Sécuriser les conceptions IIoT selon les normes de sécurité ISA/CEI

Par Jacob Beningo

Avec la contribution de Rédacteurs nord-américains de DigiKey

Les équipements industriels peuvent être rapidement connectés à l'Internet des objets (IoT) pour améliorer le rendement, la sécurité et la surveillance à distance. Cependant, en raison de leur grande valeur, les dispositifs IoT industriel (IIoT) constituent une cible de choix pour les pirates. Par conséquent, les concepteurs de dispositifs industriels doivent mettre en œuvre avec soin leurs solutions de sécurité en utilisant les normes industrielles. De même, ils doivent constamment mettre à jour leurs solutions de sécurité avec les dernières technologies afin de protéger les actifs de données de leurs dispositifs sans compromettre la sécurité ni les coûts de développement.

Cet article traite des normes et méthodologies de sécurité industrielles telles que CEI 62443 et SESIP. Il explore ensuite comment les concepteurs IIoT peuvent répondre à ces spécifications en s'appuyant sur l'approche de sécurité industrielle de NXP Semiconductors, qui utilise les éléments sécurisés et les microcontrôleurs EdgeLock Assurance.

Présentation de la norme CEI 62443

La norme CEI 62443 est une série de normes élaborées par le comité ISA99 et approuvées par la Commission électrotechnique internationale (CEI). Elle fournit un cadre de sécurité flexible qui aide les développeurs à atténuer les failles de sécurité dans les systèmes d'automatisation et de contrôle industriels. La norme CEI 62443 est divisée en quatre sections principales qui couvrent les composants, les systèmes, la politique et les procédures, et les spécifications générales (Figure 1).

Image des dispositifs IIoT pouvant utiliser les normes CEI 62443 (cliquez pour agrandir)Figure 1 : Les dispositifs IIoT peuvent utiliser les normes CEI 62443, qui définissent un cadre flexible pour atténuer les failles de sécurité. (Source de l'image : CEI)

Bien que chaque domaine de la norme CEI 62443 soit utile aux développeurs de dispositifs IIoT, les deux parties qui définissent les exigences de développement des produits et les exigences de sécurité pour les composants sont les suivantes :

  • CEI 62443-4-1 : Exigences relatives au cycle de développement de produit sécurisé
  • CEI 62443-4-2 : Sécurité des systèmes d'automatisation et de commande industrielles : exigences de sécurité technique des composants IACS

La norme CEI 62443-4-1 fournit aux développeurs les exigences de processus pour le développement de produits sécurisés et définit un cycle de vie de développement de produits sécurisés. Le cycle de vie inclut la définition des exigences de sécurité, la conception sécurisée, l'implémentation sécurisée, la vérification et la validation, la gestion des défauts, la gestion des correctifs et la fin de vie du produit.

La norme CEI 62443-4-2 fournit les exigences techniques de sécurité pour les composants qui constituent un dispositif, tels que les composants de réseau, les composants hôtes et les applications logicielles. La norme spécifie les capacités de sécurité qui permettent à un composant d'atténuer les menaces pour un niveau de sécurité donné sans l'aide de contre-mesures compensatoires.

Présentation de la norme SESIP

SESIP est une norme d'évaluation de la sécurité pour la méthodologie des plateformes IoT. Elle fournit une approche commune et optimisée pour évaluer la sécurité des produits connectés qui répondent aux défis spécifiques de l'écosystème IoT en pleine évolution en matière de conformité, de sécurité, de confidentialité et d'évolutivité.

Les principales fonctionnalités de la norme SESIP sont les suivantes :

  • Fournit une méthodologie d'évaluation de la sécurité flexible et efficace, adaptée à la complexité de l'écosystème IoT
  • Favorise la cohérence en fournissant une méthodologie commune et reconnue qui peut être adoptée par tous les systèmes de certification
  • Réduit la complexité, les coûts et les délais de mise sur le marché pour les acteurs IoT en proposant une méthodologie qui peut être appliquée à d'autres méthodologies d'évaluation et qui est conforme aux normes et réglementations
  • Facilite la certification des dispositifs par la composition de pièces certifiées et la réutilisation de la certification dans différentes évaluations
  • Offre un moyen cohérent et flexible de démontrer les capacités de sécurité des produits IoT pour les développeurs IoT, et de sélectionner un produit correspondant aux besoins de sécurité pour les fournisseurs de services

EdgeLock Assurance : une approche holistique de la sécurité

Pour aider les développeurs IIoT à répondre aux besoins de sécurité de leurs dispositifs, NXP a créé une approche holistique de la sécurité connue sous le nom d'EdgeLock Assurance. EdgeLock Assurance est appliquée aux lignes de produits NXP conçues pour répondre aux normes de sécurité de l'industrie, comme CEI 62443-4-1. L'approche de sécurité, illustrée à la Figure 2, combine des processus éprouvés et des évaluations de validation pour aider les concepteurs et les développeurs à répondre à leurs exigences en matière de sécurité, de la conception du produit à sa commercialisation.

