Gérer les risques
Aujourd'hui et demain

Cyberprévention

Cryptographie légère : compenser les contraintes physiques des IoT

Limités par leurs capacités en termes de calcul, autonomie énergétique, stockage et communication des données, les objets connectés sont souvent la cible des cyberpirates. Pour combler leurs faiblesses intrinsèques, la cryptographie légère essaie de s’adapter aux ressources très contraintes de l’internet des Objets. Tour d’horizon de ces nouvelles méthodes.

De la Smart & Safe City à l’industrie 4.0, de la maison à la voiture connectée, de la santé aux divertissements… le nombre d’objets connectés promet d’exploser. Selon Statista, l’internet des objets (IdO) ou Internet of Things (IoT) devrait compter plus de 25 milliards d’unités dans le monde d’ici 2030. Or, en termes de calcul, stockage, communication et autonomie énergétique, ces IoT affichent des capacités techniques beaucoup plus limitées que les ordinateurs et les smartphones.

Capteurs, actionneurs, tags, équipements de sécurité électronique, automates industriels, équipements d’infrastructure de réseau, etc., constituent alors des cibles de choix pour les cyberpirates. Principale raison : en majorité, ces objets sont très mal (voire pas du tout) protégés. « Il n’y a qu’à consulter le site Shodan.io pour découvrir les modèles d’objets connectés non sécurisés », soulève Alain Bouillé, délégué général du Club des experts de la sécurité de l’information et du numérique (Cesin). Pour sécuriser ces objets, et surtout leurs prochaines générations, certains acteurs pensent à mettre en œuvre la cryptographie légère (Lightweight Cryptography). De quoi s’agit-il et où en sommes-nous ?

le-site-shodan-io-reference-la-majorite-des-modeles-d-iot-non-securises

Le site Shodan.io référence la majorité des modèles d’IoT non sécurisés. © Shodan.io

S’adapter aux contraintes de capacités physiques limitées

Rappelons que « la cryptographie regroupe l’ensemble des procédés visant à chiffrer des informations pour en assurer la confidentialité entre l’émetteur et le destinataire », indique le rapport Observatoire de la filière de la confiance numérique 2022 de l’Alliance pour la confiance numérique (ACN). « Techniquement, les capacités des IoT sont tellement réduites qu’on ne peut y implémenter de la cryptographie classique, constate Reda Yaich, responsable de l’équipe « cybersécurité et réseaux » chez SystemX, l’institut de recherche technologique (IRT) expert en analyse, modélisation, simulation et aide à la décision appliquées aux systèmes complexes basé au cœur du cluster Paris-Saclay (Essonne). Afin de garantir l’authenticité, l’intégrité et la confidentialité de leurs données, il est nécessaire de concevoir des algorithmes cryptographiques plus légers, notamment en suivant les recommandations de la norme ISO 29192. »

Autrement dit : « Dans l’expression ‘‘cryptographie légère’’, ce n’est pas le niveau global de sécurité qui est léger mais celui des ressources dans lesquelles l’algorithme de cryptographie va puiser. L’algorithme doit alors comporter des calculs mathématiques peu complexes et peu gourmands en énergie, utiliser un espace mémoire restreint et offrir un coût ainsi qu’un temps d’exécution réduits », précise Loïc Ferreira, expert en cryptographie appliquée chez Orange Labs.

en-majorite-les-objets-connectes-ont-des-capacites-physiques-tres-limitees-d-ou-le-besoin-de-cryptographie-legere

En majorité, les objets connectés ont des capacités physiques très limitées, d’où le besoin de cryptographie légère. © Alps Alpine

Algorithmes symétriques : une seule clé de chiffrement

La cryptographie légère comporte différents types d’algorithmes de chiffrement. À commencer par le chiffrement symétrique qui utilise la même clé secrète permettant d’exécuter aussi bien le chiffrement que le déchiffrement des données. « En général, ces algorithmes sont relativement efficaces car les opérations mathématiques sont basiques. Ils sont aussi relativement rapides, reprend Loïc Ferreira. L’enjeu, c’est de les rendre plus rapides tout en conservant un niveau de sécurité le plus élevé possible. C’est un vrai défi ! » Parmi les algorithmes symétriques les plus connus, citons AES, Chacha20, 3DES, Twofish ou HMAC.

