MENU

Le défi cryptographique des véhicules définis par logiciel

Le défi cryptographique des véhicules définis par logiciel

Interviews |
Par Nick Flaherty



Rencontre avec Guillame Forget, de Cryptomathic au Danemark, sur les défis de la protection cryptographique des véhicules définis par logiciel.

L’industrie automobile s’efforce de mettre au point des véhicules conçus par logiciel permettant mis à niveau facile en toute sécurité avec de nouvelles fonctionnalités, mais il y a des défis majeurs en ce qui concerne la gestion de centaines de millions de clés et de certificats cryptographiques qui utilisent un large éventail d’algorithmes.

La technologie des véhicules définis par logiciel est en développement depuis quelques années et se concentre principalement sur l’informatique dématérialisée. C’est l’un des principaux moteurs du projet européen GAIA-X, qui vise à développer une infrastructure hyperscalaire souveraine plutôt que de dépendre de fournisseurs américains tels qu’Amazon, Microsoft ou Google.

Cryptomathic, au Danemark, travaille depuis vingt ans sur la façon de protéger les systèmes avec des algorithmes cryptographiques en constante évolution, y compris la cryptographie post-quantique, et une infrastructure en nuage (cloud) également en constante évolution. L’expérience de la société va des cartes de paiement sécurisées avec des puces d’Infineon à la nouvelle technologie européenne de portefeuille sécurisé qui devrait être lancée à la fin de cette année.

  Ce problème ne concerne pas que les logiciels des véhicules, mais aussi les communications entre les véhicules et l’infrastructure, en particulier avec les chargeurs intelligents. Tout ceci a entraîné une forte poussée en faveur de la certification de la sécurité aux États-Unis.

Guillaume Forget* explique:

« Du point de vue de la sécurité, nous travaillons avec de grands constructeurs automobiles et nous constatons que lorsqu’il s’agit de la gestion des clés de signature des microprogrammes, la question est : « où se trouvent ces clés ? ». Les constructeurs veulent s’assurer que l’application qui a requis le service peut être dans le nuage mais que le moteur de cryptage est sous leur contrôle. cependant, nous constatons une évolution vers des déploiements hybrides avec certains éléments dans le nuage ».

Cryptomathic a développé un module matériel sécurisé qui s’installe dans le nuage ou chez un client avec tous les logiciels nécessaires pour gérer des milliards de certificats et de clés en toute sécurité.

« Vous avez une base de données de référence, généralement établie en usine, puis vous ajoutez des composants pour le V2V (véhicule à véhicule) et le V2I (véhicule à infrastructure). La tendance que nous observons est que la compatibilité est relativement récente. Le micrologiciel validé sera conservé, mais les composants supplémentaires seront servis par les hyperscalers. Par exemple, si vous voulez charger votre batterie via le réseau, la compatibilité deviendra un facteur très important, d’une importance nationale, voire européenne, et la sécurité deviendra une question d’intérêt national.

Guillaume Forget de continuer : « Il faut signer le code, fournir des clés et des certificats, ce qui représente des centaines de millions d’euros d’investissements pour les grands constructeurs automobiles. Nous professionnalisons ce processus en veillant à ce que les clés soient conservées dans le matériel. Nous fournissons la couche logicielle au-dessus du générateur de nombres aléatoires (RNG) dans les puces ou le module, mais la gestion de ces modules de sécurité matériels (HSM) et la gestion d’une enclave de sécurité dans le nuage est un défi pour les développeurs. Nous permettons à la société de gérer les algorithmes pour fournir une agilité cryptographique. »

« Nous avons deux décennies d’expérience dans ce domaine avec Infineon et nous avons généré 10 milliards de certifications sur nos systèmes. Avec des véhicules sur le terrain, il faut une agilité cryptographique pour différents véhicules et être capable d’appliquer de nouveaux algorithmes cryptographiques. Cela inclut la capacité d’utiliser les derniers algorithmes de cryptographie postquantique (PQC) récemment sélectionnés par le NIST aux États-Unis.

Guillaume Forget : « Il y a dix ans, nous avons développé notre Cryto Service Gateway, et même à l’époque, avec l’algorithme RSA, il y avait des gens qui voulaient d’autres types de crypto, et nous avons donc fourni cela à grande échelle au secteur bancaire. Pour nous, le passage à la PQC avec de nouveaux algorithmes est une autre justification. La mise en œuvre sécurisée doit se faire dans le matériel, avec le module de sécurité enclavé qui nous permet de mettre n’importe quel algorithme dans le nuage, même s’il a été développé en interne.

Cryptographie pour l’IdO

On constate que les exigences de sécurité du secteur bancaire s’étendent aux applications industrielles, mais que cela pose des problèmes importants.

« Nous avons d’autres industries, telles que l’IdO et l’automobile, qui deviennent plus réglementées en raison de la connectivité et des systèmes dans lesquels elles opèrent, ce qui signifie que la surface d’attaque est considérablement plus importante, de sorte que la gestion des menaces et la solution de crypto-monnaie doivent changer. » déclare Guillaume Forget

« L’un des défis que nous rencontrons dans les différents secteurs est de savoir qui définit les normes et qui est responsable en cas de violation de la sécurité, car cela nécessite une bonne compréhension du fonctionnement de l’écosystème et les régulateurs ont leur propre point de vue pour leur propre secteur d’activité. Nous sommes agnostiques en matière de sécurité et nous observons les différentes tendances dans tous ces écosystèmes. »

« Le NIST examine les différentes initiatives dans les différents domaines, mais qui veille à l’application de règles valables pour l’ensemble des marchés et des régions ? Aucun organisme n’en est responsable ».

C’est là que Guillaume Forget voit un changement d’orientation pour GAIA-X. « Je pense que GAIA-X est désormais plus un protocole d’interopérabilité pour l’échange de données qu’un hyperscalaire souverain ». Un projet automobile dans GAIA-X appelé moveID utilise des liens peer-to-peer et la sécurité de la blockchain pour sécuriser ses données dans les véhicules définis par logiciel.

« Nous avons besoin de dialogue, mais si vous voulez préserver la souveraineté en Europe, vous devez vous assurer que l’écosystème a des limites claires et définies afin que chaque opérateur puisse maîtriser sa propre racine de confiance, mais lorsqu’il s’agit de détenir le secret, vous voulez maîtriser votre chaîne de valeur et cela inclut la racine de confiance », continue G.Forget « Par exemple, vous ne voudriez pas dépendre de la GSMA pour votre racine de confiance sur une eSIM, elle doit être indépendante.

*Guillaume Forget: vice-président exécutif (EVP) pour les lignes de produits chez Crythomatic et membre du comité exécutif du Cloud Signing Consortium

www.cryptomathic.com

Suivre ECInews sur Google news

 

Si vous avez apprécié cet article, vous aimerez les suivants : ne les manquez pas en vous abonnant à :    ECI sur Google News

Partager:

Articles liés
10s