La maison intelligente de demain

  • Ceci est la deuxième partie de notre mini-série «Comment protéger votre maison intelligente en 2020» par * [* IoTeX ] (http://iotex.io/) * & * [ NKN ] (http: // nkn.org/) . Pour la partie I, veuillez consulter notre webinaire « [ Votre maison intelligente privée *] (https://youtu.be/ZGz7bUPj7-g) *». *

Les maisons intelligentes contiennent aujourd’hui de nombreux types d’appareils fabriqués par plusieurs fabricants. Cependant, [l’écosystème est extrêmement cloisonné] (https://foundation.mozilla.org/en/blog/how-smart-homes-could-be-wiser/). Vous avez des solutions de [août] (https://august.com/), [Google Nest] (https://store.google.com/category/connected_home) et [ring] (https://ring.com/ ) Qui ont leurs propres piles technologiques intégrées verticalement. À partir des appareils, les données sont transmises à la passerelle, qui est ensuite envoyée dans le cloud et enfin à l’application pour traitement. En utilisant [August door lock] (https://august.com/) comme exemple, les données transmises le long de cette pile technologique verticale sont des informations d’identification de sécurité sensibles qui seront utilisées pour indiquer à la serrure de verrouiller ou de déverrouiller la porte. Même les [métadonnées de ces appareils peuvent être utiles] (https://internetofbusiness.com/metadata-smart-home-devices-habits/) pour comprendre le comportement, l’utilisation et plus encore. C’est pourquoi bon nombre de ces grands géants de la technologie sont incités à posséder les données de votre maison intelligente. La conséquence de cela est que les géants de la technologie ont rendu ces piles technologiques inopérantes sur toutes les plates-formes. Ce faisant, ils conservent les données dans leur propre jardin clos.

! [Image pour le message | 1440x805] (https://miro.medium.com/max/60/0*JahCzAZtcc6ljLE1?q=20)

! [Image pour l’article | 1440x805] (https://miro.medium.com/max/4320/0*JahCzAZtcc6ljLE1)

L’avenir semble beaucoup plus radieux. Tout d’abord, l’interopérabilité entre ces piles technologiques verticales peut être éliminée. Nous pouvons créer des [dispositifs et passerelles interopérables] (https://openconnectivity.org/what-to-expect-from-an-interoperable-iot/) qui utilisent de nouveaux standards IoT capables de communiquer entre eux. Nous pouvons avoir des environnements cloud qui communiquent sans opérations coûteuses. Nous pouvons même avoir des applications qui peuvent partager des données entre elles, éliminant ainsi le besoin d’avoir autant d’applications sur nos smartphones pour voir et contrôler nos maisons intelligentes. La partie la plus importante de cet avenir est peut-être que [la propriété des données] (https://samsungnext.com/whats-next/who-owns-and-controls-personal-data-and-how-is-it-being-used /) Ne réside pas dans les entreprises et constituera un écosystème plus centré sur l’humain où nous possédons nos données et pouvons les proposer aux applications sur une base opt-in. Ensuite, examinons certaines des technologies qui peuvent faire de cet avenir une réalité.

! [Image pour le post | 1440x800] (https://miro.medium.com/max/60/0*8613y5N96FabPZeA?q=20)

! [Image pour le post | 1440x800] (https://miro.medium.com/max/4320/0*8613y5N96FabPZeA)

La première technologie est la [** Blockchain **] (https://www.ledger.com/academy/blockchain/what-is-blockchain). Si vous considérez la blockchain comme une fondation de confiance plutôt qu’une plate-forme de calcul ou de stockage, elle présente de nombreux avantages importants. Le premier est la sécurité. La blockchain est une architecture distribuée, ce qui signifie qu’elle est très résistante aux attaques. Ensuite, Blockchain est interopérable. Au lieu d’être intégré verticalement, il est évolutif horizontalement. Troisièmement, il est décentralisé. Il utilise une infrastructure ouverte et neutre à laquelle tout le monde peut accéder et sur laquelle tout le monde peut s’appuyer. Ensuite, il est programmable. La blockchain active les [contrats intelligents] (https://www.computerworld.com/article/3412140/whats-a-smart-contract-and-how-does-it-work.html) qui sont des transactions automatisées de confiance entre pairs. Le dernier morceau est la continuité. Parce que la blockchain est décentralisée et distribuée, il s’agit d’un réseau «jamais en panne» sans point de défaillance unique. Par exemple, vous pourriez avoir un appareil IoT d’un fabricant qui n’existe plus. Ces appareils IoT ne sont plus utilisables car les piles technologiques dans lesquelles ils fonctionnent ont été supprimées. Si nous déplaçons ces piles technologiques vers une blockchain décentralisée, elles pourraient même vivre au-delà de l’endroit où le fabricant a décidé de frémir ses portes. Il est important de comprendre que la blockchain ne sera pas la solution miracle qui résoudra tout. Ce n’est pas la panacée, mais c’est une excellente base pour associer des technologies supplémentaires qui font de la confiance et de la confidentialité une priorité.