Image de l'approche EdgeLock Assurance appliquée aux lignes de produits NXPFigure 2 : L'approche EdgeLock Assurance est appliquée aux lignes de produits NXP conçues pour répondre aux normes de sécurité de l'industrie et simplifier le cycle de développement de la sécurité. (Source de l'image : NXP)

EdgeLock Assurance contribue à garantir que les dispositifs sont résistants aux attaques, qu'ils respectent la sécurité par conception grâce à des tests et des évaluations, qu'ils sont conformes aux normes industrielles et qu'ils peuvent être certifiés selon les critères EAL3 ou supérieurs, ou SESIP L2 ou supérieurs. De plus, plusieurs microcontrôleurs et solutions d'éléments sécurisés de NXP peuvent aider les concepteurs industriels à simplifier leurs solutions de sécurité et à s'assurer qu'elles répondent à cette approche holistique de la sécurité.

Microcontrôleurs EdgeLock Assurance pour IIoT

Plusieurs familles de composants différentes de NXP font actuellement partie du programme EdgeLock Assurance. Ces composants incluent le LPC5500 et l'i.MX RT1170.

La série LPC5500 utilise le processeur Arm® Cortex®-M33 cadencé jusqu'à 100 mégahertz (MHz). De plus, les composants tirent parti des fonctionnalités de sécurité matérielles du cœur Cortex-M33, telles que TrustZone pour fournir l'isolation matérielle des logiciels de confiance, ainsi que des unités de protection de la mémoire (MPU) et d'un coprocesseur CASPER Crypto pour permettre l'accélération matérielle d'algorithmes cryptographiques asymétriques spécifiques. La série LPC5500 prend également en charge les fonctions physiques inclonables (PUF) SRAM pour le provisionnement de la racine de confiance. Les fonctionnalités additionnelles du LPC5500 sont illustrées à la Figure 3.

Schéma du LPC5500 de NXP exploitant un cœur Arm Cortex-M33 avec TrustZone (cliquez pour agrandir)Figure 3 : Le LPC5500 exploite un cœur Arm Cortex-M33 avec TrustZone pour permettre l'exécution sécurisée des logiciels et des applications et diverses améliorations de la sécurité. (Source de l'image : NXP)

L'i.MX RT1170 est un microcontrôleur crossover qui repousse les limites des capacités de traitement des microcontrôleurs. Il se compose de deux cœurs de microcontrôleur : un cœur Arm Cortex-M7 1 gigahertz (GHz) et un cœur Arm Cortex-M4 400 MHz. De plus, le RT1170 contient des fonctionnalités de sécurité avancées telles que le démarrage sécurisé, la cryptographie hautes performances, un moteur de cryptage en ligne et le décryptage AES à la volée. Les capacités générales du RT1170 sont illustrées à la Figure 4.

Schéma de l'i.MX RT1170 de NXP exploitant les cœurs Arm Cortex-M7 et Cortex-M4 hautes performances (cliquez pour agrandir)Figure 4 : L'i.MX RT1170 exploite les cœurs Arm Cortex-M7 et Cortex-M4 hautes performances et des capacités de sécurité avancées pour permettre des solutions sécurisées pour les dispositifs IIoT. (Source de l'image : NXP)

Pour aider à lancer un projet, NXP met à la disposition des développeurs plusieurs cartes de développement différentes leur permettant de tester les composants hautes performances et de déterminer s'ils conviennent à leur application. Par exemple, le kit d'évaluation MIMXRT1170-EVK offre une carte avec une vaste sélection de capteurs et de composants de mémoire et de connectivité embarqués pour permettre aux développeurs de rapidement prototyper leurs dispositifs industriels. Les développeurs peuvent ensuite utiliser les outils et le pack logiciel MCUXpresso de NXP pour explorer les solutions et les capacités de sécurité offertes par cette série de microcontrôleurs.

