme l’intégration d’une puce TPM (Trusted Platform Module) à votre passerelle à l’aide d’une fonction non clonable physique (PUF, Physical Unclonable Function), permet d’éviter cela. Cela permet de stocker en sécurité les clés privées de tous les certificats numériques, pour les empêcher de quitter la passerelle.

Étape 3 : Utiliser la passerelle pour assigner les identités dans votre écosystème

Une fois votre passerelle physique dotée d’une identité forte, vous devez envisager la même chose pour les appareils et les capteurs sur le terrain. Dans la mesure où certains de ces appareils et capteurs ne peuvent probablement pas se connecter à Internet, il risque d’être compliqué d’assigner les identités à l’aide d’un service de gestion des certificats sans disposer d’une passerelle.

Mieux vaut donc utiliser la passerelle comme un mécanisme de sécurité de confiance pour sécuriser tout ce qui est connecté à la passerelle (sur l’intranet). La passerelle sert d’intermédiaire (proxy) entre la plateforme (Services d’AC) et les appareils déployés. Comme pour l’appareil lui-même, cela devrait pouvoir se faire à l’aide d’une infrastructure PKI classique, c’est-à-dire, d’un certificat X.509 via une hiérarchie privée.

La passerelle et les appareils étant maintenant sécurisés, l’ensemble des communications sur votre intranet l’est également. La trilogie – sécurité, confidentialité et authentification – est donc respectée ; votre écosystème IoT peut être sécurisé de bout en bout à l’aide d’une infrastructure PKI.

L’Internet des Objets est en plein boom. Avant que nous l’ayons réalisé, chaque entreprise se sera dotée d’un écosystème IoT. La réflexion doit désormais s’orienter davantage sur la sécurité que la dimension pratique. Nous vous recommandons d’utiliser l’infrastructure à clé publique et les solutions de gestion des accès et des identités GlobalSign pour gérer les identités et la sécurité de vos appareils.

Partager ce blog