“L’open source est une évidence pour garantir une adhésion la plus large possible des fabricants d’objets connectés à ce nouveau standard.”
Les objets connectés sont la porte d’entrée de prédilection des hackers parce qu’ils souffrent souvent de faiblesses de sécurité matérielle. Il suffit d’acheter un exemplaire quelconque, ou d’en trouver un dans la rue (un vélo connecté, une caméra, etc). En se connectant physiquement à la mémoire de l’objet, on peut y chercher des failles de sécurité qui révéleront les secrets de toute la série. Pour sécuriser le stockage d’un mot de passe dans un appareil, il faudrait convaincre son fabricant de consentir un effort de coût. Or, la tendance est plutôt à tirer ces coûts vers le bas, à faire des objets les moins chers possibles le plus vite possible. Conséquence : dans le domaine de la sécurité, l’IoT accuse un retard préoccupant…
La SIM, sécurisée par construction
S’il est un élément qui ne souffre pas de ce type de faiblesse, c’est bien la carte SIM. Comme l’explique Leïla de Charette, Experte Sécurité chez Orange Innovation et Déléguée d’Orange à la GSMA, “avec trois décennies de recherche et de standardisation, c’est un sujet très mature. La carte SIM, et son évolution l’eSIM, sont conçues pour être résistantes. Elles multiplient les protections matérielles, les processus de certification, et il est donc très difficile d’en extraire des informations. Leur niveau de sécurité est comparable à celui des puces de cartes bancaires. Partant de ce constat, pourquoi chercher à ajouter de la sécurité à l’objet connecté lui-même, s’il contient déjà un élément conçu pour être sécurisé ?” Le pari du projet IoT SAFE (pour SIM Applet For Secure End-2-End Communication) est donc d’utiliser l’eSIM, sécurisée par construction, pour stocker les clés de sécurité nécessaires au fonctionnement de l’objet. Cette méthode de sécurisation concerne les objets connectés au réseau cellulaire, dont on prévoit qu’ils seront six milliards en 2025.
Un coffre-fort de clés de sécurité
La solution IoT SAFE repose sur quatre socles techniques. À l’intérieur de l’appareil, un composant logiciel est installé et utilisé comme coffre-fort pour abriter les clés de chiffrement des données. Cette applet est liée directement à la carte SIM, c’est elle qui gère la nouvelle interface de communication sécurisée. Une partie du logiciel de l’objet-même doit être modifiée pour faire le lien avec cette nouvelle interface. Cette “glue” est appelée “device middleware”. Les données remontées transitent ensuite de façon sécurisée vers un cloud. Enfin, la protection de l’objet est pilotée depuis le serveur IoT SAFE. Puisque la sécurité passe par la SIM, l’opérateur en est le garant : il est capable de demander dynamiquement des clés, de les révoquer si la sécurité a été compromise, voire de déconnecter l’objet du réseau.
Embarquer tout l’écosystème IoT
IoT SAFE est une innovation standardisée, conçue par la GSMA, association internationale d’opérateurs et constructeurs de téléphonie mobile. Son développement implique plusieurs acteurs de l’industrie. Fabrice Fontaine, Expert Sécurité chez Orange Innovation spécialiste des audits d’objets connectés, explique : “Pour notre démonstration au SIDO, nous utilisons l’objet connecté Orange Live Booster, l’applet est conçu par notre partenaire Thales, et les données transitent par le Cloud Live Object d’Orange dédié à l’IoT. Quant au middleware conçu pour intégrer IoT SAFE à l’objet, il a été développé par nos soins dans le cadre de ce projet. Le résultat de ce travail est disponible en open source dans l’IoT SAFE Library. L’open source est une évidence pour garantir une adhésion la plus large possible des fabricants d’objets connectés à ce nouveau standard.”
Pour les deux experts sécurité d’Orange Innovation, la sécurisation de l’IoT passe par la mise en œuvre d’un écosystème complet, dont IoT SAFE se veut un exemple pertinent. L’intérêt déjà porté au projet par de nombreux acteurs de la GSMA semble conforter cette vision.