For those who didn't come to our conference "Security by Design : An IoT must have", or those who want to see it again, here is the presentation made by Lacroix Electronics.
2. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 2
0Qui est LACROIX: Une aventure entrepreneuriale et internationale
Sustained growth
x 2 in 10 years
Resources for investment
Debt ratio: 0,32
4000
EMPLOYEES
2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017
441
183
441
This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization.
€441M
REVENUE
3. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 3
03 domaines d'activité complémentaires
Own-brand equipment for
smart road
infrastructure management
LACROIX
City
Own-brand equipment for
water and energy
infrastructure management
LACROIX
Sofrel
Design and manufacturing
of embedded systems and
connected devices for its
professional customers
LACROIX
Electronics
Signage
V2X
Traffic
management
Streetlighting
Drinking
water
Wastewater
treatment
Automotive
Home
automation
Healthcare
Civil &
Defense
avionics
Energy
Providing our customers with Equipment for a smarter and more sustainable world
SMART
MOBILITY
LACROIX City
SMART
ENVIRONMENT
LACROIX Sofrel
SMART
INDUSTRIES
LACROIX Elec.
revenue
€39M
revenue revenue21% 9% 70%
Industry
€92M € 310M
4. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 4
0
Cette présentation aborde les aspects « Security by Design » au niveau d’un objet.
Présentation de l’objet dans son écosystème
Enjeux de la sécurité
Quel sont les types d’attaques?
Présentation de la vision de la sécurité
Présentation du cycle de vie de la sécurité
Comment sécuriser par Design?
Design: deux approches en fonction des cas d’usages
Conclusion
Introduction
5. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 5
0Ecosystème d’un objet (1/2)
6. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 6
0
protocoles hétérogène protocoles Web
maillon faible
Ecosystème d’un objet (2/2)
Créer une chaine de confiance de l’objet au cloud
7. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 7
0Enjeux de la sécurité
Empêcher l’accès à des informations critiques
Empêcher la copie de l’objet
Empêcher de transformer l’objet en arme
Pourquoi faut-il sécuriser son objet ?
Perte et/ou vol d’informations critiques
Utilisation détournées du réseaux
La contre façon
Sanction financière
Quel sont les risques ?
8. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 8
0Quel sont les types d’attaques?
Ce type d’attaque est facile et peux couteux.
Ce sont des attaques « de masse »
ATTAQUE SUR LA COMMUNICATION
Ce type d’attaque est plus difficile et plus
couteux.
Ce sont des attaques « experts »
ATTAQUE PHYSIQUE
9. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 9
0
Représentation des éléments à prendre en compte pour sécuriser son objet:
Architecture sécurisé
Logiciel « Bootloader » sécurisé
Mot de passe (certificat) robuste
Cycle de vie sécurisé
Résistances au attaque physique
Protocole de communication sécurisée
Etablir une communications sécurisée
Vision de la sécurité
10. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 10
0
Introduction sur la notion de « Secure Life Cycle »
Cycle de vie de la sécurité
DESIGN
VALIDATION
CERTIFICATIONMAINTENANCE
END OF LIFE
11. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 11
0
Faire un AUDIT pour connaitre ce qu’il faut protéger
Par le choix de la TECHNOLOGIE, par L’ARCHITECTURE de l’objet et par le SOFTWARE
Définir une architecture de communication de « bout en bout »
Définir le PROTOCOLE de communication sécurisé
Définir le TYPE DE SÉCURITÉ (dépend de protocole de communication)
VOLUME de production?
NE PAS SURPROTÉGER : cela a un coût composants et surtout un cout en production!
