Industrial Automation (FR)_2022-02
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
ment nous assurer que les « secrets » sont fabriqués<br />
conformément aux spécifications choisies.<br />
En outre, il est crucial que ces « secrets » ne<br />
soient à aucun moment visibles pour le monde<br />
extérieur avant d'entrer dans le vault. La « key<br />
ceremony » s'en charge. »<br />
« Key ceremony »<br />
La « key ceremony » est le processus qui garantit<br />
que toutes les modalités de génération et de<br />
préservation des éléments cryptographiques<br />
restent secrètes. Seule une série d'acteurs<br />
sélectionnés, appelés « master keys », ont la<br />
possibilité d'ouvrir le « vault » et de modifier<br />
son contenu. Un nombre minimal de « master<br />
keys » est toujours nécessaire pour effectuer<br />
ces opérations. Un acteur individuel ne peut<br />
rien modifier.<br />
Avec l'Ewon Cosy+, HMS Networks a introduit une nouvelle génération de routeurs<br />
VPN industriels qui font passer la cybersécurité IIoT au niveau supérieur.<br />
La combinaison de la plateforme de cloud industrielle Talk2M avec le Cosy+ sécurisé permet aux utilisateurs<br />
de mettre en service et de programmer à distance des installations industrielles en toute sécurité, voire<br />
d'effectuer des diagnostics de panne.<br />
Le processus de « key ceremony » suit toujours<br />
un scénario prédéfini et tous les sous-processus<br />
sont documentés. Les « secrets » sont conservés<br />
dans le « vault » et ne sont connus de<br />
personne, pas même dans le cas des « master<br />
keys ». La moindre incohérence lors de cette<br />
« key ceremony » met en doute la confidentialité<br />
et l'intégrité des « secrets », ce qui invalide<br />
l'ensemble du processus et oblige à tout<br />
recommencer depuis le début.<br />
« L'accès aux « secrets » est sous le contrôle<br />
strict du « vault ». Seuls les processus et applications<br />
identifiés peuvent demander des jetons,<br />
des mots de passe, des certificats et des clés de<br />
chiffrement. Chaque mise à jour de micrologiciel<br />
publiée pour le Cosy+ d'Ewon est soumise à ce<br />
mécanisme de sécurité avant d'être publiée et<br />
installée. Il est de la plus haute importance que<br />
toutes les mises à jour du micrologiciel pour le<br />
Cosy+ soient d'abord signées chez Ewon avant<br />
d'être publiées, et vérifiées par l'appareil avant<br />
d'être installées. La signature utilise une clé<br />
privée, qui est généralement l'un des « secrets »<br />
du « vault » et qui n'est connue de personne,<br />
mais à laquelle on peut accéder pour effectuer<br />
cette action. L'appareil lui-même dispose de<br />
la clé publique pour confirmer la signature »,<br />
déclare l'ingénieur commercial de Bintz Technics.<br />
« Les « secrets » générés pendant la phase de<br />
développement doivent être mis en œuvre dans<br />
les appareils pendant la production sans rompre<br />
la « chaîne de confiance ». Cette tâche est<br />
généralement confiée à des partenaires spécialisés,<br />
qui assurent le pré-approvisionnement des<br />
« secrets » à des emplacements sécurisés dans<br />
l’appareil. Là encore, une « key ceremony »<br />
garantit que le transfert des « secrets » d'un<br />
« vault » sécurisé vers un autre se fait sans qu'ils<br />
soient visibles, ne serait-ce qu'un instant. » ■<br />
industrialautomation.be/fr | 23