Actualité

[Parole d'expert Carnot] Répondre à l’enjeu de cybersécurité dans l’internet des objets industriels

Instituts Carnot

<p> "L’internet des objets est désormais une réalité. Dans l’industrie, l’intégration d’objets communicants transforme profondément la manière dont sont opérées les infrastructures (villes, usines, etc.), qui restent néanmoins difficiles à sécuriser", signale Hervé Debar de l’Institut Carnot TSN (Télécom et société numérique) dans ce dossier de mars 2021 réalisé en partenariat entre l’AiCarnot et AEF info. Plusieurs exemples de projets portés par les Instituts Carnot (<a href="/fr/institut-carnot/cea-leti" target="_blank">Leti</a>, <a href="/fr/institut-carnot/cea-list" target="_blank">List</a>, <a href="/fr/institut-carnot/lsi" target="_blank">LSI</a>, <a href="/fr/institut-carnot/télécom-société-numérique" target="_blank">TSN</a> etc.) illustrent leur volonté de répondre à cet enjeu de cybersécurité sur l’IoT appliqué à l’industrie.</p> <h4> L’analyse d'Hervé DEBAR, directeur de la recherche à Télécom SudParis, fondateur de la plateforme cybersécurité de l'institut Carnot Télécom & Société numérique</h4> <p> <img alt="" class="img_left" src="/sites/default/files/images/editeur/HerveDebar_2.jpg" style="width: 100px; height: 120px;" />Avec plus de 40 milliards d’objets connectés à l’horizon 2025, l’IoT (internet des objets) est désormais une réalité présente dans presque toutes les dimensions de notre vie.<br /> Dans l’industrie où le processus de digitalisation s’est accentué au cours de la dernière décennie, l’intégration d’objets communicants transforme profondément la manière dont sont opérées les infrastructures (villes, bâtiments, usines, voitures, etc.). Le traitement des données générées par les équipements industriels connectés (capteurs, automates, etc.) améliore les performances opérationnelles, favorisant ainsi les décisions en temps réel et les gains de productivité. Les bénéfices sont nombreux pour l’ensemble ou presque des secteurs : réseaux d’énergie, usines de production d’eau, chaînes logistiques et de transport de biens, systèmes de santé, agriculture responsable…</p> <p> <strong>DES INFRASTRUCTURES CRITIQUES DIFFICILES À SÉCURISER</strong></p> <p> En contrepartie, l’arrivée des écosystèmes IoT, accessibles à distance et interopérables, fragilise le système d’information des entreprises et expose les données et le cœur des métiers à de nouveaux risques.<br /> Ces dernières années, l’augmentation des cyberattaques sur les systèmes industriels a révélé les faiblesses de ces nouvelles infrastructures dites "critiques". On observe notamment de nouveaux modes d’attaque contre les capteurs et les algorithmes, consistant à fausser les résultats produits par des intelligences artificielles en manipulant les données qui leur sont fournies. Ce type d’attaque constitue un champ de recherche très actif aujourd’hui en matière de cybersécurité.</p> <p> De plus, la spécificité des systèmes IoT fait peser des contraintes (connectivité, autonomie) sur leur capacité à embarquer la sécurité. Par exemple, leurs faibles capacités de calcul et de stockage limitent la possibilité de déployer les algorithmes cryptographiques de dernière génération. Par ailleurs, le nombre de ces objets connectés et leur insertion dans des infrastructures, parfois distantes et difficilement accessibles, complexifie la mise à jour régulière des clés et certificats, et éventuellement des algorithmes.</p> <p> <strong>DES SOLUTIONS MATÉRIELLES POUR SÉCURISER LES SYSTÈMES</strong></p> <p> La protection des environnements industriels et des données qu’ils hébergent repose en premier lieu sur les bases de la cybersécurité classique.</p> <p> Il est primordial de mettre en œuvre une bonne qualité des environnements logiciels, en s’assurant qu’ils sont conformes à leur spécification, mais aussi en certifiant cette conformité. Il faut également veiller à ce que les outils utilisés, notamment les suites et protocoles cryptographiques, soient conformes à l’état de l’art et implémentés de manière adéquate. Enfin, il convient de protéger et de limiter l’accès aux dispositifs IoT en introduisant des mécanismes de filtrage de type pare-feu, et des réseaux définis par logiciel, capables de détourner les agresseurs de leurs cibles.