La domotique, la santé à distance, les compteurs intelligents, les passerelles domestiques sont autant de sujets à la mode aux perspectives de déploiement vertigineuses, alors même que leur cadre sécuritaire semble loin d’être au point.

Il est aisé de concevoir un système complet, sécurisé de bout en bout : des capteurs parlant via une communication sécurisée à une passerelle, à laquelle ils auraient été préalablement appairés, cette passerelle communicant à son tour de façon mutuellement authentifiée avec une infrastructure d’administration distante ou, en général, un « nuage » d’administration.

Dans ce genre de solution, il est indispensable que les systèmes soient interopérables en totalité et en partie. Il serait intolérable d’être restreint aux capteurs pour la santé, ou aux composants domotiques du fournisseur de la passerelle domestique et du système. Pour ce qui est du fonctionnement de la passerelle avec plusieurs fournisseurs de services différents, le problème reste complexe, même s’il existe des protocoles d’administration standards.

A supposer que les capteurs de différentes provenances puissent s’interfacer avec différentes passerelles, quid de la sécurité ? Comment faire en sorte, en général, que les produits des fabricants A et B sachent communiquer de façon sécurisée entre eux ? Imaginez, sans sécurité, ce que deviendrait la fenêtre connectée d’Ericsson : la porte ouverte au home jacking…

Deux solutions possibles

On entre alors dans une problématique classique de hiérarchie de confiance. Le hic étant, ici, que les fabricants A, B, etc., n’ont rien en commun. Quelles solutions apporter ?

Une première solution, évoquée plus haut, serait de standardiser l’appairage des capteurs avec la passerelle domestique. Cette méthode, inspirée du fonctionnement de Bluetooth, bénéficierait grandement des techniques sans contact, et présente l’avantage de ne pas nécessiter de contrôle prédéfini du matériel par un acteur donné. Cependant, si cette solution donne le contrôle à l’utilisateur final, elle présente certains risques (usurpation en cas d’attaque physique, par exemple) et n’apporte de solution qu’à un maillon de la chaîne.

Pour une seconde piste, la chaîne de composants et l’architecture système de ces nouveaux services n’est pas sans rappeler l’écosystème du paiement et du sans-contact. Dans ce genre de systèmes, on a introduit le rôle clé de Trusted Services Manager, administrant, pour le compte des fournisseurs de services, des domaines de sécurité au sein de différents maillons de la chaîne. Dans le cas des passerelles domestiques, le rôle de TSM pourrait être la clé indispensable à la défragmentation des solutions, à l’ouverture aux services fournis par des entreprises tierces, et finalement à la sécurisation de la chaîne complète, du capteur qui prend votre tension ou du variateur de lumière, jusqu’à la gestion distante de ces données dans le cloud.