Sécurisation des équipements IoT fonctionnant sur pile

Accélérez l'adoption de l'IoT mobile en équilibrant sécurité et efficacité énergétique.

L'Internet des Objets (IoT) est peut-être en train de révolutionner l'économie mondiale, mais la sécurité reste un point sensible. Les réseaux LPWA (Low-power wide-area) transportant des données IoT provenant d'équipements tels que les compteurs d'eau et les détecteurs de fumée sont particulièrement mis à l'épreuve par le traitement lourd qu'implique généralement la sécurité. La bonne nouvelle est que les normes techniques sont sur le point d'être validées et vont bientôt commencer à protéger ces équipements grâce à de nouveaux moyens efficaces utilisant des algorithmes déjà intégrés au réseau mobile.

Une nouvelle norme de sécurité appelée BEST1 prolonge la vie de la pile tout en assurant la sécurité des données IoT. Le 3GPP, organisme international chargé de l'élaboration des normes liées au haut débit mobile, supervise la norme BEST, qui s'applique aux services IoT transportés sur les fréquences mobiles autorisées. La norme BEST est particulièrement adaptée aux applications reposant sur des capteurs alimentés par pile, tels que le relevé de compteurs intelligents, la gestion des actifs et la surveillance environnementale.

La plupart des modèles économiques associés à ces déploiements IoT à fort volume nécessitent l'utilisation de piles à faible coût avec des durées de vie très longues (10 ans ou plus) pour éviter les frais et les interruptions dus à leur remplacement régulier. Cependant, le processus de sécurité standard implique une authentification mutuelle basée sur des certificats coûteuse et une gestion complexe de l'infrastructure à clé publique (PKI), qui déchargent rapidement les piles. En raison de cette complexité et des frais généraux, il peut être tentant de renoncer à la sécurité lors de la mise en œuvre d'applications IoT afin de prolonger la durée de vie des piles.

Pouvez-vous faire confiance aux données ?

Cependant, il faut garder à l'esprit que les données IoT non sécurisées sont des données non fiables. Et des données non fiables sont, au mieux, inutiles. Par exemple, si vous n'avez pas la certitude que votre relevé de compteurs d'eau est exact, pourquoi se donner la peine de le faire ? Dans le pire des cas, des données non fiables peuvent être dommageables. Par exemple, la falsification des données d'un moniteur cardiaque peut mettre en danger la santé d'une personne.

La norme BEST introduit un moyen d'obtenir le meilleur des deux technologies : des équipements fonctionnant sur pile économes, avec une longue durée de vie et une sécurité renforcée. Ainsi, la norme BEST représente un tournant significatif de l'IoT. Selon BI Intelligence2, les entreprises prévoient d'investir au total 15 000 milliards de dollars américains dans l'IoT entre 2017 et 2025. Si l'IoT n'est pas sécurisé, ces investissements pourraient être menacés. En effet, Nemertes Research3 signale que, si l'IoT figure en bonne place dans les plans de transformation numérique de la plupart des entreprises, la sécurité est le plus souvent considérée a posteriori. Le chercheur nous met donc en garde sur le risque inacceptable que cette situation est en train de créer.

Collaboration avec 3GPP

Juniper s'attaque à ce risque et contribue à améliorer la sécurité en travaillant en étroite collaboration avec 3GPP et d'autres entreprises sur la rédaction du protocole BEST. Dans le cadre de ce partenariat, nous développons actuellement une fonctionnalité de passerelle BEST (appelée HPLMN4 Security Endpoint, ou HSE) comme modèle de faisabilité et pour les tests d'interopérabilité.

La norme BEST s'appuie sur la clé PSK (Pre-shared key) du réseau mobile pour l'authentification. À partir de cette clé PSK, le réseau obtient des clés de protection d'intégrité et de chiffrement qui s'exécutent entre un équipement IoT et une passerelle HSE dans le système central de l'opérateur. L'utilisation de la clé PSK mobile et d'une carte e-SIM simplifie le provisionnement et améliore l'efficacité énergétique grâce à l'authentification mutuelle existante du réseau. Cette configuration permet de préserver la pile, car vous n'avez pas besoin d'exécuter d'algorithmes de chiffrement et d'authentification directement sur les équipements IoT. Cette tâche est réalisée sur le réseau mobile.