</p> <p> De nouvelles stratégies sont à l’œuvre aujourd’hui pour protéger la dynamique des infrastructures critiques en constante évolution, et notamment le fait d’isoler le système industriel du reste de l’écosystème, et contrôler fortement les échanges entre la zone industrielle et les autres zones (comptabilité, SI classique…) et d’introduire dans ces systèmes des méthodes adaptées de détection d’intrusions et de déploiement de contre-mesures, similaires à ce qui peut être fait dans le domaine de la sureté de fonctionnement.</p> <p> <strong>LA VALEUR AJOUTÉE DES INSTITUTS CARNOT SUR LA THÉMATIQUE "CYBERSÉCURITÉ SUR L’IOT INDUSTRIEL"</strong></p> <p> Les systèmes IoT s’adaptent continuellement à leur environnement. Cela fait partie de leur fonction et de leur succès. Disposer de solutions capables de s’adapter dynamiquement aux changements de l’environnement de risques est un enjeu de premier ordre pour les industriels.</p> <p> La cybersécurité constitue dès lors un des défis majeurs de tout projet IoT. Elle doit faire l’objet d’innovations constantes pour devenir le pilier de la confiance dans cette nouvelle phase de la transformation numérique. C’est un défi très exigeant pour la recherche française dans un domaine devenu une priorité nationale.</p> <p> Pour répondre à ce besoin et accompagner ses partenaires industriels dans cette transition vers le monde de l’IoT, le <a href="/fr/institut-carnot/télécom-société-numérique" target="_blank">Carnot Télécom et Société numérique</a> a structuré son offre et réuni des chercheurs spécialistes de la cybersécurité et des architectes des systèmes industriels. Nos activités de recherche portent sur toute la chaîne de valeurs de l’écosystème IoT et apportent des solutions innovantes, concrètes et validées scientifiquement afin d’améliorer la protection des infrastructures critiques.</p> <p> ► Quelques exemples de travaux actuels</p> <ul><li> Le "security by design" permet d’intégrer la sécurité dès la conception de l’écosystème IoT, et tout au long de la durée de vie du projet : protocoles réseaux, composants matériels intégrés dans les objets, capacités de mises à jour… La mise en œuvre de contre-mesures adaptées aux spécificités du projet doit prendre en compte les besoins de sécurité initiaux et la capacité à couvrir leur évolution dans le temps ;</li> <li> le développement de mécanismes de protection (filtrage, chiffrement, authentification) à bas coûts adaptés à l’ensemble des contraintes de l’objet, en particulier la faible consommation d’énergie et les ressources limitées ;</li> <li> la surveillance continue des systèmes IoT, l’analyse automatisée des données de surveillance et les mécanismes de défense automatisés ou adaptatifs, capables de tirer avantage des propriétés spécifiques de ces applications pour améliorer les performances de la détection. Dans ce domaine où la supervision et la réaction à des situations anormales sont importantes, l’intelligence artificielle et le machine learning sont essentiels car ils permettent le traitement significatif de données possiblement inattendues.</li> </ul><p> <strong>UNE NOUVELLE CRYPTOGRAPHIE À INSTAURER</strong></p> <p> En outre, la menace de l’ordinateur quantique sur les algorithmes existants de cryptographie dits asymétriques, principalement utilisés dans les protocoles d’échanges de clés et les opérations de signature, a obligé les chercheurs et industriels à travailler sur de nouveaux algorithmes de sécurité, dits post-quantiques, pour s’en prémunir. De plus, les infrastructures à clé publique (PKI) utilisées aujourd’hui pour gérer les droits d’accès d’utilisateurs sont incompatibles avec certaines contraintes des systèmes industriels.</p> <p> L’<a href="/fr/institut-carnot/cea-leti" target="_blank">institut Carnot CEA LETI</a> travaille actuellement (projet HIPQC) sur une technologie IBE (Identity Based Encryption), intégrant des algorithmes prenant en compte la menace quantique afin de proposer une solution s’intégrant dans un environnement industriel et remplaçant la complexité des infrastructures PKI. Dans des installations critiques, souvent présentes chez les OIV (opérateurs d’importance vitale), cette sécurité est primordiale pour garantir l’intégrité et l’authenticité des données qui transitent sur les bus de communication.