La Maison Intelligente de Demain

This is Part II of our “How to Protect Your Smart Home in 2020” Mini-Series by IoTeX & NKN. For Part I, please see our “Your Private Smart Home” webinar.

The Smart Home of Tomorrow

Les maisons connectées d'aujourd'hui contiennent de nombreux types d'appareils fabriqués par plusieurs fabricants. Cependant, l'écosystème est extrêmement cloisonné. Vous avez des solutions de August, Google Nest et Ring qui ont leurs propres piles technologiques intégrées verticalement. À partir des appareils, les données sont transmises à la passerelle, qui est ensuite envoyée vers le cloud puis vers l'application pour traitement. En utilisant la serrure August comme exemple, les données transmises le long de cette pile technologique verticale sont des informations sensibles de sécurité qui seront utilisées pour indiquer à la serrure de verrouiller ou déverrouiller la porte. Même les données supplémentaires de ces appareils peuvent être précieuses pour comprendre les comportements, l'utilisation et plus encore. C'est pourquoi beaucoup de ces grandes entreprises technologiques ont un incitatif à posséder vos données de maison connectée. La conséquence de cela est que les géants de la tech ont rendu ces piles technologiques inopérables entre les plateformes. Ce faisant, ils conservent les données dans leur propre jardin clos.

Le futur semble beaucoup plus prometteur. Tout d'abord, l'interopérabilité entre ces piles technologiques verticales peut être éliminée. Nous pouvons créer des dispositifs et passerelles interopérables qui utilisent de nouvelles normes IoT capable de communiquer entre elles. Nous pouvons avoir des environnements cloud qui communiquent sans opérations coûteuses. Nous pouvons même avoir des applications qui peuvent partager des données entre elles, éliminant le besoin d'avoir tant d'applications sur nos smartphones pour voir et contrôler nos maisons connectées. Peut-être que la partie la plus importante de cet avenir est que la propriété des données ne réside pas chez les entreprises et sera un écosystème plus centré sur l'humain où nous posséderons nos données et pourrons les offrir aux applications sur une base d'opt-in. Ensuite, examinons quelques-unes des technologies qui peuvent rendre cet avenir possible.

La première technologie est la blockchain. Si vous pensez à la blockchain comme à une fondation de confiance plutôt qu'à une plateforme de calcul ou de stockage, elle présente de nombreux avantages importants. Le premier est la sécurité. La blockchain est une architecture distribuée, ce qui signifie qu'elle est très résistante aux attaques. Ensuite, la blockchain est interopérable. Au lieu d'être intégrée verticalement, elle est évolutive horizontalement. Troisièmement, elle est décentralisée. Elle utilise une infrastructure ouverte et neutre à laquelle tout le monde peut accéder et sur laquelle tout le monde peut construire. Ensuite, elle est programmable. La blockchain permet des contrats intelligents, qui sont des transactions automatisées et de confiance entre pairs. La dernière pièce est la continuité. Parce que la blockchain est décentralisée et distribuée, c'est un réseau qui ne tombe jamais avec aucun point de défaillance unique. Par exemple, vous pourriez avoir un appareil IoT d'un fabricant qui n'existe plus. Ces appareils IoT ne sont plus réparables car les piles technologiques dans lesquelles ils fonctionnent ont été retirées. Si nous déplaçons ces piles technologiques vers une blockchain décentralisée, elles pourraient survivre même après que le fabricant ait décidé de fermer ses portes. Il est important de comprendre que la blockchain ne sera pas la solution miracle qui résoudra tout. Ce n'est pas la panacée, mais c'est une excellente base sur laquelle superposer d'autres technologies qui ont la confiance et la confidentialité intégrées comme priorité.

