Internet des objets : les réseaux Sigfox et LoRa se dopent à la sécurité matérielle

[EDITION ABONNES] Barcelone - Alors que les futurs réseaux mobiles IoT basés sur les technologies LTE-M et NB-IoT vont profiter de la sécurité intrinsèque des SIM embarquées, les objets connectés aux infrastructures radio longue portée et basse consommation LoRa et Sigfox ne bénéficient pas de cette technologie de sécurité "matérielle". Mais les fabricants de microcontrôleurs sécurisés répondent désormais présents avec une offre adaptée. L'édition 2017 du Mobile World Congress le prouve. ... 

La sécurité est aujourd’hui au cœur des préoccupations des opérateurs de réseaux longue portée et basse consommation (LPWAN) dédiés à la connexion de capteurs, d’objets, de machines et d’équipements divers et variés. Tout du moins de ceux qui déploient des procédés de communication comme Sigfox ou LoRa, non dérivés des technologies mobiles traditionnelles… Ils ne peuvent en effet profiter de la sécurité intrinsèque qu'apportent les cartes SIM et les modules embarqués eSIM et dont bénéficient naturellement les adaptations de la technologie 4G LTE au marché de l’Internet des objets comme le LTE Cat-M1 (LTE-M) ou le Cat-NB1 (NB-IoT) qui vont être déployées à artir de cette année. Il est donc tout naturel qu’au fur et à mesure de la montée en puissance des réseaux Sigfox et LoRa un peu partout sur le globe, les spécialistes de la sécurité dans le monde des semi-conducteurs montent au créneau.

C’est particulièrement le cas de STMicroelectronics qui compte lancer en production en mai prochain un élément sécurisé spécifiquement conçu pour sécuriser les produits connectés au réseau Sigfox. Référencé STSAFE-A1SX et certifié au niveau EAL5+ des Critères communs, ce composant, présenté dans des boîtiers SO8N de 4 x 5 mm ou UFDFPN8 de 2 x 3mm, vise à renforcer l’intégrité et la confidentialité des transmissions émises ou reçues.

Dans la pratique, l’élément sécurisé, qui exécute une application sécurisée optimisée, a vocation à être relié au microcontrôleur de l’objet (un STM32 par exemple) ou du module de connectivité via un lien I2C. A ce composant sont en fait alloués un identifiant et des clés par le centre de personnalisation ad hoc de ST qui garantissent la connexion sécurisée au cloud de Sigfox, puis l'intégrité et la confidentialité des échanges de données. Que la trame soit un message transmis sur une liaison montante ou descendante, le STSAFE-A1SX génère ou vérifie la preuve d'intégrité du message, et peut même en option effectuer un chiffrement et un déchiffrement de ce même message. Selon ST, les clés et autres données secrètes sont en permanence protégées à l'intérieur de l'élément sécurisé, au cours de la fabrication et pendant toute la durée de vie du produit final.

Un design de référence pour objet Sigfox Ready

« Il est plus important que jamais de planifier une architecture de sécurité au tout début de la conception d’une solution IoT, assure Laetitia Jay, directrice marketing de Sigfox. L’intégration de l’élément sécurisé de ST aux bibliothèques Sigfox, le microcontrôleur STM32 et l’émetteur/récepteur sub-GHz S2-LP fournissent une proposition clé en main à ultrabasse consommation qui fait monter d’un cran la sécurité de bout en bout pour les applications IoT et Sensor-to-Cloud. »

A cet égard, les visiteurs du Mobile World Congress 2017, qui se tient à Barcelone du 27 février au 2 mars, peuvent toucher du doigt sur le stand de ST un design de référence complet pour un objet Sigfox Ready. Celui-ci est formé d’une carte de prototypage STM32 Nucleo-64 (équipé d’un microcontrôleur STM32L053R8), du kit de développement sub-GHz STEval-FKI868V1 (où un microcontrôleur STM32L basse consommation contrôle l’émetteur-récepteur S2-LP ainsi que le débogueur et programmeur ST-Link/V2-1 pour la mise à jour du firmware) et, donc, de l’élément sécurisé STSafe-A1SX (qui est en fait une déclinaison du STSafe-A100 « générique » dédié à l’IoT lancé par ST en 2016).