! [Image pour le message | 1440x799] (https://miro.medium.com/max/60/0*nJBCe3EedzqlJnq7?q=20)

! [Image pour le message | 1440x799] (https://miro.medium.com/max/4320/0*nJBCe3EedzqlJnq7)

L’une des technologies qu’il est important de superposer au-dessus de la blockchain est le ** matériel sécurisé **. C’est particulièrement important lorsque nous parlons de notre maison intelligente. Le matériel sécurisé est fondamentalement un type spécial de puce qui est aujourd’hui intégré à de nombreux types d’appareils. La puce s’appelle [Trusted Execution Environment] (https://en.wikipedia.org/wiki/Trusted_execution_environment) (TEE) et elle sépare les applications normales des applications qui nécessitent une confiance totale. Vous pouvez avoir un «monde sécurisé» et un «monde normal» qui peuvent passer des données entre eux tout en isolant certains processus logiciels et matériels. Cela garantit l’intégrité et la confidentialité de toutes les données et processus exécutés dans cette puce spéciale. Bien que cela puisse sembler de la science-fiction, la vérité est que le matériel sécurisé est partout et que vous l’utilisez presque tous les jours. Même les puces de nos iPhones qui gèrent notre biométrie, par exemple nos empreintes digitales et [identifiants de visage] (https://www.cnet.com/how-to/the-iphone-and-ipads-face-id-tech-is -pretty-cool-heres-how-it-works-and-how-to-use-it /), utilisez cette technologie. La raison pour laquelle nous faisons confiance à nos téléphones pour le faire est que toutes ces informations très sensibles sont traitées dans cet élément matériel très sécurisé et isolé. Les [puces sur votre carte de crédit] (https://the-parallax.com/2019/11/19/emv-chip-credit-card/) sont également une forme de matériel sécurisé qui protège les informations d’identification des dépenses. Pour ceux qui travaillent dans l’espace crypto, les portefeuilles matériels tels que [Ledger Nano S] (https://shop.ledger.com/products/ledger-nano-s) offrent un matériel sécurisé pour aider à protéger vos clés privées.

Tous ces périphériques matériels sécurisés sont actifs aujourd’hui. Malheureusement, ils sont fermés et propriétaires, ce qui ne nous permet pas en tant qu’utilisateurs ou développeurs d’accéder et d’exécuter de nouveaux processus en leur sein. Nous aimerions avoir la possibilité de définir nous-mêmes ce que nous jugeons précieux en tant que données et de traiter ces données au sein de ces éléments sécurisés. Un écosystème sécurisé ouvert, programmable et abordable arrive. Le matériel sécurisé est créé par certaines des plus grandes sociétés de semi-conducteurs au monde telles que [ARM] (https://embeddedbits.org/introduction-to-trusted-execution-environment-tee-arm-trustzone/), [AMD] ( https://www.amd.com/en/technologies/security), [Intel] (https://venturebeat.com/2020/01/24/enclaves-and-sgx-armor-plate-against-deep-stack -attaques /) et [NXP] (https://www.nxp.com/). En fait, alors que la loi de Moore, qui décrit comment les appareils deviennent deux fois plus rapides chaque année, commence à atteindre sa limite théorique en termes de performances, nous voyons maintenant les appareils devenir deux fois moins chers chaque année. Nous commencerons à voir ces puces plus avancées et plus chères faire leur chemin dans les appareils normaux, y compris ceux de votre maison intelligente. Un conseil cependant, tout comme vous lisez la valeur nutritive des différents types d’aliments que vous mettez dans votre corps, vous devez également évaluer les types d’appareils que vous mettez dans vos maisons.

