Y a-t-il un avantage à crypter des données de capteur qui ne sont pas privées?


20

Certains sites, tels que cet article sur le chiffrement de bout en bout pour l'IoT , suggèrent que tout le trafic envoyé sur le réseau IoT devrait être chiffré, en disant:

Les entreprises, les agences gouvernementales et d'autres organisations devraient adopter [sic] une stratégie de «tout chiffrer» pour se protéger contre les violations activées par l'IoT.

Je peux comprendre la nécessité de chiffrer toutes les données qui pourraient être confidentielles, telles que les commandes pour verrouiller / déverrouiller un dispositif de `` verrouillage intelligent '', mais est-il vraiment nécessaire de tout chiffrer , comme le capteur qui signale la lecture actuelle du thermostat?

Est-ce simplement le cas que «tout chiffrer» empêche les gens d'oublier de chiffrer les données qui devraient vraiment être chiffrées, ou y a-t-il un réel avantage à utiliser la cryptographie, malgré la puissance, le temps et le coût supplémentaires de celle-ci?


5
Vous seriez étonné de ce que vous pouvez retirer d'une simple lecture de thermomètre. À l'époque où j'étais en overclocking, j'ai représenté la température de mon ordinateur. Je pouvais repérer la fournaise à vélo dans ce graphique (évidemment), mais je pouvais également suivre les mouvements du soleil dans le ciel, repérer quand les lumières de la pièce étaient allumées ou éteintes, et dire quand quelqu'un entrait ou sortait de la pièce - et faisait un deviner assez précisément où ils se trouvaient.
Mark

Réponses:


25

Absolument, car:

  1. Un appareil et un canal sécurisés signifient que vous pouvez faire confiance aux données . Oui, la température réelle n'est pas très confidentielle, mais un attaquant peut fournir de fausses températures et provoquer une réponse indésirable (par exemple, allumer le chauffage de manière non nécessaire). C'est ainsi que Stuxnet a fonctionné, en dénaturant la vitesse des centrifugeuses, ce qui a amené le système de contrôle à les faire avancer plus rapidement jusqu'à ce qu'elles se cassent. Notez qu'un canal sécurisé est non seulement crypté, mais authentifié et protégé en intégrité . L'intégrité est ce qui compte ici.
    Le chiffrement seul ne vous permet pas de faire confiance aux données: un attaquant peut modifier les données chiffrées même s'il ne sait pas exactement ce qu'il modifie. Même l'authentification seule ne vous permet pas de faire entièrement confiance aux données, car les données authentiques peuvent être relues. Vous avez besoin d'un protocole qui garantit l'intégrité des données.
  2. Il est difficile de faire la différence entre un appareil défectueux et un appareil compromis. La détection et la réparation des pannes sont difficiles et coûteuses, donc ne pas avoir à réparer les appareils (ou déboguer l'ensemble du système) vaut la peine de mettre en place une certaine sécurité.
  3. Dans un écosystème plus large, vous ne voulez pas que certains appareils soient cryptés et d'autres non, car cela augmente les coûts, la maintenance et la gestion des appareils. Si vous ne pouvez pas dire, avec certitude, qu'aucune donnée privée ne sera transmise dans quelques années sur le système (et pas seulement sur l'appareil), alors il peut être plus sûr de l'intégrer maintenant.
  4. Votre définition des données privées peut être erronée, et à moins que vous ne la vérifiiez avec des auditeurs et des experts réglementaires des régions dans lesquelles vous opérez, supposez que les données sont privées. Les coordonnées GPS et même les adresses IP peuvent être considérées comme personnellement identifiables par certains cadres réglementaires.

8

Le capteur rapporte à une lecture de thermostat actuelle me semble très privé. Un cambrioleur pourrait utiliser les données pour savoir quand une personne est à la maison. Après le vol de la maison, le propriétaire pourrait décider que c'est une bonne idée de poursuivre le fabricant du thermostat pour violation de sa vie privée et ainsi permettre le cambriolage.

Est-ce le genre de risque juridique qu'un fabricant de thermostat souhaite pour ses produits? Voulez-vous faire valoir devant un tribunal qu'il est tout à fait correct pour votre entreprise de fournir aux cambrioleurs les informations dont ils ont besoin pour savoir quand s'introduire chez vos clients?


1
C'est la chose la plus sensible que les gens oublient toujours: si tout le monde a un capteur qui rapporte des données apparemment stupides, on peut commencer à surveiller les habitudes d'un quartier entier avec une seule antenne, et passivement. ("stupide" peut être un wattmètre, un compteur d'eau du robinet, la température, la lumière ambiante, le niveau sonore, la commande de l'interrupteur d'éclairage, etc.).
Nipo

6

Oui, le cryptage de toutes les communications présente un avantage. Vous ne posteriez pas en demandant s'il y a un avantage à verrouiller votre maison, n'est-ce pas?