L'une des technologies qu'il est important de superposer à la blockchain est le matériel sécurisé. C'est particulièrementimportant lorsque nous parlons de nos maisons connectées. Le matériel sécurisé est essentiellement un type spécial de puce qui est intégré dans de nombreux types d'appareils aujourd'hui. La puce s'appelle l'environnement d'exécution de confiance (TEE) et elle sépare les applications normales des applications qui nécessitent une confiance totale. Vous pouvez avoir un "monde sécurisé" et un "monde normal" qui peuvent échanger des données entre eux tout en isolant certains processus logiciels et matériels. Cela garantit l'intégrité et la confidentialité de toutes les données et de tous les processus exécutés au sein de cette puce spéciale. Bien que cela puisse sembler de la science-fiction, la vérité est que le matériel sécurisé est partout et que vous l'utilisez presque tous les jours. Même les puces dans nos iPhones qui gèrent nos biométries, par exemple nos empreintes digitales et IDs faciaux, utilisent cette technologie. La raison pour laquelle nous faisons confiance à nos téléphones pour cela est que toutes ces informations très sensibles sont traitées au sein de cet élément matériel très sécurisé et isolé. Les puces de votre carte de crédit sont également une forme de matériel sécurisé qui protège les informations d'achat. Pour ceux qui sont dans l'espace crypto, des portefeuilles matériels tels que Ledger Nano S offrent du matériel sécurisé pour aider à protéger vos clés privées.

Tous ces dispositifs matériels sécurisés sont actifs aujourd'hui. Malheureusement, ils sont fermés et propriétaires, ce qui ne permet pas à nous, en tant qu'utilisateurs ou développeurs, d'accéder et d'exécuter de nouveaux processus à l'intérieur. Nous aimerions avoir la capacité de nous définir ce que nous considérons comme valable en tant que données et de traiter ces données au sein de ces éléments sécurisés. Un écosystème sécurisé, ouvert, programmable et abordable est en route. Le matériel sécurisé est créé par certaines des plus grandes entreprises de semi-conducteurs au monde telles que ARM, AMD, Intel, et NXP. En fait, alors que la loi de Moore, qui décrit comment les dispositifs deviennent deux fois plus rapides chaque année, commence à toucher sa limite théorique en termes de performance, nous voyons maintenant des dispositifs devenir deux fois moins chers chaque année. Nous commencerons à voir ces puces plus avancées et coûteuses s'infiltrer dans des dispositifs normaux, y compris ceux de votre maison intelligente. Un conseil toutefois, tout comme vous lisez les informations nutritionnelles des différents types d'aliments que vous mettez dans votre corps, vous devriez également évaluer quels types de dispositifs vous mettez dans vos maisons.

La prochaine technologie habilitante est l'Identité Décentralisée. L'Identité Décentralisée ou DID est fondamentalement un moyen d'émettre des identités et de permettre l'interopérabilité et la propriété des données pour les individus, les dispositifs et les entreprises. Aujourd'hui, si vous pensez au schéma de votre maison intelligente, beaucoup de ces dispositifs n'ont pas d'identités, ce qui signifie qu'ils ne peuvent pas découvrir ou être découverts par d'autres dispositifs. Cela les rend non interopérables et de nombreux problèmes de non-interopérabilité dans l'écosystème IoT sont dus au manque d'identités standardisées.

Si nous examinons l'histoire de l'identité dans le monde numérique, nous commençons par l'identité centralisée. Dans ce cas, vous vous inscrivez une fois, et vous êtes en confiance par cette seule entité. C'est très courant aujourd'hui, et cela se produit chaque fois que vous allez sur un nouveau site web et qu'il vous demande de créer un nouveau nom d'utilisateur et un mot de passe. Le fournisseur de services établira et maintiendra votre identité. Il est important de noter que, parce que le fournisseur de services a créé votre identité, il a également la capacité de la retirer. Par exemple, si vous êtes reconnu en train de enfreindre les règles sur Twitter, il peut non seulement désactiver votre compte, mais peut aussi donner votre ancien identifiant à quelqu'un d'autre. Vous donnant essentiellement votre identité à un autre utilisateur.