</p> <p> À ce jour, il y a très peu d’implémentations de schémas IBE post-quantiques excepté dans un système embarqué. Ces schémas sont pourtant très prometteurs car ils peuvent permettre au propriétaire d’un système industriel de déléguer une partie de ses droits d’accès à un sous-traitant sans mettre en péril la sécurité de son installation.</p> <p> <strong>EXEMPLES DE TRANSFERTS RÉALISÉS PAR LES INSTITUTS CARNOT </strong></p> <ul><li> <strong>Institut Carnot TSN (Télécom et société numérique) : répondre aux enjeux de l’IoT grâce à un protocole standardisé</strong> <p> <img alt="" class="img_right" src="/sites/default/files/images/editeur/Carnot%20TSN_ex1.jpg" style="width: 400px; height: 267px;" />Efficacité énergétique, interopérabilité, cybersécurité, comment concilier ces trois piliers de l’IoT qui peuvent peser les uns sur les autres ? Des chercheurs de l’institut Carnot Télécom et Société numérique ont mis au point un mécanisme de compression qui permet de réduire la quantité de données envoyées, sans rogner sur la sécurité.</p> <p> Chacune des trois propriétés de l’IoT influe sur les autres et fait peser une contrainte. Pour concilier ces contraintes, des chercheurs du Carnot Télécom et Société numérique ont mis au point un mécanisme de compression innovant, baptisé SCHC (Static Context Header Compression). Ils sont ainsi parvenus à "réduire la taille des en-têtes des protocoles usuels d’internet pesant 70 à 80 octets, à seulement 2 octets, et à 10 octets dans leur version chiffrée". "Une quantité tout à fait acceptable pour un objet connecté et compatible avec des architectures de réseaux qui consomment très peu d’énergie", est-il précisé.</p> <p> Cette nouvelle technologie "améliore l’efficacité des solutions de chiffrement, assure une interconnexion native et transparente entre les différents types de réseaux (IP et LPWAN), et garantit une sécurisation de bout-en-bout des échanges entre les objets connectés et les applications".</p> <p> ► CRÉATION DE LA START-UP ACKLIO</p> <p> Pour assurer l’interopérabilité de leur protocole, les chercheurs ont fondé la start-up Acklio. L’entreprise s’adresse directement aux industriels et leur propose des solutions afin d’intégrer SCHC dans leurs produits. L’entreprise vise aussi à positionner SCHC parmi les protocoles employés au sein de la 5G.</p> <p> Reconnu comme un standard mondial de compression par l’instance internationale de normalisation d’internet, la technologie d’Acklio marque une étape majeure dans le développement du secteur.</p></li> <li> <strong>Institut Carnot LSI (Logiciel et systèmes intelligents) : projet SECURIOT-2 sur cybersécurité des objets connectés et protection des données dans IoT</strong> <p> <img alt="" class="img_right" src="/sites/default/files/images/editeur/Carnot_LSI_projet-Securiot.png" style="width: 400px; height: 228px;" />Le projet SECURIOT-2 répond à l’enjeu sociétal et industriel de la protection des données dans l’IoT. Il a pour objectif "d’apporter aux prochaines générations d’objets connectés et d’équipements IoT un niveau de sécurité élevé". Il s’inspire de celui déployé dans les circuits pour les transactions bancaires et le transport (cartes à puce) et l’identification (passeports). Il assure également les services de sécurité requis (gestion de clés, authentification, confidentialité et intégrité des données stockées et échangées). Issu de ce projet, le produit SMCU (Secure Microcontroller) "possède des caractéristiques de très faible consommation et des fonctions de gestion d’énergie spécifiques des besoins des objets connectés et de l’IoT".</p> <p> SECURIOT-2 a été piloté par la société Tiempo Secure dans le cadre d’un FUI, sélectionné en 2017 (1). Le projet s’inscrit dans la stratégie des partenaires et mobilise une partie de leur R&D quant aux développements en matière de produits sécurisés pour l’IoT. Il s’appuie sur leur expertise en sécurité matérielle et logicielle, et en cryptographie et protocoles/applicatifs pour la sécurité (compétences de l’<a href="/fr/institut-carnot/lsi" target="_blank">institut Carnot LSI</a>), en technologie matérielle et logicielle pour la faible consommation et en conception de systèmes embarqués pour l’IoT.