STMicroelectronics n’est toutefois pas le seul sur le créneau de la sécurisation des communications Sigfox. La jeune société française Trusted Objects propose elle aussi un élément sécurisé (de 3 x 3 mm) spécifiquement conçu pour les objets connectés au réseau de l'opérateur toulousain. On retrouve ici la technologie développée par la start-up (à laquelle L'Embarqué a consacré un portrait détaillé en mai 2016), à savoir un firmware (très proche d’un système d’exploitation) optimisé en termes d’empreinte mémoire et de vitesse d’exécution, et adapté aux architectures matérielles existantes. Ce firmware est implanté dans un microcontrôleur d’origine StarChip (une société du groupe Safran) dédié à la sécurité, doté d’un lien de communication I2C et muni d’une API ad hoc pour une intégration aisée dans les bibliothèques de sécurité du protocole Sigfox. L’élément sécurisé apporte là aussi une authentification forte de l’objet connecté vis-à-vis du réseau et permet de chiffrer les communications. Cette solution, déjà disponible auprès du distributeur Avnet Silica en charge de la personnalisation et de la distribution des produits de sécurité de Trusted Objects, est visible également sur le stand de la start-up sur le Mobile World Congress 2017.

Enfin on signalera que la société suisse WISeKey se dit elle aussi prête à renforcer la protection de l’Internet des objets avec un circuit spécifique au réseau Sigfox, en l’occurrence le VaultIC184 architecturé autour d’un microcontrôleur sécurisé et certifié au niveau EAL4+/5+ des Critères communs ainsi qu’au niveau 3 du standard FIPS 140-2. L’élément sécurisé, qui peut être personnalisé par WISeKey dans le sud de la France et à Genève, implémente des primitives de cryptographie PKI basée sur les courbes elliptiques ainsi que les exigences Sigfox. Il est issu de l’acquisition en 2016 des activités liées aux microcontrôleurs sécurisés du français Inside Secure par la firme suisse.

Trusted Objects colle aussi à LoRa

Du côté des réseaux LPWAN LoRa, les choses avancent également. La première annonce de solutions de sécurité pour capteurs et actionneurs compatibles LoRaWAN et fonctionnant sur batteries est à mettre au crédit d’Avnet Silica et de Trusted Objects. L’offre des deux partenaires repose sur l’élément sécurisé TO136 équipé du firmware ad hoc de la start-up, soit les fonctions de sécurité spécifiées dans le protocole LoRaWAN 1.0 et une couche de sécurité supplémentaire pour la génération, le stockage et la gestion des clés ainsi que les opérations de chiffrement/déchiffrement.

S’interfaçant avec un microcontrôleur via un bus I2C, le TO136 est aussi équipé d’un jeu de commandes implémentant les transactions de sécurité telles qu’elles sont décrites dans la spécification LoRaWAN 1.x. Toutefois, afin de se conformer aux trois cas possibles de provisioning (objets spécifiques à un opérateur réseau, objets spécifiques à une application, objets génériques), l’élément sécurisé est proposé selon deux modes de personnalisation, référencés respectivement TO136-LoRaWAN-ABP (Activation by Personnalisation) et TO136-LoRaWAN-OTAA (Over-The-Air Activation). « Cette solution résout entièrement la problématique de distribution des clés et de provisioning des objets associé à la fabrication d’un produit compatible LoRaWAN, précise Guillaume Crinon, directeur marketing technique Innovation chez Avnet Silica. Qui plus est, l’élément sécurisé TO136 conserve les clés secrètes au sein d’une zone mémoire sûre et sécurisée durant tout le cycle de vie de l’objet, et ne les expose jamais au monde extérieur, même pas au microcontrôleur hôte. »

A noter qu’à l’occasion du Mobile World Congress, la solution de sécurité d’Avnet Silica et de Trusted Objects est en démonstration sur le stand du français Actility dans une application de sécurité de bout en bout entre un capteur LoRaWan, bâti sur la plate-forme Visible Things d’Avnet Silica, et un serveur hébergé dans le cloud. Dans le détail, le démonstrateur met en œuvre une activation over-the-air entre, d’un côté, un capteur de température équipé d’un élément sécurisé TO136-LoRaWAN-OTAA et, de l’autre, un Join Server LoRaWAN d’Actility doté d’un module de sécurité matériel HSM certifié FIPS. Une fois ce processus réalisé, le capteur peut alors échanger des données cryptées avec un panneau de contrôle/commande dans le cloud à travers un réseau privé architecturé sur l’environnement réseau ThingPark Wireless d’Actility. Au niveau du capteur, l’élément sécurisé TO136 est monté sur un modem LoRaWAN (en vert sur la photo ci-dessus), lui même porté par un module Pmod Visible Things.