Un autre exemple est appelé Identité Fédérée, où vous enregistrez une identité et elle est en confiance par de nombreuses entités. Les fournisseurs de services font essentiellement confiance aux identités établies par d'autres fournisseurs d'identité. Par exemple, chaque fois que vous allez sur un nouveau site web et qu'il propose de vous connecter avec Google ou Facebook, cela utilise une identité fédérée. Cependant, similaire aux identités centralisées, ces identités peuvent également être retirées. Si vous pensez à tous les sites web où vous utilisez votre adresse e-mail Gmail pour vous connecter, et que Google décide de supprimer votre compte, vous perdriez également votre identité sur ces sites.

Le futur est l'Identité Décentralisée. Dans ce cas, vous vous inscrivez une fois, et l'identité est en confiance globalement par d'autres individus et entités. Ce mécanisme est construit sur des registres distribués où les utilisateurs peuvent gérer eux-mêmes leur propre identité. Les utilisateurs créent leur propre identité et sont les seuls propriétaires avec la capacité de modifier l'identité pour ajouter des informations d'identification ou de nouvelles informations. Les utilisateurs peuvent également offrir cette identité comme identifiant à plusieurs services qu'ils utilisent. La principale différence est que, parce que vous avez créé l'identité, vous êtes le seul propriétaire. Lorsque ce concept fera son chemin dans nos maisons intelligentes, il sera important de comprendre que ce n'est pas seulement l'identité de nous qui compte mais l'identité de nos dispositifs.

Une autre chose qui va permettre l'interopérabilité et la sécurité des maisons intelligentes que nous envisageons est la normalisation de l'IoT. Comme vous pouvez le voir, il y a de nombreuses normes travaillant sur tout, de la couche d'application à la couche de connectivité et du marché B2C au marché B2B. Cependant, il est important que nous identifiions des normes unifiées pour le matériel, l'identité et la connectivité qui permettront un écosystème ouvert, améliorer l'interopérabilité, et protéger la sécurité et la vie privée. Heureusement, il y a beaucoup d'initiatives intéressantes en cours comme Project Connected Home over IP et le W3C. À mesure que ces efforts de leaders de l'industrie émergent, nous commencerons à voir plus de standardisation des dispositifs. Cependant, il est important pour nous de continuer à pousser pour la standardisation du point de vue de l'utilisateur.

Le dernier élément à ajouter à la maison intelligente de demain est la communication sécurisée et cryptée. Cet élément a récemment fait la une des journaux en raison des vulnérabilités de sécurité trouvées dans l'application de visioconférence populaire Zoom. Zoom avait fait des déclarations concernant leur cryptage de bout en bout, cependant, il a été découvert qu'il n'était pas entièrement crypté de bout en bout, mais plutôt crypté client-serveur. Le cryptage client-serveur signifie que vos données sont cryptées entre votre application mobile et le serveur cloud auquel elle est connectée. Cependant, le serveur déchiffrera ensuite les informations pour le traitement, établir des profils de données et d'autres activités. Avoir cet homme du milieu avec vos données décryptées est une source de vulnérabilité pour les attaquants. Ces attaques peuvent venir non seulement d'attaquants externes, mais aussi d'attaquants internes tels que des administrateurs cloud. Par exemple, Amazon a récemment licencié plusieurs administrateurs cloud pour avoir accédé aux flux vidéo des utilisateurs de Ring. Même si nous sommes relativement protégés des hackers, les attaques internes sont l'une des formes les plus courantes de menaces à la sécurité.