Éléments sécurisés de NXP

Outre l'utilisation d'un microcontrôleur EdgeLock Assurance, les concepteurs IIoT peuvent également envisager d'utiliser un élément sécurisé tel que le SE050. Un élément sécurisé est une racine de confiance au niveau du circuit intégré, prête à l'emploi, qui confère à un système IIoT des capacités « edge-to-cloud » immédiates.

Le SE050 permet de stocker et de provisionner en toute sécurité les informations d'identification et d'effectuer des opérations cryptographiques pour les fonctions de communication et de contrôle critiques en matière de sécurité, telles que les connexions sécurisées aux clouds publics/privés, l'authentification entre dispositifs et la protection des données de capteurs sensibles. De plus, le SE050 est fourni avec un système d'exploitation Java Card et une applet optimisée pour les cas d'utilisation de sécurité IoT.

Un exemple d'application est disponible ci-dessous à la Figure 5. Dans cet exemple, un capteur sécurisé est connecté au SE050 via une interface I²C sécurisée. Le microcontrôleur/microprocesseur hôte communique avec le SE050 via une interface I²C cible. L'APPLET IoT SE050 peut être configurée et lue par un lecteur NFC pour provisionner le dispositif. Le SE050 sépare et protège les données d'actionneur de capteur.

Schéma de l'élément sécurisé SE050 de NXPFigure 5 : L'élément sécurisé SE050 permet de stocker et de fournir des informations d'identification en toute sécurité, et d'effectuer des opérations cryptographiques pour les communications et les contrôles critiques en matière de sécurité. (Source de l'image : NXP)

Conseils et astuces pour les applications IIoT

La sécurisation d'un dispositif IIoT n'est pas un exercice anodin. Les menaces auxquelles un dispositif est confronté aujourd'hui sont probablement très différentes de celles auxquelles il sera exposé demain. La sécurisation d'une conception peut prendre beaucoup de temps si les développeurs ne font pas attention. Voici plusieurs conseils et astuces que les développeurs peuvent prendre en compte pour optimiser rapidement la sécurité de leur application IoT, notamment :

  • Utilisez dans votre conception des microcontrôleurs et des composants qui ont été développés pour répondre aux normes CEI 62443 et SESIP.
  • Pour les dispositifs IoT écoénergétiques, envisagez d'utiliser un seul cœur de microcontrôleur qui exploite TrustZone, comme le LPC5500.
  • Pour les dispositifs IoT qui requièrent des calculs hautes performances, envisagez l'utilisation d'un microcontrôleur crossover comme l'i.MX RT1170.
  • Exploitez les éléments sécurisés comme dispositif de sécurité auxiliaire pour simplifier le provisionnement et sécuriser la communication cloud.
  • Expérimentez diverses solutions et options de sécurité à l'aide d'une carte de développement. De nombreuses cartes de développement incluent des éléments sécurisés avec des interfaces vers des microcontrôleurs, qui peuvent être utilisés pour élaborer votre solution de sécurité dès le début.

Conclusion

Les dispositifs IIoT apportent de nouvelles capacités et fonctionnalités aux applications industrielles améliorant le rendement, la sécurité et la surveillance à distance. Toutefois, la plus grande menace pour ces systèmes provient des failles de sécurité que les pirates tenteront d'exploiter. Comme illustré, les nouvelles normes, certifications et méthodologies telles que les normes CEI 62443 et SESIP — implémentées sur les microcontrôleurs EdgeLock Assurance et les éléments sécurisés fournis par NXP — peuvent contribuer à protéger les conceptions IIoT.

DigiKey logo

Avertissement : les opinions, convictions et points de vue exprimés par les divers auteurs et/ou participants au forum sur ce site Web ne reflètent pas nécessairement ceux de DigiKey ni les politiques officielles de la société.

À propos de l'auteur

Image of Jacob Beningo

Jacob Beningo

Jacob Beningo est un consultant en logiciels embarqués, et il travaille actuellement avec des clients dans plus d'une douzaine de pays pour transformer radicalement leurs activités en améliorant la qualité, les coûts et les délais de commercialisation des produits. Il a publié plus de 200 articles sur les techniques de développement de logiciels embarqués. Jacob Beningo est un conférencier et un formateur technique recherché, et il est titulaire de trois diplômes, dont un master en ingénierie de l'Université du Michigan. N'hésitez pas à le contacter à l'adresse jacob@beningo.com et sur son site Web www.beningo.com, et abonnez-vous à sa newsletter mensuelle Embedded Bytes.

À propos de l'éditeur

Rédacteurs nord-américains de DigiKey