Internet a-t-il toujours sa place dans l'Internet des objets ?
L'Internet des objets est souvent décrit de façon vague comme « une matrice de capteurs et d'actionneurs périphériques, connectés via Internet à des ressources informatiques basées sur le Cloud et à des ressources d'analyse ». Cette description fonctionne assez bien pour les descriptions générales, mais si vous y regardez de plus près, vous constaterez qu'elle n'est pas toujours exacte.
Le problème provient des dispositifs périphériques de l'Internet des objets. Ils existent en très grand nombre et augmentent rapidement. Toutefois, tous ne sont pas connectés directement à Internet. Il n'est pas toujours possible, voire souhaitable de les connecter.
Tout d'abord, examinons certaines prévisions dans l'avenir proche. Selon un rapport de Juniper, le nombre de périphériques, capteurs et actionneurs connectés à l'Internet des objets atteindra plus de 46 milliards en 2021, comparativement à une estimation de la population mondiale d'un peu plus de 7,7 milliards par le bureau de recensement des États-Unis pour 2021, ce qui équivaut à presque six dispositifs par habitant.
Ce sont de gros volumes et cela représenterait un nombre considérable de connexions Internet s'ils étaient tous connectés. Toutefois, comme nous l'avons mentionné, tous les dispositifs IoT ne sont pas nécessairement directement connectés. Généralement, un éventail de dispositifs dans une maison ou dans une partie de l'usine communiquent via un bus non IP, tel que ZigBee avec un routeur. Celui-ci assure la représentation de la périphérie sur Internet, assurant la communication avec le serveur Cloud distant du système. Comme nous le verrons, certains dispositifs, notamment les petits capteurs, bénéficient de l'élimination de la surcharge liée à un réseau IP haute performance. En outre, la présence d'une adresse IP augmente la vulnérabilité d'un dispositif au piratage.
Les autres applications peuvent être basées dans des communautés rurales éloignées ou hors de portée, de sorte qu'aucune connexion Internet fiable et permanente n'est disponible. Les possibilités peuvent être limitées à la collecte des données dans un dispositif de consignation, puis à leur transport sur une clé USB dans un endroit où elles peuvent être analysées pour générer des informations significatives et des recommandations d'action.
Avec les technologies adéquates, toutefois, des communications à longue distance peuvent être obtenues sans le concours d'Internet ou d'adresses IP. Par exemple, Thingstream est un réseau de connectivité des dispositifs à longue distance construit sur la messagerie USSD (Unstructured Supplementary Service Data). USSD offre une connectivité IoT sécurisée sans passer par Internet d'aucune façon que ce soit.
Le réseau LoRaWAN (Low Power Wide Area Network) est une autre option. Il permet aux dispositifs IoT de communiquer sur des distances de quelques kilomètres à plusieurs dizaines de kilomètres, en fonction de l'environnement, avec des passerelles qui assurent l'interface avec les réseaux IP standard.
À partir de ce qui précède, il devient évident qu'il existe de très nombreux dispositifs IoT fonctionnant sans connexions Internet dans diverses circonstances, résumées comme suit :
- Aucune connexion Internet n'est disponible et ce n'est donc pas une option.
- Un ensemble de capteurs a des caractéristiques impropres à la connexion directe pour une connexion Internet de type IP.
- Des problèmes de sécurité sont liés au piratage de dispositifs Internet.
Nous examinerons ces questions sous la forme de scénarios sans Internet, afin de mettre en avant les problèmes qui se sont produits et les solutions adoptées en conséquence. Cela explique pourquoi le concept de « IoT sans Internet » est une perspective attrayante pour de nombreux types d'utilisateurs.
Scénario n° 1 : emplacement du village à distance
Dans un article intitulé « IoT without the Internet? », le blogueur Dana Blouin décrit un voyage qu'il a effectué dans le nord de la Thaïlande pour participer à un projet IoT bénévole en faveur d'une école pour une tribu vivant dans une région montagneuse. Ce projet a été accompagné par trois startups thaïlandaises : Knit by Jib, Drvr et Bangkok Bike Finder.
