3. Quelques solutions de pare-feu des
objets connectés
3.1. IoT Sentinel
IoT Sentinel [16] est un système capable d'identifier
les types d'appareils connectés à un réseau et de
renforcer les mesures de sécurité pour chaque type d'appareil qui
possède des vulnérabilités de sécurité
potentielles. IoT Sentinel est basé sur la surveillance du comportement
de communication des appareils pendant le processus de configuration pour
générer des empreintes digitales spécifiques aux appareils
qui sont mappées aux types d'appareils à l'aide d'un
modèle de classification basé sur l'apprentissage automatique.
IoT Sentinel vise les réseaux domestiques et les
petits bureaux dans lesquels les objets sont connectés via une
passerelle qui offre des interfaces sans fil et filaire pour connecter des
appareils IP.
L'objectif d'IoT Sentinel est de restreindre la communication
avec le réseau local afin d'empêcher qu'un hacker se connecte
à un objet vulnérable afin d'exploiter ses faiblesses et pour
attaquer d'autres objets.
Afin d'arriver à ses objectif, IoT Sentinel :
? Identifie les caractéristiques d'un nouvel objet
connecté au réseau
? Répertorie les vulnérabilités de
l'objet grâce à ses caractéristiques
? Réduit la communication d'un objet nouvellement
connecté et/ou vulnérable
Pour chaque objet, ses vulnérabilités
potentielles peuvent être recensées en consultant de sources
extérieures. Le Common Vulnerabilities and
Exposures ou CVE est un
dictionnaire des informations publiques relatives aux
vulnérabilités de sécurité. Le dictionnaire est
maintenu par l'organisme MITRE, soutenu par le département de
la Sécurité intérieure des États-Unis [17]. En se
basant sur les vulnérabilités des objets qu'il identifie, IoT
Sentinel protège son réseau en limitant la communication de
l'objet vulnérable correspondant.
Figure 7 : Design d'un
système d'IoT Sentinel [16]
La figure ci-dessus tirée de
l'article [16] nous présente le design du système d'IoT
sentinel.
Elle nous montre clairement qu'IoT Sentinel a deux composants
majeurs :
- Passerelle de sécurité :
Sur la figure elle est en bleu et est constitué d'interfaces de
connexion sans fil et avec fil, des modules de création d'empreintes
digitale, de gestion des appareils Il agit comme un routeur de passerelle d'une
maison ou d'un petit bureau. Dans ce projet, les auteurs envisagent que la
passerelle de sécurité pourrait être déployé
en tant qu'équipement dédié, ou comme un module dans un
logiciel ou encore en tant que mise à jour dans un
« firmware » dans les points d'accès wifi qui ont
des ressources suffisantes. Cette passerelle gère et dresse un profil
de chaque objet du réseau et envoie ces informations appelées
empreintes digitales de l'objet au service de sécurité de l'IoT
pour une identification et une estimation des vulnérabilités de
chaque type d'objet du réseau. Basé sur les
vulnérabilités recueillies, le service de sécurité
de l'IoT retournera un niveau d'isolation que devra appliquer la passerelle de
sécurité sur l'objet.
- Service de sécurité des
objets connectés: Sous forme de nuage nommé IoT
Security Service sur la figure. Il est basé sur les empreintes digitales
de l'appareil fournies par la passerelle de sécurité, le
fournisseur de service de sécurité de l'IoT
(IoTSSP) utilise l'apprentissage par machine basé sur
des modèles de classification pour distinguer les objets suivant leurs
caractéristiques. C'est ainsi qu'on crée des profils pour chaque
objet. Pour chaque type d'objet dans les données d'entraînement,
l'IoTSSP effectue un recensement des vulnérabilités basé
sur l'interrogation des référentiels de la base de données
CVE pour les rapports de vulnérabilité liés au type de
périphérique. Lorsqu'une faille est
détectée, un niveau d'isolation est assigné nommé
«restricted ». Sinon on assigne un niveau appelé
« trusted ». Les objets inconnus se verront assigné
le niveau « strict ». Le fournisseur IoTSSP notifie
à la passerelle de sécurité le niveau d'isolation
assignée.
Pour gérer la vulnérabilité des objets,
il est possible de suivre plusieurs stratégies afin de minimiser le
risque :
- Isolation réseau : Il s'agit de
bloquer la communication d'un objet potentiellement corrompu avec d'autres
objets du réseau pour empêcher de possibles attaques. Dans ce cas,
la passerelle divise le réseau en deux sous réseaux
distincts : le réseau « trusted » et le
réseau « untrusted » où sont placés
les objets vulnérable ou corrompu qui sont strictement isolé des
autres objets.
- Filtrage de trafic : le but est
d'empêcher des personnes externes au réseau de communiquer avec
des objets vulnérables du réseau et exploiter leurs faiblesses ou
voler des données.
- Notifications à l'utilisateur : Dans
certains cas l'isolation du réseau et le filtrage du trafic ne sont pas
suffisants pour apporter une protection adéquate. Par exemple, si un
objet vulnérable est équipé d'une connexion cellulaire qui
ne peut pas être contrôlée par la passerelle de
sécurité, un autre objet compromis pourrait utiliser cette chaine
pour voler des données sensibles. La seule mesure efficace pour
sécuriser l'utilisateur du réseau est de retirer manuellement les
objets risqués.
Même si notre projet n'est pas une continuité du
projet IoT Sentinel, celui-ci nous a aidé à concevoir le
nôtre surtout en ce qui concerne l'identification des objets du
réseau. Nous nous sommes basés sur leur travail pour concevoir
l'algorithme qui permettait d'extraire les attributs dont notre futur
modèle avait besoin à l'aide des fichiers pcap dont nous
disposions mais aussi de concevoir l'algorithme d'apprentissage profond pour
l'identification des objets.
|