6 mécanismes pour sécuriser un système embarqué

Dans ce article, nous allons voir 6 mécanismes de sécurité pour sécuriser un système embarqué (exemple: GPS tracking device) à based d’un microcontrôleur. A noter que les mécanismes cités ci-dessous seront détaillés dans des postes à venir.

Secure boot (démarrage sécurisé) : vérifier l’authenticité d’un code avant son exécution lors du démarrage du système. Objectif ? Eviter l’exécution d’un code malicieux non approuvé par le constructeur du système.

Secure update (mise à jour sécurisée) : authentifier un code avant de l’installer. Objectif ? Eviter l’installation d’un code malicieux non approuvé par le constructeur du système.

Disable or secure debug interfaces : désactiver ou sécuriser (accès authentifié par un mécanisme cryptographique à l’état de l’art) les interfaces utilisées pour debugger le système. Exemples d’interfaces : Join Test Action Group (JTAG), XCP (automobile), etc.

Secure storage (stockage sécurisée) : espace mémoire sécurisé permettant de protéger les données sensibles comme les clés de chiffrement, données utilisateurs, etc.
 
Resources isolation & Access control : il s’agit là d’identifier les ressources sensibles (données ou périphériques ou fonctions), les isoler dans un environnement d’exécution sécurisée et appliquer un contrôle d’accès. Les ressources isolées sont accessibles uniquement depuis cet environnement sécurisé.
 
Secure data exchanged with external entities : authentifier les entités externes et chiffrer (utiliser le TLS par exemple) les communications avec les entités externes.
Bien sûr, l’architecte cybersécurité du système peut décider de retirer certains de ces mécanismes ou d’en ajouter d’autres à l’issue d’une analyse de risques justifiant une telle décision.
 
Petite question : connaissez-vous le rôle de Root of Trust (RoT) mentionné sur le schéma ci-dessus ?

Suivre l'auteur

Retour en haut