L'école est extrêmement éloignée et il a fallu deux jours pour l'atteindre à partir de Chaingmai. Elle est également totalement hors réseau, sans électricité, ni Internet, ni couverture de téléphonie mobile. Seul l'ensoleillement est abondant, de sorte que tous les dispositifs IoT peuvent fonctionner à l'énergie solaire. Le manque de communications peut également être géré en stockant les données sur des dispositifs de surveillance ou des téléphones mobiles pour transmission ultérieure au Cloud à des fins d'analyse.
L'une des utilisations possibles de l'IoT ici se rapporte à l'éternel défi que pose un approvisionnement adéquat en eau potable. Des capteurs peuvent être utilisés pour les réservoirs d'eau de l'école, afin de mesurer les niveaux. Ainsi, l'enseignant saura quand il devra ouvrir les vannes pour remplir les réservoirs ou des capteurs peuvent éventuellement vérifier la qualité de l'eau.
Autre possibilité : un système d'arrosage automatique et des capteurs d'humidité pour que le jardin potager de l'école reste productif.
Ce ne sont là que quelques idées de ce qui pourrait être fait dans un endroit comme celui-ci sans Internet. Mais le principal avantage de ces projets pourrait résider dans la qualité des conditions d'éducation des enfants.

Fig.1 : Les endroits éloignés n'ont pas nécessairement Internet - Image via Geograph
Scénario n° 2 : Systèmes d'automatisation domestique
Un système d'automatisation domestique peut contenir des caméras de sécurité qui exigent des communications à bande passante élevée pour gérer leurs transmissions vidéo. Toutefois, il existe de nombreux autres dispositifs qui ne transmettent des paquets de données qu'occasionnellement et ne justifient donc pas l'installation d'un réseau à bande passante élevée. Au lieu de cela, ils bénéficient d'une connexion à un réseau local à faible bande passante à l'aide de normes telles que ZigBee, BLE ou AND qui n'imposent aucune surcharge liée à un matériel lourd, aux logiciels ou à la consommation électrique.
Consultez notre article, « Next key issues for implementing the IoT » pour plus d'informations sur le choix du réseau sans fil local.
Ce point est particulièrement important pour les dispositifs qui peuvent être physiquement petits et dispersés à des endroits où la fourniture d'une alimentation secteur électrique est difficile, voire impossible. Un réseau hautes performances est non seulement inutile, mais en plus imposerait un fardeau indésirable en termes de taille et de consommation électrique. Une réduction de la consommation électrique liée à l'activité du réseau peut prolonger considérablement la durée de vie de la batterie du dispositif.
Principaux dispositifs personnels et applications qui peuvent bénéficier de réseaux à plus basse performances :
- détection d'incendie/CO
- détection de fuite/d'humidité
- ouverture et fermeture de fenêtres & portes
- sonnette vidéo
- thermostat intelligent
- capteurs de mouvement
- commande d'éclairage
Alors que les concepteurs peuvent avoir tout intérêt à concevoir leurs capteurs avec une simple connexion réseau local pour les raisons ci-dessus, l'utilisation d'un port dépourvu de toute adresse IP apporte également d'importants avantages relatifs à la sécurité. Cela élimine l'exposition à de nombreux types de menace cybernétique. Les pirates peuvent être en mesure d'activer ou de désactiver des dispositifs sur un réseau local, mais ne seront pas en mesure d'accéder aux données.
En 2015, la société de sécurité Synack a analysé 16 dispositifs d'automatisation domestique, allant des caméras aux thermostats. fait très révélateur, les chercheurs ont pu pirater quasiment tous les appareils. Ils ont décrit l'état de la sécurité comme « pitoyable ».
L'exercice impliquait la simulation de différents scénarios d'attaque, de situations susceptibles d'exposer les utilisateurs à des attaques de pirates. Ces attaques comprenaient l'installation de logiciels malveillants dans les produits avant qu'ils quittent l'usine et le détournement d'applications mobiles destinées au contrôle à distance.