</p> <p> Cette collaboration a permis de renforcer la connaissance des marchés et d’acquérir la vision d’un écosystème complet : transfert de compétences sur des thématiques récentes (cryptographie post-quantique, dernières avancées en termes d’analyse de code binaire pour les systèmes embarqués), spécification des produits des partenaires à partir de cas d’usage, développement et réalisation de prototypes pour assurer la faisabilité. Le bilan de ce projet est positif puisque 10 emplois ont été créés, 2 postes R&D maintenus et 5 publications ont été présentées lors de conférences internationales. Les partenaires industriels intègrent déjà les solutions issues de SECURIOT-2 dans leurs gammes de produits.</p> <p class="text_justify"> <em><span class="tres_petit">(1) Ont collaboré au projet FUI :<br /> des partenaires académiques UGA du Carnot LSI (Institut Fourier et Verimag) ;<br /> des industriels (Tiempo Secure, Alpwise, Archos, SensingLabs et Trusted Objects) ;<br /> quatre pôles de compétitivité (Minalogic, Derbi, SCS, Systematic Paris-Région).</span></em></p> </li> <li> <strong>Institut Carnot CEA LIST : comment renforcer la sécurité des échanges de données sur internet ?</strong> <p> Les données personnelles transmises sur internet sont-elles bien protégées ? Comment les acteurs économiques et institutionnels peuvent-ils préserver leurs données sensibles ? Pour répondre à ces besoins croissants de sécurisation des données, personnelles ou professionnelles, le CEA List a développé une solution inédite d’anonymisation. Protégée par plusieurs brevets, cette technologie de rupture sera prochainement commercialisée par la start-up Snowpack.</p> <p> LA PROTECTION DES DONNÉES, UNE RÉALITÉ ?</p> <p> Les informations transitent aujourd’hui sur internet sous forme de paquets de données, qui regroupent les informations utiles et les métadonnées nécessaires à leur acheminement (adresses IP par exemple). S’il est possible de "protéger" les informations utiles en les chiffrant, les métadonnées restent visibles et constituent une vulnérabilité : un acteur malveillant peut facilement déduire de ces flux de données l’identité et la localisation de leurs sources et destinataires, voire "casser" leur chiffrement.</p> <p> Des techniques d’anonymisation existent, par exemple à l’aide d’un service informatique tiers de confiance, qui masque les identités réelles, mais ces dernières restent visibles chez le fournisseur de services. Ce défaut, qui a été exploité ces deux dernières années, a montré la fragilité des approches actuelles.</p> <p> UN CONCEPT DE RUPTURE</p> <p> Pour accroître la sécurité des échanges sur internet, l’<a href="/fr/institut-carnot/cea-list" target="_blank">institut Carnot CEA LIST</a> a "conçu et développé une solution particulièrement innovante pour améliorer l’anonymisation" : l’information est divisée en fragments constitués de données aléatoires mais complémentaires, ces fragments sont anonymisés et empruntent des 'chemins' distincts. Impossible dès lors, pour un éventuel attaquant, d’accéder aux informations sensibles en observant le réseau dans lequel cheminent ces fragments !</p> <p> Impossible aussi, en pratique, de surveiller la masse des fragments en circulation sur le réseau pour un message donné. Et quand bien même, comment y retrouver enfin des fragments complémentaires, sans liens apparents, pour reconstruire correctement l’information ?</p> <p> <img alt="" class="img_center" src="/sites/default/files/images/editeur/Carnot_CEALIST_snowpack.png" style="width: 600px; height: 285px;" /></p> <p> UNE TECHNOLOGIE PERFORMANTE ET PLUG&PLAY</p> <p> La nouvelle approche du CEA List présente de nombreux avantages : résistance aux outils de surveillance de masse des réseaux, diminution drastique de la surface d’attaque visible, non-recours à un tiers de confiance… Des preuves de concept ont été réalisées, confirmant la faisabilité et la pertinence de la solution, et deux brevets ont été déposés pour la protéger.</p> <p> La spin-off Snowpack, en cours de création, a pour objectif de développer et exploiter cette nouvelle technologie… Avec une ambition : devenir la plateforme d’anonymisation et de sécurité sur internet, en proposant un service facilement intégrable dans des produits ou services logiciels, en remplacement ou complément de solutions existantes.</p></li> </ul>