Christophe Pagezy Directeur Général christophe.pagezy@provenrun.com Mob: 06 2101 6218 77, avenue Niel, 75017 Paris, France Prove & Run - CONFIDENTIEL 1
La sécurité des objets connectés : problématiques et solutions Prove & Run - CONFIDENTIEL 2
L objectif de Prove & Run Répondre aux problématiques de cyber-sécurité liées à l usage des objets nomades connectés et au déploiement de l internet des objets Sans sécurité, il ne sera pas possible: de déployer un réseau d objets connectés à grande échelle d avoir la confiance des u9lisateurs (confiance numérique), d assurer la protec9on des données privées Prove & Run - CONFIDENTIEL 3
Quelques exemples récents de vulnérabilités. Des hackers détruisent partiellement un haut fourneau en Allemagne https://ics.sans.org/media/ics-cppe-case-study-2-german- Steelworks_Facility.pdf 2.2 million de voitures BMW cars qui peuvent être ouvertes à partir d un simple smartphone http://www.bloomberg.com/news/articles/2015-01-30/bmw-cars-foundvulnerable-to-being-unlocked-by-hackers Les équipements domotique de Belkin Home Automation sont complètements accessibles (affecte plus d un million de consommateurs) http://www.ioactive.com/news-events/ IOActive_advisory_belkinwemo_2014.html Prove & Run - CONFIDENTIEL 4
Construire un Système Sécurisé La plupart des systèmes sont déployés en suivant une approche Déploiement Hack Patch Déploiement: le système est déployé après un test limité Hack: quelqu un trouve une vulnérabilité dans le système Tout se qui peut se hacker sera «hacké» Patch: le système est «patché» (si possible) à Couteux et Risqué Comment construire un système sécurisé : 1. Identifier les actifs/données à protéger 2. Identifier les menaces sur ces actifs 3. Qualifier le niveau de la menace 4. Appliquer les principes de design de sécurité 1. Principe du moindre privilège 2. Architectures en composants 3. Minimisation de la complexité 4. Développer du logiciel Sécurisé 5. Permettre une évaluation sécuritaire indépendante expert 5. Maintenir le système à jour en fonction de l évolution des menaces Prove & Run - CONFIDENTIEL 5
Problématiques de sécurité des logiciels Si la sécurité des composants matériels est bien maitrisée Cartes à puces, Secure Elements, crypto-processeurs, TrustZone TM La sécurité des composants logiciels n est pas bien maitrisée! Pour la sécurité, chaque défaut/bug dans l architecture, le design, la configuration ou le codage est une source potentielle de faille sécuritaire. Il n est actuellement pas possible de garantir l absence de failles de piles logicielles telles que (Android, ios, Linux, les RTOS plus courants ) Problématique de taille du logiciel Nécessité d identifier dans les architectures des «bases de confiance» réduites (Trusted Computing Base) sur lesquelles on pourra garantir les propriétés de sécurité et de résistance aux attaques logicielles Problématique d outillage pour produire des logiciels «sans failles sécuritaires» certifiables respectant les contraintes industrielles de coûts/performances Objectif se rapprocher le plus possible du «zéro-défaut» Iden9fier et Isoler les composants logiciels sécurisés Prove & Run - CONFIDENTIEL 6
Architectures de l Internet des Objets Internet CloudA Cloud B Passerelles Objets Prove & Run - CONFIDENTIEL 7
L isolation: élément clé de la sécurité Internet CloudA Cloud B Passerelles Isola9on Formellement Prouvée (EAL7) Objets Prove & Run - CONFIDENTIEL 8
Composants logiciels pour l isolation OS de confiance : Plateforme d exécution pour des applications Garantir l isolation entre les différentes applications Hyperviseurs : Garantir l isolation entre les différents OS Doit répondre aux besoins des OS accueillis Support du déterminisme Support du temps-réel dur Support en parallèle de plateformes d exécution dotées d exigences de sécurité et de sûreté multiples (MILS) Facilité d intégration de nouveaux OS La réduction des coûts et temps de portage étant essentiel pour les modèles d affaires Prove & Run - CONFIDENTIEL 9
Administration & Certification Sécurité Gestion du cycle de vie des objets connectés et des passerelles, depuis leur initialisation jusqu à leur désactivation Gestion du cycle de vie des plateformes d exécution (installation, personnalisation, exécution, arrêt, suppression) Gestion du cycle de vie des applications exécutées par les plateformes d exécution (installation, personnalisation, exécution, arrêt, suppression) Gestion des mises à jour (firmware update, patch) Définition de schémas d évaluations sécuritaire Pas de modèles de sécurité et de schémas établis dans l IoT Les composants en charge de l isolation doivent viser les exigences sécuritaires les plus hautes (EAL7) Prove & Run - CONFIDENTIEL 10
Exemples de services de l OS de Confiance Administration des plateformes Stockage sécurisé Librairie Cryptographiques Communication sécurisées Authentification forte avec l utilisateur Prove & Run - CONFIDENTIEL 11
Les solutions de Prove & Run ProvenTools: outillage «optimisé» pour la production de composants logiciels de sécurité «certifiables» basé sur une utilisation novatrice des méthodes formelles Des composants logiciels sécurisés certifiables (COTS) pouvant servir d implémentation de référence ou prêt à être intégrés dans des architectures logicielles. ProvenCore: OS de confiance formellement prouvé (première mondiale) Proven Mobile Stack pour la sécurisation des smartphones En développement: Hyperviseur (ProvenVisor), TEE/OS sécurisés, Modèle d affaires : Licence de produits «semi-finis» + support/service d intégration Aider ses clients à concevoir et à développer des architectures logicielles lui permettant d assurer ses objectifs de sécurité (résistance aux attaques logicielle, confidentialité des données, certification) Modèle d affaires : service «outillé», réalisations au forfait Prove & Run - CONFIDENTIEL 12
Lego Prove & Run pour sécuriser l IoT ProvenCore ProvenCore Objets: MCU/MPU Administra9on Sécurisée Cer9fica9on (EAL7) TrustZone Objets ou Passerelles: MPU ProvenCore ProvenVisor ProvenVisor Passerelles: MPU Passerelles: MPU Prove & Run - CONFIDENTIEL 13
Proven Mobile Stack Smartphone sécurisé (BYOD) Zone Personnelle Android Provencore Zone Professionnelle Applica9on personnelle Linux Gouvernements Applica9on professionnelle Domaine de sécurité TrustZone Fortune 500 Sécurité Civile Prove & Run - CONFIDENTIEL 14