Il ne s'agit pas de savoir si, mais dans quelle mesure, il peut y avoir un avantage.

L'un des plus grands experts en sécurité, Bruce Schneier , qui possède un excellent blog , btw, vous dira que vous ne pouvez pas rendre les choses totalement sécurisées. Ce que vous pouvez faire, c'est de les sécuriser suffisamment pour que le coût de leur fissuration soit supérieur à l'avantage de le faire.

En termes financiers bruts, s'il en coûte 100 $ pour pénétrer quelque part et obtenir 5 $, l'intrus potentiel est dissuadé, même s'il est possible de s'introduire.

En termes sociaux grossiers, si j'ai une alarme visible, des caméras de sécurité, des projecteurs d'activation de mouvement et une meute de chiens, un cambrioleur déterminé pourrait toujours s'introduire dans ma maison. Mais si votre maison d'à côté a la même apparence et n'a pas de tels détergents ...

Vous pouvez lire beaucoup de ses réflexions sur l'IoT, par Goggling pour Bruce Schneier iot, y compris

Fait aléatoire de Bruce Schneier # 81

Bruce Schneier a appris à Chuck Norris comment diviser par zéro alors qu'ils se tenaient silencieux dans un ascenseur.


5

C'est toujours un choix du concepteur / développeur. Mais l'utilisation du chiffrement et d'autres mesures de sécurité devient une nécessité de nos jours.

Selon un exemple, un capteur qui signale la lecture actuelle du thermostat peut être pris en charge par un intrus pour vous envoyer de faux signaux. (Ils peuvent avoir une stratégie pour vous voler en faisant cela, qui sait?)

Vous avez peut-être entendu dire que vous ne pouvez pas créer des systèmes qui sont inébranlables . Vous ne faites que des systèmes plus difficiles à briser!

Peu importe les mesures que vous avez prises, ils peuvent toujours les casser. Par conséquent, pourquoi prendre la peine de prendre des mesures supplémentaires pour le rendre sûr?


5

En plus des autres réponses, si les données sont envoyées en clair, elles peuvent être modifiées.

En dehors des problèmes mentionnés, la falsification des données peut provoquer (tourner la chaleur au maximum en raison de la présence d'un thermomètre au milieu de l'été chaud peut conduire à un risque d'incendie, par exemple). Par exemple, votre ordinateur portable vérifie peut-être la température, mais une page HTML montrant la température peut être remplacée en transit par un virus informatique conçu pour infecter votre réseau interne, ou les données JSON peuvent être modifiées pour pénétrer dans l'application en lisant des données mal formées, etc.).

Non pas que la mise en œuvre de la sécurité soit sans risques, en particulier dans le monde IoT. La sécurité est difficile, et sa mise en œuvre augmente généralement considérablement la base de code, et avec elle le nombre de bogues (et donc les vecteurs d'attaque / opportunités d'exploitation possibles). Les IoT reçoivent rarement des mises à niveau du micrologiciel, donc lorsqu'un appareil IoT sans mise à jour automatique a un problème, il est presque garanti de fournir aux Botnets des machines zombies supplémentaires.

Et oui, la mise à niveau automatique elle-même n'est pas sans problèmes - des problèmes de confidentialité à la possibilité que les malfaiteurs en prennent le contrôle s'ils ne sont pas correctement mis en œuvre; mais il devrait être moins risqué que d'espérer que votre premier firmware sera sans bogues de sécurité permettant aux attaquants d'augmenter leurs rangs de zombies.


1
«Si les données sont envoyées en texte brut, elles peuvent être modifiées» Ni ceci ni l'inverse n'est vrai. Si les données sont envoyées en clair et signées, elles ne peuvent pas être modifiées sans détection. (Pour être plus précis, afin de détecter les modifications, la transmission doit également être protégée contre la relecture.) Inversement, les données chiffrées peuvent être modifiées si elles ne sont pas signées.
Gilles 'SO- arrête d'être méchant'

@ Gilles, vous avez raison, bien sûr - je ne voulais pas compliquer en entrant dans trop de détails techniques, donc en "texte clair" j'impliquais "sans aucune mesure de sécurité" (comme la plupart des appareils IoT fonctionnent aujourd'hui). Si le fabricant se souciait des données signées protégées contre la relecture, il crypterait aussi très certainement les données au lieu de les envoyer en texte brut (il ne ferait probablement que gifler la couche TLS s'il se préoccupait de sécurité). Bien que théoriquement possible, la situation que vous décrivez ne se produirait presque jamais dans la pratique.
Matija Nalis
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.