! [Image pour le message | 1440x801] (https://miro.medium.com/max/60/0*iTpl-3pgB8YAZV6X?q=20)

! [Image pour le message | 1440x801] (https://miro.medium.com/max/4320/0*iTpl-3pgB8YAZV6X)

La prochaine technologie habilitante est [** Identité décentralisée **] (https://www.w3.org/TR/did-core/). L’identité décentralisée ou DID est essentiellement un moyen d’émettre des identités et de permettre l’interopérabilité et la propriété des données pour des personnes, des appareils et des entreprises individuels. Aujourd’hui, si vous pensez au schéma de votre maison intelligente, beaucoup de ces appareils n’ont pas d’identité, ce qui signifie qu’ils ne peuvent pas être découverts ou découverts par d’autres appareils. Cela les rend non interopérables et bon nombre des problèmes de non-interopérabilité dans l’écosystème IoT sont dus au manque d’identités standardisées.

Si nous jetons un coup d’œil à l’histoire de l’identité dans le monde numérique, nous commençons par [identité centralisée.] (Https://www.good-id.org/en/glossary/centralized-identity-system-architecture/) dans ce cas, vous vous inscrivez une fois, et cette entité vous fait confiance. Ceci est très courant aujourd’hui et se produit chaque fois que vous accédez à un nouveau site Web et qu’il vous demande de créer un nouveau nom d’utilisateur et un nouveau mot de passe. Le fournisseur de services établira et maintiendra votre identité. Il est important de noter que, puisque le fournisseur de services a créé votre identité, il a également la possibilité de la supprimer. Par exemple, si vous ne respectez pas les règles sur Twitter, ils peuvent non seulement désactiver votre compte, mais également donner votre ancien pseudo à quelqu’un d’autre. Donner essentiellement votre identité à un autre utilisateur.

Une autre instance est appelée [Federated Identity] (https://en.wikipedia.org/wiki/Federated_identity), où vous enregistrez une identité et elle est approuvée par de nombreuses entités. Les fournisseurs de services font essentiellement confiance aux identités qui ont été établies par d’autres fournisseurs d’identité. Par exemple, chaque fois que vous accédez à un nouveau site Web et qu’il vous propose de vous connecter avec Google ou Facebook, cela utilise une identité fédérée. Cependant, à l’instar des identités centralisées, ces identités peuvent également être supprimées. Si vous pensez à tous les sites Web sur lesquels vous utilisez votre adresse e-mail Gmail pour vous connecter et que Google décide de supprimer votre compte, vous perdrez également votre identité sur ces sites.

L’avenir est [Identité décentralisée] (https://www.gartner.com/smarterwithgartner/the-beginners-guide-to-decentralized-identity/). Dans ce cas, vous vous inscrivez une fois et l’identité est globalement approuvée par d’autres personnes et entités. Ce mécanisme est construit sur des registres distribués où les utilisateurs peuvent gérer eux-mêmes leur propre identité. Les utilisateurs créent leur propre identité et sont l’unique propriétaire avec la possibilité de modifier l’identité pour ajouter des informations d’identification ou de nouvelles informations. Les utilisateurs peuvent également proposer cette identité comme connexion à plusieurs services qu’ils utilisent. La principale différence est que parce que vous avez créé l’identité, vous êtes l’unique propriétaire. Lorsque ce concept fera son chemin dans nos maisons intelligentes, il sera important de comprendre que ce n’est pas seulement notre identité qui compte, mais l’identité de nos appareils.