Synack a déterminé que les caméras connectées avaient le plus grand nombre de failles de sécurité, avec des dispositifs testés sans chiffrement de données et avec des mots de passe faibles. Les thermostats avaient de sérieux problèmes de sécurité qui pourraient être exploités pour une prise de contrôle ; les centres d'automatisation domestiques ont également eu de nombreuses failles.
Des problèmes se posent parce que les concepteurs de dispositifs ne sont pas des experts en sécurité et se concentrent essentiellement sur l'innovation de produits. Ils donnent priorité à l'expédition par rapport à la réparation et il n'y a pas de norme industrielle, ni aucun moyen de savoir si un produit est sûr ou non pour l'utilisateur moyen.
Une autre entreprise de sécurité, Veracode, a mené une enquête pour aboutir aux mêmes conclusions inquiétantes. Elle a démontré comment les failles de sécurité pourraient mener à une violation de l'intégrité physique et des données financières. Les failles dans l'authentification et l'exécution de code arbitraire pourraient être exploitées pour obtenir le contrôle des dispositifs. En obtenant des informations liées à la présence de personnes dans une pièce, des criminels opportunistes pourraient faire des repérages. Ils pourraient également accéder à des données confidentielles en manipulant les micros sur des dispositifs personnels connectés.
Les chercheurs de ReVuln ont constaté que les téléviseurs intelligents et les réseaux WiFi connectés pouvaient créer des vulnérabilités. Des criminels pourraient accéder aux fichiers au sein de clés USB branchées sur le téléviseur ou voler des cookies du navigateur contenant des informations sensibles. Aussi, un pirate peut espionner les utilisateurs en exploitant des vulnérabilités dans les téléviseurs intelligents et leurs réseaux locaux connectés.
D'autres dispositifs, y compris les compteurs, les thermostats et les ampoules intelligents pourraient également permettre à des pirates de pénétrer les réseaux domestiques.

Fig.2 : Des dispositifs d'automatisation domestiques, tels que les compteurs et les thermostats intelligents, peuvent créer des vulnérabilités
La réalité est que de nombreux systèmes d'automatisation domestique recouvrent des dispositifs sur des réseaux locaux et d'autres sur des connexions WiFi ou des connexions directes à Internet. Une solution pourrait être par exemple la passerelle Internet des objets modulaire récemment introduite par NXP. Conçue pour les réseaux utilisant des nœuds considérables, cette solution est intéressante parce qu'elle prend en charge un large éventail de protocoles de communications sans fil, tels que Thread, ZigBee et WiFi. L'intelligence intégrée assure des réponses et un fonctionnement prioritaires, même lorsque la connectivité du Cloud n'est pas disponible.
Le dispositif utilise un chiffrement robuste, incluant les communications sans fil chiffrées pour empêcher les accès non autorisés, ainsi que l'interception, les attaques de type « homme du milieu » et par relecture. Il utilise également le chiffrement AES pour les messages Thread et ZigBee. C'est important, pour arrêter l'activation des terminaux par les pirates sur ces réseaux, bien qu'ils ne soient pas en mesure d'avoir pleinement accès aux données. En outre, la passerelle donne accès aux fonctions de sécurité avancées de son processeur d'applications i.MX.
Scénario n° 3 : Mise en réseau de Thingstream
La société suisse de logiciels de communications mobiles Myriad Group a annoncé la mise sur le marché de Thingstream, un réseau de connectivité des dispositifs. Thingstream a été développé après que Myriad a trouvé une utilisation alternative des données Unstructured Supplementary Service Data ou USSD. Ces données de messagerie sont un protocole utilisé par les réseaux de téléphonie mobile pour communiquer avec les ordinateurs d'un fournisseur de services.
