Internet des objets : les réseaux Sigfox et LoRa se dopent à la sécurité matérielle[EDITION ABONNES] Barcelone - Alors que les futurs réseaux mobiles IoT basés sur les technologies LTE-M et NB-IoT vont profiter de la sécurité intrinsèque des SIM embarquées, les objets connectés aux infrastructures radio longue portée et basse consommation LoRa et Sigfox ne bénéficient pas de cette technologie de sécurité "matérielle". Mais les fabricants de microcontrôleurs sécurisés répondent désormais présents avec une offre adaptée. L'édition 2017 du Mobile World Congress le prouve. ... La sécurité est aujourd’hui au cœur des préoccupations des opérateurs de réseaux longue portée et basse consommation (LPWAN) dédiés à la connexion de capteurs, d’objets, de machines et d’équipements divers et variés. Tout du moins de ceux qui déploient des procédés de communication comme Sigfox ou LoRa, non dérivés des technologies mobiles traditionnelles… Ils ne peuvent en effet profiter de la sécurité intrinsèque qu'apportent les cartes SIM et les modules embarqués eSIM et dont bénéficient naturellement les adaptations de la technologie 4G LTE au marché de l’Internet des objets comme le LTE Cat-M1 (LTE-M) ou le Cat-NB1 (NB-IoT) qui vont être déployées à artir de cette année. Il est donc tout naturel qu’au fur et à mesure de la montée en puissance des réseaux Sigfox et LoRa un peu partout sur le globe, les spécialistes de la sécurité dans le monde des semi-conducteurs montent au créneau.
Dans la pratique, l’élément sécurisé, qui exécute une application sécurisée optimisée, a vocation à être relié au microcontrôleur de l’objet (un STM32 par exemple) ou du module de connectivité via un lien I2C. A ce composant sont en fait alloués un identifiant et des clés par le centre de personnalisation ad hoc de ST qui garantissent la connexion sécurisée au cloud de Sigfox, puis l'intégrité et la confidentialité des échanges de données. Que la trame soit un message transmis sur une liaison montante ou descendante, le STSAFE-A1SX génère ou vérifie la preuve d'intégrité du message, et peut même en option effectuer un chiffrement et un déchiffrement de ce même message. Selon ST, les clés et autres données secrètes sont en permanence protégées à l'intérieur de l'élément sécurisé, au cours de la fabrication et pendant toute la durée de vie du produit final. Un design de référence pour objet Sigfox Ready « Il est plus important que jamais de planifier une architecture de sécurité au tout début de la conception d’une solution IoT, assure Laetitia Jay, directrice marketing de Sigfox. L’intégration de l’élément sécurisé de ST aux bibliothèques Sigfox, le microcontrôleur STM32 et l’émetteur/récepteur sub-GHz S2-LP fournissent une proposition clé en main à ultrabasse consommation qui fait monter d’un cran la sécurité de bout en bout pour les applications IoT et Sensor-to-Cloud. »
STMicroelectronics n’est toutefois pas le seul sur le créneau de la sécurisation des communications Sigfox. La jeune société française Trusted Objects propose elle aussi un élément sécurisé (de 3 x 3 mm) spécifiquement conçu pour les objets connectés au réseau de l'opérateur toulousain. On retrouve ici la technologie développée par la start-up (à laquelle L'Embarqué a consacré un portrait détaillé en mai 2016), à savoir un firmware (très proche d’un système d’exploitation) optimisé en termes d’empreinte mémoire et de vitesse d’exécution, et adapté aux architectures matérielles existantes. Ce firmware est implanté dans un microcontrôleur d’origine StarChip (une société du groupe Safran) dédié à la sécurité, doté d’un lien de communication I2C et muni d’une API ad hoc pour une intégration aisée dans les bibliothèques de sécurité du protocole Sigfox. L’élément sécurisé apporte là aussi une authentification forte de l’objet connecté vis-à-vis du réseau et permet de chiffrer les communications. Cette solution, déjà disponible auprès du distributeur Avnet Silica en charge de la personnalisation et de la distribution des produits de sécurité de Trusted Objects, est visible également sur le stand de la start-up sur le Mobile World Congress 2017. Enfin on signalera que la société suisse WISeKey se dit elle aussi prête à renforcer la protection de l’Internet des objets avec un circuit spécifique au réseau Sigfox, en l’occurrence le VaultIC184 architecturé autour d’un microcontrôleur sécurisé et certifié au niveau EAL4+/5+ des Critères communs ainsi qu’au niveau 3 du standard FIPS 140-2. L’élément sécurisé, qui peut être personnalisé par WISeKey dans le sud de la France et à Genève, implémente des primitives de cryptographie PKI basée sur les courbes elliptiques ainsi que les exigences Sigfox. Il est issu de l’acquisition en 2016 des activités liées aux microcontrôleurs sécurisés du français Inside Secure par la firme suisse.
Du côté des réseaux LPWAN LoRa, les choses avancent également. La première annonce de solutions de sécurité pour capteurs et actionneurs compatibles LoRaWAN et fonctionnant sur batteries est à mettre au crédit d’Avnet Silica et de Trusted Objects. L’offre des deux partenaires repose sur l’élément sécurisé TO136 équipé du firmware ad hoc de la start-up, soit les fonctions de sécurité spécifiées dans le protocole LoRaWAN 1.0 et une couche de sécurité supplémentaire pour la génération, le stockage et la gestion des clés ainsi que les opérations de chiffrement/déchiffrement. S’interfaçant avec un microcontrôleur via un bus I2C, le TO136 est aussi équipé d’un jeu de commandes implémentant les transactions de sécurité telles qu’elles sont décrites dans la spécification LoRaWAN 1.x. Toutefois, afin de se conformer aux trois cas possibles de provisioning (objets spécifiques à un opérateur réseau, objets spécifiques à une application, objets génériques), l’élément sécurisé est proposé selon deux modes de personnalisation, référencés respectivement TO136-LoRaWAN-ABP (Activation by Personnalisation) et TO136-LoRaWAN-OTAA (Over-The-Air Activation). « Cette solution résout entièrement la problématique de distribution des clés et de provisioning des objets associé à la fabrication d’un produit compatible LoRaWAN, précise Guillaume Crinon, directeur marketing technique Innovation chez Avnet Silica. Qui plus est, l’élément sécurisé TO136 conserve les clés secrètes au sein d’une zone mémoire sûre et sécurisée durant tout le cycle de vie de l’objet, et ne les expose jamais au monde extérieur, même pas au microcontrôleur hôte. »
|