Algorithmes asymétriques : une clé privée et une clé publique

De leur côté, les algorithmes asymétriques emploient une clé privée qui ne doit jamais être divulguée. « Quant à la clé publique, la seconde, elle est comme un cadenas ouvert. Je peux le transmettre à n’importe quel correspondant. Celui-ci mettra un message et le scellera avec le cadenas. Ensuite, lorsque je reçois la boîte, j’utilise ma clé privée pour l’ouvrir afin de déchiffrer le message », explique Loïc Ferreira. De fait, ces deux objets différents sont mathématiquement liés pour les opérations de chiffrement et de déchiffrement. Dans cette famille, on trouve les algorithmes RSA, Diffie-Hellman ainsi que les algorithmes à courbe elliptique (ECC) comme ECDSA.

ordinateur-quantique-experimental-d-ibm

Ordinateur quantique expérimental d’IBM. © IBM

Algorithmes post-quantiques

Largement utilisés à l’heure actuelle, ces algorithmes asymétriques sont déjà remis en cause par les ordinateurs quantiques, par exemple ceux de Google, IBM, Quantinuum, IonQ, le français Pasqal et Xanadu dont le cabinet McKinsey estime le marché à 1 000 milliards de dollars d’ici 2035. Dans cette optique, la recherche scientifique prépare la riposte avec les algorithmes post-quantique. « On ne sait pas quand, ni même si un ordinateur quantique va réellement exister mais, s’il advient, il sera capable de casser tous les algorithmes asymétriques que l’on utilise aujourd’hui au quotidien. Et même certains algorithmes symétriques », prévient le chercheur d’Orange Labs. La menace semble suffisamment sérieuse pour que le National Institute of Standards and Technology américain (NIST) organise une compétition internationale sur la cryptographie post-quantique. Celle-ci en est à son troisième tour. Sur les dizaines de propositions initiales, deux tendances se dégagent : les algorithmes asymétriques de chiffrement (Kyber, Saber, NTRU…) et les algorithmes asymétriques de signature  (Falcon, Dilithium…)

Passage à l’échelle

D’ici là, la cryptographie légère a du pain sur la planche ! À cet égard, l’IRT phosphore dans deux directions : l’embarquabilité et le passage à l’échelle. « D’un côté, il y a les IoT et, de l’autre, le cloud. Du côté des objets connectés, les algorithmes de cryptographie doivent s’adapter aux contraintes physiques des IoT. Et ce, dans un contexte où des millions d’objets connectés vont communiquer et partager des données via un Cloud. Il faut donc disposer aussi d’un cloud capable de déchiffrer les montagnes de données cryptographiques des IoT avec un taux de traitement acceptable », reprend Reda Yaich de SystemX.

En clair, plus on allège les algorithmes de chiffrement à bord des objets connectés, plus nombreux seront les objets à envoyer des données chiffrées, et par conséquence plus lourd sera leur traitement centralisé coté cloud en termes capacités de calcul, mémoire et bande passante. Pour optimiser ces calculs de déchiffrement avec des rendements et des coûts acceptables, SystemX explore le parallélisme au niveau des données, basé sur du SIMD (Instruction unique, données multiples, Single Instruction, Multiple Data) pour réaliser des calculs simultanés en exécutant la même instruction sur des données différentes. « Pour cela, l’institut regarde du côté processeurs dont les fabricants, principalement Intel et AMD, fournissent des jeux d’instruction SIMD sur les architectures X86 comme SSE (Streaming SIMD Extensions). Le souci, c’est que l’implémentation d’algorithmes de déchiffrement existant avec des instructions SIMD nécessite un gros effort humain et le résultat obtenu est souvent spécifique à une architecture donnée et très peu réutilisable », poursuit Reda Yaich.

 

Chiffrement homomorphe

Autre direction de recherche, le chiffrement homomorphe annonce une voie prometteuse. Dans sa version la plus complète, le chiffrement entièrement homomorphe (FHE) exécute un calcul sur des données chiffrées… mais sans divulguer aucune information sur les données sous-jacentes. En clair, une partie peut chiffrer certaines données d’entrée, tandis qu’une autre partie, qui n’a pas accès à la clé de déchiffrement, peut effectuer aveuglément des calculs sur cette entrée chiffrée. Le résultat final est également chiffré. Il ne peut être récupéré que par la partie qui possède la clé secrète de déchiffrement. « À l’heure actuelle, le chiffrement homomorphe réclame de puissantes capacités qui le rendent incompatible avec des objets connectés », souligne Reda Yaich. Pour contourner cette difficulté, SystemX explore le ‘‘transchiffrement’’ : « Le concept consiste à utiliser un chiffrement symétrique classique intéressant au niveau de l’embarquabilité, côté IoT. Puis, à rechiffrer les données vers du chiffrement homomorphe dans le cloud. C’est un modèle hybride. »

La protection de la démarche ouverte

En cryptographie, remarquons qu’il est courant de voir les acteurs adopter une démarche ouverte. Tant au niveau du code (Open Source) que de la description théorique de l’algorithme. « En effet, lorsqu’un algorithme est proposé, ses concepteurs offrent les moyens de comprendre comment il fonctionne afin que la communauté puisse l’analyser », souligne Loïc Ferreira d’Orange Labs. Le but étant d’améliorer mutuellement la qualité de l’algorithme ainsi que les connaissances de la communauté. Morale de l’histoire : la cybersécurité est une affaire collective.

Erick Haehnsen

Commentez

Participez à la discussion


La période de vérification reCAPTCHA a expiré. Veuillez recharger la page.