Le réseau prend en charge une large gamme d'applications IoT adaptées aux dispositifs en déplacement, situés à des emplacements distants ou qui doivent être sécurisés avant la connexion au Cloud. Puisque le protocole USSD concerne tous les réseaux cellulaires, il peut fournir une connectivité Internet des objets sécurisée sans impliquer Internet. Myriad affirme que la simplicité est un solide argument de vente pour cette solution, avec des applications comprenant le suivi des actifs, de la logistique, de la gestion des installations et de la surveillance de l'environnement.
Thingstream évite de recourir aux données cellulaires et à un partenaire opérateur d'itinérance. D'autre part, la prise en charge du protocole TCP/IP n'est plus nécessaire. Ce système permet d'envoyer de petites charges utiles sécurisées à l'environnement Cloud. Ce faisant, il réduit le traitement et la consommation électrique requise par le dispositif émetteur.
Myriad essaie également Connect Hub, offre de type PaaS (plateforme en tant que service).
Scénario n° 4 : Robots industriels
Le logiciel qui gère des robots connectés à Internet est obsolète et vulnérable au piratage, selon un nouveau rapport de la société de cybersécurité Trend Micro et du Politecnico de Milan.
Les chercheurs ont découvert que des dizaines de milliers de dispositifs industriels, y compris les robots industriels, étaient vulnérables au piratage. Les menaces évidentes incluent le détournement des fonctions de sécurité, avec le risque de meurtre des ouvriers par les robots. Toutefois, d'autres menaces, moins facilement détectables existent également. Il s'agit notamment de l'introduction de défauts subtils qui conduisent à des pannes sur le terrain, à des incendies, à des défaillances des systèmes de sécurité, à une perte d'intégrité de structure, etc.
« Il serait incroyablement irresponsable d'utiliser Internet sous sa forme actuelle pour la robotique », affirme Barrett Lyon, chef de la recherche et du développement dans le domaine de la sécurité chez Neustar. « Les robots ne sont pas bien différents des technologies qui ont été connectées à Internet et si nous tirons une leçon de l'histoire, il y a matière à s'inquiéter. »
Un document de Trend Micro intitulé « Rogue Robots : Testing the limits of an industrial robot’s security » détaille les divers types d'attaque et les conséquences auxquelles un robot connecté au réseau pourrait être soumis.
Une solution pourrait consister à gérer les robots sans passer du tout par Internet, mais cette méthode peut être peu pratique pour tout, hormis les robots et les tâches les plus simples.
Une autre solution pourrait consister à créer un réseau IoT/robotique dans tout ou partie d'une usine déconnectée d'Internet et du réseau d'entreprise par ce que l'on appelle communément une mesure « Air Gap ». Toutefois, il est difficile de maintenir l'intégrité de cette mesure, car elle est vulnérable de plusieurs façons :
- Besoin d'échanger des fichiers
- Dispositifs personnels compromis
- Vulnérabilités et erreur humaine
- Menace interne
- Menace d'attaques aéroportées comme Blueborne, qui peuvent permettre à des pirates informatiques d'exploiter les connexions Bluetooth pour pénétrer et prendre le contrôle complet de dispositifs ciblés. L'attaque ne nécessite pas que le dispositif ciblé soit couplé au dispositif de l'attaquant ou même réglé en mode détectable

Fig. 3 : Les robots industriels sont vulnérables au piratage - Image via Wikimedia Commons
En conséquence, le document de Trend Micro propose quelques recommandations sur la façon dont les fabricants de robots et les utilisateurs peuvent se protéger contre les attaques de pirates. Les normes des robots industriels doivent prendre en compte les menaces contre la cybersécurité de la même manière que les normes des secteurs ICS et de l'automobile ont évolué pour les atténuer. Les défenseurs du réseau doivent comprendre pleinement la position unique des robots industriels en termes de sécurisation.
