• Aucun résultat trouvé

Problématiques de sécurité liées aux objets connectés

1.2 La sécurité dans l’Internet des Objets

1.2.2 Problématiques de sécurité liées aux objets connectés

Les différentes caractéristiques de l’IoT évoquées précédemment, ainsi que les éléments de définition concernant la sécurité-immunité nous permettent à présent d’identifier les différentes problématiques de sécurité liées aux objets et environne- ments connectés.

Tout d’abord, la conception fragile des objets est une des caractéristiques gé- nérales à l’IoT qui pose le plus de problèmes du point de vue de la sécurité. Les fabricants n’ayant pas les compétences informatiques nécessaires pour réaliser des

systèmes sûrs de fonctionnement, les objets intégrés aujourd’hui dans les environ- nements connectés sont construits à partir de COTS et d’implémentations non robustes qui peuvent poser des problèmes de sécurité. De plus, les méthodes de conception et de développement sécurisé, généralement maîtrisées dans le monde de l’informatique traditionnel laissent à désirer dans les systèmes connectés. Ainsi, en prenant des exemples comme l’implémentation d’une pile protocolaire Bluetooth, nous voyons souvent apparaître des vulnérabilités basiques qui ne respectent pas les attributs de la sécurité-immunité. C’est par exemple le cas avec le ver Mirai [Antonakakis 2017], qui exploitait des serveurs Telnet avec authentification faible pour s’introduire dans les systèmes et en modifier le comportement pour se ré- pandre..

Directement liée à cette première caractéristique, l’hétérogénéité renforce les problématiques de sécurité pouvant se poser dans les objets connectés. En effet, à cause d’implémentations non-sûres, la forte proportion d’objets utilisant des tech- nologies différentes peut amener des vulnérabilités distinctes sur les objets qui com- posent un environnement. La prévision de ces fautes via des moyens de détection est très difficile à mettre en oeuvre, puisque ces moyens doivent être suffisamment génériques pour prendre en compte cette forte hétérogénéité. En outre, les systèmes sont très vulnérables et les surfaces d’attaques se multiplient. À la fois sur le ma- tériel, mais également sur les interfaces de communications utilisées, qui sont les points d’accès les plus visibles pour un attaquant, notamment dans le sans-fil.

Le sans-fil largement exploité dans les objets connectés est donc également une caractéristique pouvant poser un certain nombre de problèmes de sécurité. En effet, tel que détaillé auparavant, les protocoles non-filaires utilisent des ondes émises dans l’air pour transmettre de l’information. Dans ce cas, il peut être aisé pour un atta- quant de surveiller les communications pour obtenir des informations. Même si les protocoles implémentent pour la plupart des standards cryptographiques permet- tant d’assurer la confidentialité, la conception fragile des objets évoquée précédem- ment ne garantit pas toujours cette propriété. Concernant les différentes familles de protocoles, dans le cas d’un fonctionnement centralisé, l’usage d’une passerelle permet d’ajouter certains moyens de luttes : les communications devant transiter par un point d’interconnexion, celui-ci peut utiliser des mécanismes de tolérance ou de prévision contre les malveillances. Au contraire, lors d’un fonctionnement dé- centralisé, les objets interagissent directement entre eux, et doivent donc intégrer directement ces moyens de protection, ce qui n’est pas toujours possible en raison du minimalisme des objets.

La caractéristique du minimalisme pose un certain nombre de contraintes en terme de moyens pouvant être mis en œuvre pour lutter contre les malveillances. En effet, une forte proportion d’objets ne possèdent pas les caractéristiques minimales en terme de puissance ou d’architectures pour permettre d’y intégrer des moyens de luttes comme la tolérance ou de la prévision. Il faut donc souvent faire reposer la sécurité d’un environnement composé de plusieurs objets sur une solution externe à ces derniers, qui n’a pas la possibilité de contrôler ou d’agir sur ces objets.

1.2. La sécurité dans l’Internet des Objets 27

Le dynamisme des environnements, lié à la grande mobilité des objets qui les composent, pose également de nombreux problèmes de sécurité. En effet, les ob- jets connectés ont aujourd’hui tendance à être déplacés et manipulés dans plusieurs environnements aux contraintes différentes. Cette pratique est appelée Bring Your

Own Devices (BYOD), pour "prenez vos appareils personnels". Dans le cas d’un do-

micile, le risque et les conséquences d’une intrusion étant souvent considérés comme faibles, une grande partie de la sécurité repose sur le point d’entrée des communica- tions ou sur les objets eux-mêmes. Dans un environnement professionnel, ces risques et conséquences sont bien plus élevés, et une intrusion peut plus facilement engen- drer de lourdes conséquences. Cependant, si un usager de ces deux environnements applique la pratique BYOD, des intrusions peuvent être menées sur les objets de son domicile, voire dans les transports, dans le but de les corrompre. Ces objets corrompus pourront ensuite être intégrés dans l’environnement professionnel, qui sera fragilisé.

Enfin, la dernière problématique qui nous impose aujourd’hui une réflexion sé- curité autour des objets connectés est celle de l’intérêt porté par les attaquants sur ces derniers. Une des caractéristiques mise en avant dans la section 1.1.3 est la nature sensible des informations personnelles manipulées par ces objets. En ef- fet, ces informations sont très intéressantes aux yeux des attaquants, qui peuvent les utiliser à d’autres fins, par exemple pour connaître les habitudes d’un habitant avant un cambriolage, ou pour récupérer des informations d’authentification. En couplant cela avec les différentes problématiques préalablement présentées, ces ob- jets deviennent des cibles de choix pour les attaquants, qui peuvent à moindre coût mettre en défaut les propriétés de disponibilité, d’intégrité et de confidentialité.

Ces problèmes de sécurité peuvent se résumer au sein d’une seule probléma- tique : comment s’assurer que les propriétés de confidentialité, intégrité et disponi- bilité nécessaires à la sécurité-immunité soient respectées dans des environnements connectés malgré la présence d’objets vulnérables, potentiellement infectés avant leur intégration, mobiles, utilisant des moyens de communications sans-fil hétéro- gènes vulnérables vis-à-vis de la confidentialité, n’ayant pas toujours les caractéris- tiques physiques pour mettre en oeuvre des moyens de protection et qui sont des cibles de choix pour les attaquants ?

Pour commencer à répondre à cette problématique, nous devons tout d’abord identifier et comprendre les spécificités des attaques visant ces objets vulnérables. La section suivante de ce chapitre présente donc un panorama des attaques ciblant les environnements connectés, en se focalisant sur celles visant les protocoles de communication.

1.2.3 Principales attaques visant les objets connectés