En conséquence, les opérateurs de réseaux mobiles peuvent offrir une connexion hautement évolutive et sécurisée pour transporter le trafic IoT. Et lorsque la norme BEST aura été testée et intégrée aux produits et services commerciaux l'année prochaine, vous serez en mesure d'aider vos clients à déployer l'IoT à grande échelle et en toute sécurité, à un coût bien moindre qu'à l'heure actuelle.

Prestation de services de sécurité à valeur ajoutée

La technologie BEST vous offre également la possibilité de proposer de nouveaux services de sécurité IoT à valeur ajoutée et d'être plus compétitif face aux alternatives réseau IoT opérant dans des bandes de fréquence sans licence, comme LoRaWAN et Sigfox. Les technologies LoRaWAN et Sigfox sont arrivées sur le marché beaucoup plus tôt et se sont rapidement développées, même si, en tant que solutions sans licence, elles peuvent être perçues comme moins sûres. Le plus important, c'est que BEST fait partie intégrante de 3GPP. Ainsi, contrairement à ses concurrents sans licence, elle bénéficiera de l'énorme base installée de la technologie mobile et de son écosystème d'opérateurs de réseaux, de fournisseurs d'infrastructure et de développeurs logiciels. Avec BEST, vous pouvez renforcer votre proposition de valeur en matière de réseau mobile grâce à une connexion IoT sécurisée et différencier vos offres de services.

De plus, grâce aux services de sécurité IoT gérés, basés sur la norme BEST, vous aiderez vos clients à sécuriser leurs équipements IoT fonctionnant sur pile de manière simple et à moindre coût. Les entreprises qui choisissent un service mobile BEST n'ont, par exemple, pas à acheter ni à gérer les passerelles de sécurité pour mettre fin au chiffrement sur l'ensemble de leurs réseaux. La norme BEST améliore encore la rentabilité de nombreux déploiements IoT en évitant aux utilisateurs finaux de se rendre trop souvent dans les zones éloignées pour remplacer les piles des capteurs.

Options de déploiement de l'opérateur

Vous pouvez déployer la norme BEST pour offrir à vos clients une sécurité de bout en bout (entre l'équipement et le serveur d'applications d'entreprise). Vous pouvez également déployer une sécurité « end-to-middle » (entre l'équipement et une passerelle HSE de votre réseau domestique) pour votre propre utilisation à des fins d'atténuation des risques.

Par exemple, les transmissions IoT traversent souvent les réseaux mobiles autorisés de plusieurs opérateurs, qui ont des accords de partenariat d'itinérance. La plupart des fournisseurs de services considèrent le réseau partenaire visité comme moins fiable que leur propre réseau domestique. Ils ne souhaitent donc pas dépendre du réseau visité pour assurer la confidentialité ou l'intégrité.

Une des façons de traiter ce problème consiste à utiliser la norme BEST pour une sécurité « end-to-middle », qui établit un canal sécurisé entre l'équipement IoT ou l'équipement de l'utilisateur et la passerelle HSE de votre réseau domestique. De cette façon, vous évitez de faire confiance aux liaisons de communications intermédiaires et atténuez les risques.

Vous pouvez déployer une sécurité « end-to-middle » pour la protection de l'intégrité, la protection de la confidentialité (chiffrement) ou les deux. Certains fournisseurs de services peuvent choisir de ne pas mettre en œuvre un chiffrement « end-to-middle » pour la protection de la confidentialité s'ils souhaitent doter de fonctionnalités d'interception licites des organismes locaux d'application de la loi situés dans d'autres régions du monde.

Différenciation des services et réduction des risques

La technologie BEST est conçue pour fonctionner avec votre réseau mobile autorisé qui prend en charge la technologie NB-IoT (Narrowband-IoT) ou LTE-M. Grâce à la norme BEST, vous pouvez différencier vos offres de services, générer de nouvelles sources de revenus et atténuer les risques. En offrant la sécurité IoT gérée en tant que service à valeur ajoutée avec BEST, vous résolvez également le dilemme qui consiste à choisir entre la puissance de l'IoT et la sécurité.

Des informations supplémentaires sur la norme BEST et la sécurité IoT sont disponibles dans les ressources de cet article. Pour une présentation de la norme BEST, contactez votre représentant Juniper.

1 Battery Efficient Security for Very Low Throughput Machine Type Communications [MTC] Devices
2 The Internet of Things 2017 Report: How the IoT is improving lives to transform the world, janvier 2017.
3 All Together Now: Securing the Internet of Things, 2017.
4 Home Public Land Mobile Network