Toutefois, les robots ont une durée de vie très longue. Par conséquent, les fournisseurs doivent être en mesure de fournir des mises à jour de sécurité pour toutes les versions actuellement déployées, ce qui n'est pas toujours le cas. En outre, les clients risquent de s'inquiéter, du fait des périodes d'indisponibilité ou des retours éventuels en arrière induits par les mises à jour logicielles, ce qui risque, en retour, de les dissuader d'installer à temps les correctifs indispensables.
Les données techniques de ce projet de recherche, notamment les vulnérabilités découvertes, ont été publiées lors du symposium de l'IEEE (Institute of Electrical and Electronics Engineers) sur la sécurité et la protection de la vie privée en mai 2017.
IoT Security Foundation
Cet article a démontré comment configurer certains réseaux IoT, ou plus souvent certaines parties de ces réseaux, sans la technologie IP. Toutefois, en réalité, la plupart des réseaux Internet des objets dans certaines régions dépendent de communications de type Internet ou sont exposés à des connexions réseau malveillantes ou accidentelles.
En conséquence, les concepteurs, les développeurs et les utilisateurs de l'Internet des objets doivent être conscients des risques de sécurité du réseau et des contre-mesures. IoT Security Foundation est un point de départ possible. C'est un organisme à but non lucratif dédié à la promotion d'une sécurité parfaite. Voici leur point de vue sur le défi de l'Internet des objets en matière de sécurité :
« Les possibilités de l'Internet des objets vont de paire avec le défi de la sécurité : avec de plus en plus de dispositifs connectés, les méchants ont l'embarras du choix. Ce qui est considéré comme sûr aujourd'hui ne le sera peut-être pas demain. Un système Internet des objets classique repose sur des données et des réseaux de provenances variables. Les dispositifs doivent normalement fonctionner sur batterie pendant de nombreuses années et de nouvelles vulnérabilités auront probablement à être corrigées sur site et à l'échelle requise. Alors que nous pouvons tirer les leçons des époques des communications mobiles et du PC, les systèmes Internet des objets sont tout autre chose, ainsi que les défis de sécurité.
Avec davantage que de simples réputations en jeu, il est impératif que les fournisseurs de technologie, ceux qui adoptent des systèmes et les utilisateurs travaillent ensemble afin d'assurer une sécurité proportionnelle à l'objectif visé. »
Conclusion
Dans cet article, nous avons vu que tous les dispositifs Internet des objets ne sont pas connectés à Internet. Cette connexion peut être impossible si aucune connexion Internet locale n'est disponible. Cependant, dans bien d'autres cas, une connexion directe n'est pas nécessaire, ni même souhaitable. L'élimination de telles connexions offre surtout l'avantage de rendre les adresses IP invisibles et inviolables. Plus les infrastructures Internet des objets influencent nos vies, plus la menace et les conséquences possibles de toutes les violations de la sécurité, y compris physiques, sont importantes.
Par conséquent, des ressources telles qu'IoT Security Foundation constituent une partie importante de l'écosystème IoT en forte croissance. Les développeurs du monde entier doivent être encouragés à intégrer la sécurité dans leurs produits dès le début de la phase de conception et cette tâche doit leur être facilitée, afin de neutraliser efficacement les menaces identifiées.
Références
https://www.postscapes.com/internet-of-things-market-size
https://en.wikipedia.org/wiki/World_population_estimates
https://internetofbusiness.com/myriad-thingstream-iot-without-internet
https://www.iotcentral.io/blog/iot-without-the-internet?context=category-Case+Studies
/next-key-issues-for-implementing-iot
https://www.ibm.com/blogs/internet-of-things/sensors-smart-home
http://resources.infosecinstitute.com/how-hackers-violate-privacy-and-security-of-the-smart-home
https://info.veracode.com/whitepaper-the-internet-of-things-poses-cybersecurity-risk.html
https://internetofbusiness.com/myriad-thingstream-iot-without-internet
http://www.ieee-security.org/TC/SP2017/program.html
https://www.iotsecurityfoundation.org
Internet des objets sans l'Internet, l'Internet des objets a-t-il vraiment besoin d'Internet ? Publié le 15 janvier 2018 par Farnell