Comment protéger un objet par Design
12. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 12
0
Présentation d’un objet sécurisé « standard »
Convient à beaucoup d’objets
Prévu pour résister aux attaques « de masse »
Design: cas d’usages (1/2)
13. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 13
0
Présentation d’un objet avec sécurisé renforcé:
Convient au faible volume
Prévu pour résister au attaque « expert »
Design: cas d’usages (2/2)
14. This document is proprietary and confidential to the LACROIX Group and may not be reproduced without prior authorization. 14
0
L’architecture de sécurité se construit
de bout en bout du système
Il faut conduire un audit de sécurité pour
avoir une vision de se qui est a protéger
Ne pas faire de sur-qualité
Conduire une analyse de risque
Conclusion
Notas do Editor
Il y a en général deux types de liaisons:
long range: l’objet accède directement au réseaux à travers des stations de base. Exemple: GSM, LORA, Sigfox, …
short range: l’objet accède au réseaux à travers une passerelle. Il y a de nombreux protocoles (WiFi, BLE, 802.1.4, propriétaires, …)
protocoles hétérogène: protocoles Web:
- mal maitrisé - en général bien maitrisé
- ressources limitées - peu de protocoles, mise a jour fréquente
- pas d’état de l’art - état de l’art (30 ans)
Empêcher l’accès à des informations critiques:
Mot de passe ou certificat: permet de s’introduire sur le réseaux
Informations et données de l’utilisateur et du réseaux
Empêcher la copie de l’objet:
Éviter les clones de produit -> impact sur le « business model »
Empêcher de transformer l’objet en arme:
Attaque massive avec de nombreux objets (2 exemples: cam vidéo IP, pompe a carburant)
Quel sont les risques:
Perte et/ou vol d’informations critiques
Utilisation détournées du réseaux
La contre façon
Sanction financière: RGPD 4% du chiffres d’affaires
Attaque sur la communication:
Intercepter la communication pour accéder au informations transmises
Prendre la place de l’objet pour envoyer des fausses données ou utiliser le réseaux pour son propre usage
Modifier l’usage de l’objet
Attaque physique:
Pour remplacer le logiciel
Pour copier l’objet
Récupérer les informations pour ce connecter à un réseaux
Architecture sécurisé
Choix du microcontrôleur
Mémoires verrouillables en lecture / écriture
Générateur de nombre aléatoire
Encryptions (HW ou SW)
Logiciel « Bootloader » sécurisé
Mises à jour sécurisé du logiciel
Mise a jour des mots de passe
Mot de passe (certificat) robuste
Pour l’authentification sur le réseaux
Cycle de vie sécurisé
Déployer, mise à jour, retirer en fin de vie
Résistances au attaque physique
Bloquer les accès de programmation
Détecter les intrusions
Protocole de communication sécurisée
Pour établir une communication sécurisée
Etablir une communications sécurisée
Authentification
Encryptions des échanges
Design:
choix de l’architecture
audit de sécurité
formation des équipes projets
Validation:
revue de code
test unitaire, test au limite
Certification:
Maintenance:
Configuration des objets
mise à jour du logiciel pour parer au failles de sécurité
mise à jour des certificats ou mots de passe
End of life:
retrait des objets
supprimer les certificats ou les identifiants des serveurs
effacer les mémoires
Faire un audit pour connaitre ce qu’il faut protéger
Importance de la données? Température d’une pièce = valeur faible. Données de santés = critiques
Analyse de risque
Par le choix de la technologie, par l’architecture de l’objet et par le software
Définir une architecture de communication de « bout en bout »
Réseaux public
Réseaux privé, passerelle?
Définir le protocole de communication sécurisé
Type de liaison, débit
Compatible avec des mises à jour?
Définir le type de sécurité (dépend de protocole de communication)
Protocole IP: utilisation de certificats
Volume de production?
permet de définir la stratégie de production (impact sur le cout final)
Avantage:
Cout de la solution hardware limité
Beaucoup de « MCU » sont compatibles
Inconvénient:
Chaine de production complexe
Ne résiste pas forcement a une attaque « expert »
Avantage:
Chaine de production simplifié
Résiste mieux au attaques « expert »
Sécurité du niveau « carte de crédit »
Inconvénient:
Nécessite un composant dédié
Cout de la solution hardware plus élevé (fort volume)