Sécurité

Sigfox et objets connectés : sécuriser ses données par chiffrement

By 10 juillet 2020 No Comments

Sigfox et sécurité

On nous pose souvent la question sur le réseau Sigfox et sur la sécurité. Et la principale question qui revient sur la table :
pourquoi des payloads en claires ? Et comment sécuriser ?

  • Les payloads en claires

La principale attaque sur le réseau Sigfox est sur le manque de sécurité. Le principal argument est dû au fait que les payloads sont en claires et que l’on peut facilement intercepter les messages. 

On pourrait ainsi remonter les informations et rejouer 2048 trames sigfox. Ce qui appliquait au cas d’usage de Sigfox, correspond à des données sur les 6 derniers mois… Une note technique a été publiée par Sigfox pour pallier ce problème (lien vers le white paper).

Mais on ne traite pas la sécurité des réseaux LPWAN comme lorsque l’on navigue sur le web. En effet, les informations qui transitent par des protocoles IoT ne sont pas exactement les mêmes que lorsque l’on navigue sur Internet.
Les devices ID sont des numéros pseudos aléatoires, et ne peuvent pas être utilisés comme des adresses IP pour vous identifier.
Même Sigfox ne peut localiser un objet qu’à un kilomètre près. Et la plupart des données qui sont transmises via Sigfox ne sont pas très sensibles. Comme l’hygrométrie, ou la température de nos bureaux. 

Pour ces raisons et compte tenus du cas d’usage premier de sigfox, qui est d’avoir des devices très peu consommateur d’énergie, ou les objets sigfox pour la plupart font de la télé relèvent de données peu sensibles. Le standard a été de laisser les payloads en clair. Évidemment, si l’on parlait d’un device wifi ou BLE personnel, notre position et les enjeux complétements serait totalement différents.

  • Comment sécuriser et chiffrer ces données ?

La sécurité et la protection des données sont une affaire de compromis, qui dépend de la sensibilité des données, du temps et du budget que vous avez à consacrer et de qui a un intérêt à voler ces données.
Il existe plusieurs challenges au chiffrement des données dans l’IoT. C’est souvent des devices avec une faible capacité de calcul, et ou la communication et le débit sont assez faibles et ne se fait que dans un sens (ou très limité en downlink). Si le chiffrage est le standard dans le médium de communications, les experts recommandent d’implémenter votre propre couche de chiffrage.

 

  • Sécurité par chiffrement

Concernant la sécurité par chiffrement avec échange de clés basé sur une clé publique/privée n’est pas encore quelque chose que vous pouvez imaginer. La puissance de calcul que vous avez sur le MCU est vraiment légère et les communications du réseau sont un vrai problème en raison du rapport la fiabilité de la communication. 

En conséquence, généralement, côté périphérique et côté serveur partagent une clé secrète. Cette clé est utilisée pour crypter les messages. Pour protéger la communication, il faut que le chiffrage ne soit pas chiffré de la même manière sur chaque communication sinon le déchiffrement sera facile, car la détermination de la clé sera beaucoup plus simple.

Par exemple, LoRaWan implémente un échange de clés pendant la phase de connexion pour des communications ultérieures. Pour la maintenir sécurisée, cette clé doit être renouvelée avec une déconnexion / reconnexion régulière.

Référence : Les informations contenues dans ce document sont la propriété exclusive d’Airnodes et ne peuvent être reproduites, en tout ou en partie, sansl’autorisation écrite d’Airnodes.