Les 5 meilleurs algorithmes de chiffrement pour IoT

Auteur invité
· 4 min de lecture
Envoyer par courriel

L'Internet des objets ( IoT ) soulève de nouvelles problématiques de sécurité. Contrairement au chiffrement VPN , qui protège les réseaux via un tunnel chiffré et anonyme, IoT doivent intégrer leurs propres normes de sécurité et de chiffrement robustes. Un VPN alloue un espace isolé sur le réseau. Cependant, à l'intérieur de cet espace, tous les nœuds du réseau restent accessibles à tous les participants. Lorsque IoT sont déployés, un VPN présente de nombreuses failles de sécurité.

Un casino londonien l'a appris à ses dépens. Des pirates informatiques ont réussi à s'introduire dans la base de données des joueurs. Ils y sont parvenus grâce au thermostat d'aquarium connecté à Internet. Les intrus ont ainsi pu accéder à la base de données et la transférer sur le réseau, jusqu'au cloud, via ce thermostat non sécurisé. Les données personnelles et financières des gros joueurs du casino londonien se sont donc retrouvées en circulation par le biais d'un simple dispositif de contrôle d'aquarium.

Le défi s'accroît. Il est évident que l' IoT est en plein essor et continuera de l'être dans les prochaines années. Des méthodes de chiffrement courantes sont utilisées dans l' IoT. Aux États-Unis, contrairement à l'Europe, il n'existe pas de loi nationale unique régissant la collecte et l'utilisation des données personnelles. Les entreprises américaines sont plutôt soumises à diverses lois fédérales et étatiques – HIPAA et FINRA, par exemple – qui couvrent les violations de données et la divulgation non autorisée d'informations personnelles.

Il existe cependant des normes de chiffrement IoT . Les fabricants savent que le chiffrement est indispensable pour protéger leurs produits et leurs clients. En matière de normes pour l' IoT, les méthodes de chiffrement les plus courantes sont :

1. La norme de chiffrement des données (DES).

L'Institut national des normes et de la technologie (NIST) du gouvernement américain supervise cette méthode de chiffrement formelle, le DES. Le DES utilise la même clé de chiffrement pour chiffrer et déchiffrer les données. L'expéditeur et le destinataire doivent tous deux posséder la même clé privée. Ce processus est connu sous le nom d'algorithme à clé symétrique.

La principale différence entre DES et AES (décrite ci-dessous) réside dans le fait que DES est moins sécurisé qu'AES. En réalité, le chiffrement DES est le fruit de 30 ans d'efforts du gouvernement américain pour garantir la sécurité cryptographique de toutes les communications gouvernementales. L'objectif était d'atteindre à la fois la sécurité et la normalisation du chiffrement. Le DES constitue la pierre angulaire de la cryptographie, mais a depuis été déchiffré par des chercheurs.

2. La norme de chiffrement avancée (AES) du gouvernement américain

L'AES utilise une seule clé de chiffrement de longueur variable. L'algorithme AES se concentre sur un seul bloc de données et le rechiffre de 10 à 14 fois, selon la longueur de la clé.

Lorsqu'il est utilisé sur un dispositif médical connecté à Internet, le chiffrement AES répond aux exigences de la loi HIPAA du gouvernement américain en matière de protection des données. Il est également conforme aux normes FINRA pour la protection des données financières. L'AES est un algorithme performant et élégant dont la force réside dans la longueur de ses clés. Plus la clé est longue, plus le décryptage est difficile.

3. Norme de chiffrement des données triple (DES).

Cet algorithme est un type de cryptographie informatisée où chaque bloc de données est chiffré trois fois. La longueur de la clé renforce la sécurité. Le Triple DES a été remplacé par le NIST, qui a adopté l'AES. Bien que considéré comme obsolète, le Triple DES reste utilisé par certains objets IoT en raison de sa compatibilité et de sa flexibilité.

