Le Trusted Computing Group s’intéresse à la sécurité des objets IoT aux ressources très limitées

[EDITION ABONNES] C’est sous le nom de DICE (pour Device Identifier Composition Engine) que l’organisme TCG (Trusted Computing Group) a défini une architecture de sécurité et de protection pour les dispositifs et équipements de l’Internet des objets ainsi que les systèmes embarqués dont les ressources matérielles sont limitées ...et qui ne peuvent pas dans la pratique intégrer les fameux composants TPM (Trusted Platform Modules). Pour rappel, ces composants cryptographiques ont vocation à protéger les équipements contre les attaques physiques ou logicielles et d’éviter les vols ou les pertes de données. Ils visent en particulier à empêcher l'installation ou l'exécution de logiciels qui n'ont pas été vérifiés par le fournisseur du système d'exploitation ainsi que l'exécution de code signé sur un matériel qui ne possède pas les droits afférents.

Dans la pratique, l’architecture DICE, associée à une racine de confiance matérielle, vise à améliorer la sécurité et la protection des objets et équipements architecturés autour de microcontrôleurs ou de puces-systèmes SoC en limitant au minimum les exigences au niveau matériel. DiceArch scinde le processus d’amorçage en couches et crée des secrets uniques ainsi qu’une mesure d’intégrité pour chacune de ces couches à partir d’un UDS (Unique Device Secret) stocké en ROM (voir illustration ci-dessous).

Chaque couche calcule le secret de la couche suivante via une fonction unilatérale et une mesure de cette couche (illustration ci-contre). Dès lors, si un logiciel malveillant est présent, les clés de sécurité sont automatiquement regénérées et les secrets sont automatiquement protégés, expliquent les premiers promoteurs du procédé au sein du TCG, Microsoft, Micron et STMicroelectronics en l’occurrence.

Cette approche assurerait une identification forte, une attestation des logiciels de bas niveau et des règles de sécurité, ainsi que le déploiement sûr et la vérification des mises à jour logicielles qui sont souvent à l’origine de logiciels malveillants et d’attaques frauduleuses. Afin de rendre le concept plus simple pour les fabricants et vendeurs d’équipements, l’architecture DICE, qui peut s’intégrer dans des infrastructures existantes (même celles utilisant des TPM), n’exige pas de conserver ou de stocker une base de données des secrets. Un document PDF détaillant l’architecture DICE est téléchargeable gratuitement ici.

Rappelons que Micron a annoncé en avril 2017 la technologie Authenta, qui implémente les mécanismes d’identification DICE dans le silicium. Cette technologie est disponible sur la famille de mémoire NOR série de Micron et est déjà échantillonnée auprès de clients privilégiés.