Sécurité de l’IoT

Relever les défis de sécurité de l’Internet des Objets

PKI for IoT

Les certificats électroniques permettent aux applications d’intégrer des services de sécurité tels que l’authentification des utilisateurs, la non répudiation des transactions ou la confidentialité des échanges de données.

Atos, acteur européen de la sécurité, propose la PKI for IoT, une solution complète pour créer des certificats électroniques et gérer le cycle de vie des objets.

Mécanismes de sécurité interne renforcés

De l’authentification forte à l’accès à toutes les entités fonctionnelles de metapki, à l’enregistrement de toutes les actions, informations confidentielles chiffrées et clés privées et publiques protégées à l’aide de modules de sécurité matérielle (HSM),metapki assure la sécurité de vos données.

Bull cyber Trust compliance

Certifications

Metapki est certifié Critères Communs EAL 3+. metapki est également qualifié au niveau standard du RGS.

Performance

Capacité à fournir plus de 1000 certificats/seconde (ex : formats spécifiques de certificats C-ITS pour « Car2Car Communication »)

Architecture n-Tiers et évolutivité

Architecture 3-Tiers : Front Offices, Back Offices et bases de données externes
Evolutivité : possibilité d’ajouter de nombreux Front offices et/ou plusieurs Back Offices

Automatisation et protocoles d’auto-enrôlement (CMP, SCEP, EST)

CMP et SCEP déjà disponibles pour les certificats X509
EST en cours pour les certificats X509 et autres formats

Support pour les Autorités de Certification sur le long-terme (certificats X509 avec clés RSA ou ECDSA), certificat pseudonyme(certificats X509 avec clés RSA ou ECDSA), et certificat pseudonyme à court-terme (C-ITS)(certificats spécifiques avec clés ECDSA).

Performance

Possibilité de produire plus de 1000 certificats par seconde (par exemple pour des formats spécifiques comme les certificats C-ITS pour les communications Car2Car).

Exigences techniques

Plateforme Linux (c.à.d Red Hat ou SUSE)
Composants Open source internationaux fournis avec metapki : Apache, OpenSSL, PostgreSQL et PHPP
Serveur LDAP : lorsque les AC publient les certificats et/ou les LCR
Serveur de courriel SMTP : lorsque metapki envoie des notifications en accord avec le cycle de vie des certificats

Normes et standards

Format des certificats conforme à ITU-T X.509v3 et RFC 5280
Protocole d’enrôlement de certificats : SCEP, CMP (RFC 2510 et RFC4210), CCEP
Profils des certificats conformes à ETSI TS 101 862, Netscape et Microsoft
Informations de Révocation conformes à ITU-T X.509v2 LCR et au protocole OCSP (RFC 2560)

Format des demandes de certificats : PKCS#10, SPKAC
Format d’échange de clés : PKCS#12
Connectivité : LDAP, HTTPS, SMTP
Interface HSM : PKCS#11

Environnement d’utilisation

Matériels et logiciels requis pour le serveur hébergeant metapki

Serveurs physiques : plateforme 32/64 bits équipée de : minimum 4 Go de RAM, minimum 10 Go d’espace disque disponible, 2 ports Ethernet
Machines virtuelles : VMWare, HyperV
Système d’exploitation : Red Hat 5 et 6 (32 or 64 bits) / SUSE SLES 10 et 11 (32 or 64 bits)
Server LDAP : les AC publient les certificats et/ou les LCR dans un annuaire

Serveur mail : envoi des courriels possibles à chaque étape du cycle de vie des certificats

Station de travail pour les utilisateurs de metapki
Navigateur : Internet Explorer version 8 et supérieure, Firefox, Chrome
Environnement Java Runtime : 1.6 (supérieur à update 19), 1.7 et 1.8

Smart Card
Toute carte disposant d’une interface d’accès PKCS#11 et en particulier les suivantes : CardOS, Gemalto ID PRIME MD840, Gemalto IAS TPC, Gemalto Classic TPC IM, GemaltoCyberflex Access 64k v2, Morpho vpsID SmartCard Ux, ActivIdentity ActivCard 64K V2C

HSM
Tout HSM disposant d’une interface d’accès PKCS#11 et en particulier TrustWay Proteccio®

Les certificats électroniques peuvent être utilisés pour assurer :
l’authentification forte des utilisateurs à l’aide de deux facteurs : carte à puce ou clé USB et PIN
l’authentification forte des serveurs web (SSL/TLS)
l’authentification forte des réseaux privés virtuels (VPNs – Virtual Private Networks)
les signatures électroniques pour assurer la non répudiation des transactions
la confidentialité des données échangées ou stockées

Chaque utilisateur ou application peut recevoir une ou plusieurs paires de clés (une clé publique et une clé privée) et des certificats fournis par une Autorité de Certification (AC) qui associent un identifiant à chaque clé publique.

Metapki supporte une ou plusieurs ACs, indépendantes ou subordonnées, ainsi qu’une gamme de profils de certificats.

Pour chaque profil, le processus d’enregistrement peut être personnalisé afin de répondre aux besoins spécifiques des organisations et d’être intégré au SI existant.

Le processus d’enregistrement est géré par un outil collaboratif utilisant une ou plusieurs Autorités d’Enregistrement Locales afin de réduire au minimum le temps de production et de gestion des certificats électroniques.

Vericert un service de validation de certificats, pour vérifier la validité d’un certificat par rapport à une politique de validation.

Plus d’information sur la solution Vericert >>

Documents et actualité

IoT Security Suite

Mettez en place des systèmes de transport intelligents sécurisés

La sécurité des échanges V2X (vehicle-to-everything) est essentielle pour installer des ITS sécurisés. Découvrez comment les solutions de PKI permettent de sécuriser les échanges entre véhicules connectés et équipements routiers.

Factsheet PKI for IoT – metapki

L’enregistrement, la création et la gestion d’identités sûres

La sécurité des systèmes d’information est un enjeu essentiel pour les entreprises qui passent des échanges écrits à des échanges numériques, que ce soit pour des communications internes ou pour des relations avec des partenaires et des clients…

Intéressé(e) par notre solution PKI for IoT ?