! [Image pour le message | 1440x801] (https://miro.medium.com/max/60/0*sO9Wu4CNjQkd9y_X?q=20)

! [Image pour le message | 1440x801] (https://miro.medium.com/max/4320/0*sO9Wu4CNjQkd9y_X)

Une autre chose qui va permettre l’interopérabilité et la sécurité des maisons intelligentes que nous envisageons est la normalisation de l’IoT. Comme vous pouvez le constater, de nombreuses normes s’appliquent à tout, de la couche application à la couche de connectivité et du marché B2C au marché B2B. Cependant, il est important que nous identifiions des normes unifiées pour le matériel, l’identité et la connectivité qui permettront un écosystème ouvert, [améliorons l’interopérabilité] (https://www.iotforall.com/smart-home-interoperability-key-hurdles/), et protéger la sécurité et la confidentialité. Heureusement, de nombreuses initiatives intéressantes sont en cours, telles que [Project Connected Home over IP] (https://www.connectedhomeip.com/) et le [W3C] (https://www.w3.org/standards/) . Au fur et à mesure que de plus en plus d’efforts de la part des leaders de l’industrie émergeront, nous commencerons à voir une plus grande normalisation des appareils. Néanmoins, il est important pour nous de continuer à promouvoir la normalisation du point de vue de l’utilisateur.

! [Image pour l’article | 1440x806] (https://miro.medium.com/max/60/0*WnT6XQBAXta4Uk4S?q=20)

! [Image pour le message | 1440x806] (https://miro.medium.com/max/4320/0*WnT6XQBAXta4Uk4S)

Le dernier élément à ajouter à la future maison intelligente est la communication cryptée sécurisée. Cet élément a fait son chemin dans l’actualité récemment avec les vulnérabilités de sécurité trouvées dans la populaire application de conférence Zoom. Zoom avait fait des déclarations sur leur cryptage de bout en bout, cependant, il a été découvert qu’il n’était [pas entièrement crypté de bout en bout] (https://theintercept.com/2020/03/31/zoom-meeting- cryptage /) mais à la place un cryptage client-serveur. Le chiffrement client-serveur signifie que vos données sont chiffrées entre votre application mobile et le serveur cloud auquel elle est connectée. Cependant, le serveur décryptera ensuite les informations pour le traitement, établira des profils de données et d’autres activités. Avoir cet homme du milieu avec vos données décryptées est une source de vulnérabilité pour les attaquants. Ces attaques peuvent provenir non seulement d’attaquants extérieurs, mais également d’attaquants internes tels que les administrateurs cloud. Par exemple, [Amazon a récemment licencié un certain nombre d’administrateurs cloud] (https://www.theregister.co.uk/2020/01/09/amazon_ring_workers_fired/) pour avoir accès aux flux vidéo de l’anneau des utilisateurs. Même si nous sommes relativement protégés contre les pirates, les attaques internes sont l’une des formes les plus courantes de menaces de sécurité.

Une grande partie de ce que nous faisons pour corriger ces problèmes aujourd’hui se fait avec des règlements et des politiques. [GDPR] (https://gdpr.eu/data-privacy/) en Europe et le [CCPA] (https://oag.ca.gov/privacy/ccpa), California Consumer Privacy Act, sont en train d’émerger et ces les réglementations sont très importantes pour assurer la transparence de la manière dont les entreprises utilisent nos données. Bien que ces organisations ne garantissent pas notre vie privée, elles fournissent un cadre opérationnel qui nous permet de nous demander: quelles données avez-vous sur moi? comment allez-vous l’utiliser? ainsi que la possibilité de demander à le supprimer. Par conséquent, une chose que nous devons faire est de créer et d’adopter des technologies qui offrent [un véritable cryptage de bout en bout] (https://en.wikipedia.org/wiki/End-to-end_encryption). Au lieu d’avoir un serveur au milieu pour traiter vos données, nous pouvons choisir de traiter les données à la périphérie ou même localement dans les appareils que nous utilisons. Ce faisant, nous pouvons éliminer ces attaques internes en utilisant un cryptage de bout en bout.

Pour boucler les communications chiffrées sécurisées, le chiffrement de bout en bout n’est parfois pas suffisant compte tenu de toutes les communications qui se produisent entre les appareils, les réseaux, le cloud et les applications. Bien que le chiffrement de bout en bout puisse être en mesure de protéger le contenu pour la distribution, il existe également des métadonnées qui peuvent être très révélatrices de nos activités. Le chiffrement saut par saut peut aider à protéger les métadonnées et la fuite de données qui émerge des communications entre les appareils. Il existe également des technologies qui vous permettent d’intégrer des clés publiques dans des appareils afin que nous puissions procéder au chiffrement sans [autorité de certification tierce] (https://www.ssl.com/faqs/what-is-a-certificate-authority/ ). Enfin, un réseau mondialement distribué «jamais en panne» serait une excellente base pour alimenter et sécuriser toutes ces différentes communications cryptées.