Le principal atout du Triple DES est sa protection contre les attaques par force brute. Une attaque par force brute consiste en un effort exhaustif (par opposition aux stratégies intellectuelles) reposant sur des essais et des efforts répétés. Ces attaques utilisent des outils automatisés pour deviner diverses combinaisons jusqu'à ce que le pirate trouve la clé.

4. Chiffrement RSA.

L'acronyme RSA provient des noms de famille de trois fondateurs de RSA Data Security (Rivest, Shamir et Adelman). Le chiffrement RSA utilise une technologie de chiffrement à clé publique sous licence de RSA Data Security, qui commercialise également les kits de développement associés.

Le chiffrement RSA permet d'envoyer des informations chiffrées sans avoir à communiquer préalablement le code au destinataire. Il s'agit d'un chiffrement à clé publique, et la clé publique peut être diffusée librement. Cependant, les données ne peuvent être déchiffrées qu'à l'aide d'une autre clé privée. Chaque utilisateur RSA possède la clé publique commune, mais seuls les destinataires désignés ont accès à la clé privée.

5. Algorithme de chiffrement Twofish

Twofish est un autre algorithme de chiffrement par blocs proposé il y a plus de 20 ans par Counterpane Labs pour remplacer l'AES. Twofish a été finaliste pour devenir la nouvelle norme de chiffrement avancée du NIST, mais n'a pas été retenu.

Twofish utilise un système de chiffrement par blocs basé sur une clé unique de longueur variable jusqu'à 256 bits. Ce standard de chiffrement est performant sur les ordinateurs dotés de processeurs peu puissants et sur les cartes à puce des objets IoT . Twofish est présent dans de nombreux logiciels de chiffrement gratuits, tels que VeraCrypt.

Les consommateurs doivent être conscients

Comment les consommateurs peuvent-ils trouver des objets IoT sécurisés ? Nul besoin d’être expert en cryptage des données pour sécuriser correctement ses appareils connectés à Internet. La sécurité des IoT connectés à domicile et en entreprise commence par le routeur et le choix d’objets IoT de haute qualité et offrant une sécurité optimale.

De même, tout nouvel appareil IoT connecté au système disposera de paramètres de sécurité par défaut qu'il pourra être nécessaire de modifier immédiatement. Cela inclut la réinitialisation des mots de passe par défaut pour l'accès au réseau.

Parmi les autres précautions, il est important de maintenir les correctifs logiciels à jour. Ces correctifs permettent généralement de corriger les failles de sécurité liées au code d'accès d'un appareil. De plus, l'utilisation de l'authentification à deux facteurs (2FA) est une mesure de sécurité judicieuse. La 2FA exige une authentification supplémentaire de l'utilisateur, via un code d'accès unique envoyé sur son appareil mobile ou par courriel.

Conclusion

L'Internet des objets (IoT) connaît une croissance exponentielle. Il s'est étendu du réseau électrique aux réfrigérateurs intelligents domestiques et, à l'échelle industrielle, au suivi de l'efficacité des chaînes de production. Les appareils connectés à Internet doivent être chiffrés en raison des données sensibles, personnelles et professionnelles, qu'ils transmettent. Les utilisateurs IoT et les responsables de la sécurité doivent être attentifs à la sécurité et aux moyens par lesquels le chiffrement peut à la fois renforcer et protéger la prochaine génération de réseaux et d'appareils sécurisés. À l'heure actuelle, le chiffrement constitue la meilleure protection disponible.

Au-delà des algorithmes et des mathématiques sophistiquées, garder une longueur d'avance sur les cybercriminels exige de sécuriser le réseau via un VPN et de chiffrer les objets IoT . La sécurisation de ces appareils repose sur des achats judicieux, une gestion rigoureuse des stocks et la sensibilisation des utilisateurs. Ne vous fiez jamais aux paramètres de sécurité du fabricant. Privilégiez les produits reconnus pour leur sécurité et leurs performances.