! [Image pour le post | 1440x801] (https://miro.medium.com/max/60/0*79X_JeJMWU5z0ybl?q=20)

! [Image pour le message | 1440x801] (https://miro.medium.com/max/4320/0*79X_JeJMWU5z0ybl)

Comment cela résout-il tous les problèmes liés à Internet d’aujourd’hui? Lorsque nous mettons toutes ces nouvelles technologies ensemble, nous pouvons voir comment ces technologies répondent aux vulnérabilités rencontrées par la maison intelligente d’aujourd’hui. First Secure HW disponible au niveau de l’appareil peut aider à protéger les logiciels et les processus exécutés sur ces appareils contre les exploits et les logiciels malveillants. [Identité décentralisée] (https://www.gartner.com/smarterwithgartner/the-beginners-guide-to-decentralized-identity/) peut vous protéger contre les attaques qui volent vos informations d’identification comme les attaques Main-in-the-Middle et les attaques décentralisées L’architecture permet de se protéger contre les attaques par déni de service (DoS). En ce qui concerne les communications sécurisées, le chiffrement [de bout en bout] (https://en.wikipedia.org/wiki/End-to-end_encryption) et le chiffrement saut par saut permet de se protéger à la fois contre l’homme du milieu et Les attaques d’écoute et l’infrastructure décentralisée à l’échelle mondiale peuvent également aider à atténuer les attaques DoS et DDoS. Enfin, les [Normes IoT] (https://www.iotforall.com/glossary-iot-standards-and-protocols/), qui ont vraiment un impact sur bon nombre de ces vulnérabilités. Les normes rendent les risques publics, ce qui contribue à la fois à exposer et à renforcer la sécurité dans le temps.

! [Image pour le message | 1440x806] (https://miro.medium.com/max/60/0*9eXVQ8calxFXh9ZP?q=20)

! [Image pour le message | 1440x806] (https://miro.medium.com/max/4320/0*9eXVQ8calxFXh9ZP)

Prenons une vue holistique de l’ensemble de la pile technologique. À commencer par [Blockchain] (https://www.computerworld.com/article/3191077/what-is-blockchain-the-complete-guide.html), qui est un excellent outil pour établir la confiance. Nous considérons la Blockchain comme la base pour instaurer la confiance pour les maisons intelligentes et ses appareils. En plus de cela, il y a des passerelles qui offrent des [standards IoT universels] intégrés (https://www.iotforall.com/glossary-iot-standards-and-protocols/) ainsi que [Decentralized Identity] (https: // www.gartner.com/smarterwithgartner/the-beginners-guide-to-decentralized-identity/) pour authentifier ces appareils et sécuriser HW pour fournir un [environnement d’exécution de confiance] (https://en.wikipedia.org/wiki/Trusted_execution_environment ) Pour les logiciels. Au niveau de l’appareil, vous verrez également l’identité décentralisée et le matériel sécurisé adoptés, mais vous verrez également les données en cours de traitement sur les appareils eux-mêmes, éliminant ainsi le besoin d’envoyer des données sensibles vers le cloud. Ces appareils deviendront plus puissants et plus connectés au fur et à mesure que les appareils communiqueront entre les appareils ou [peer-to-peer] (https://en.wikipedia.org/wiki/Peer-to-peer). Telle est l’image de la maison intelligente du futur.

*** Pour en savoir plus, consultez la partie I de notre mini-série «Private Smart Home»: ***

À propos d’IoTeX

  • Fondé en tant que plate-forme open source en 2017, IoTeX construit le * *** Internet of Trusted Things *** *, un écosystème ouvert où toutes les «choses» - humains, machines, entreprises et DApps - peuvent interagir avec confiance et intimité. Soutenu par une équipe mondiale de plus de 30 chercheurs et ingénieurs de haut niveau, IoTeX combine la blockchain, le matériel sécurisé et l’informatique confidentielle pour permettre des appareils, des réseaux et des économies IoT nouvelle génération. IoTeX renforcera la future économie décentralisée en «connectant le monde physique, bloc par bloc». *