Beaucoup de ce que nous faisons aujourd'hui pour pallier ces problèmes se fait avec des réglementations et des politiques. Le RGPD en Europe et le CCPA, la California Consumer Privacy Act, émergent désormais et ces réglementations sont très importantes pour instaurer la transparence sur l'utilisation de nos données par les entreprises. Bien que ces organisations ne garantissent pas notre vie privée, elles fournissent un cadre opérationnel qui nous permet de demander : quelles données avez-vous sur moi ? comment allez-vous les utiliser ? ainsi que la possibilité de demander leur suppression. Par conséquent, une chose que nous devons faire est de construire et d'adopter des technologies qui offrent un véritable cryptage de bout en bout. Au lieu d'avoir un serveur au milieu pour traiter vos données, nous pouvons choisir de faire traiter les données à la périphérie ou même localement dans les appareils que nous utilisons. Ce faisant, nous pouvons éliminer ces attaques internes en utilisant le cryptage de bout en bout.

Pour conclure sur les communications sécurisées et cryptées, parfois le cryptage de bout en bout n'est pas suffisant compte tenu de toutes les communications qui se produisent entre les appareils, les réseaux, le cloud et les applications. Bien que le cryptage de bout en bout puisse protéger le contenu pour la distribution, il existe également des métadonnées qui peuvent en dire long sur nos activités. Le cryptage étape par étape peut aider à protéger les métadonnées et les fuites de données qui émergent des communications entre les appareils. Il existe également des technologies qui vous permettent d'incorporer des clés publiques dans les appareils afin que nous puissions effectuer le cryptage sans une autorité de certification tierce. Enfin, un réseau distribué à l'échelle mondiale et « jamais hors service » serait une excellente base pour alimenter et sécuriser toutes ces différentes communications cryptées.

Comment cela résout-il tous les problèmes de l'internet d'aujourd'hui ? Lorsque nous réunissons toutes ces nouvelles technologies, nous pouvons voir comment elles s'attaquent aux vulnérabilités rencontrées par la maison intelligente d'aujourd'hui. Le premier aspect de la sécurité HW disponible au niveau de l'appareil peut aider à protéger les logiciels et les processus fonctionnant sur ces appareils contre les exploitations et les malwares. L'identité décentralisée peut protéger contre les attaques qui volent vos identifiants comme les attaques homme du milieu et l'architecture décentralisée aide à protéger contre les attaques par déni de service (DoS). En ce qui concerne les communications sécurisées, avoir un cryptage de bout en bout et un cryptage étape par étape aide à protéger contre les attaques homme du milieu et d'écoute clandestine, et l'infrastructure décentralisée mondialement peut également aider à atténuer les attaques DoS et DDoS. Enfin, les normes IoT ont réellement un impact sur de nombreuses vulnérabilités. Les normes rendent les risques publics, ce qui aide à exposer et à renforcer la sécurité au fil du temps.

Adoptons une vue holistique de l'ensemble de la pile technologique. Commençons par Blockchain, qui est un excellent outil pour établir la confiance. Nous considérons Blockchain comme la base pour construire la confiance pour les maisons intelligentes et ses dispositifs. Par-dessus cela, il y a des passerelles qui offrent des standards IoT universels intégrés ainsi que l'identité décentralisée pour authentifier ces dispositifs et sécuriser le matériel afin de fournir un environnement d'exécution de confiance pour les logiciels. Au niveau des dispositifs, vous verrez également l'identité décentralisée et le matériel sécurisé adoptés, mais vous verrez également que les données sont traitées sur les dispositifs eux-mêmes, éliminant ainsi le besoin d'envoyer des données sensibles vers le cloud. Ces dispositifs deviendront plus puissants et plus connectés au fur et à mesure que les dispositifs communiqueront entre eux ou en pair à pair. C'est le tableau de la maison intelligente du futur.

Pour en savoir plus, veuillez consulter la Partie I de notre mini-série "Maison Intelligente Privée" :

À propos d'IoTeX

Fondée en tant que plateforme open source en 2017, IoTeX construit l'Internet des Objets de Confiance, un écosystème ouvert où tous les "objets" — humains, machines, entreprises et DApps — peuvent interagir avec confiance et vie privée. Soutenue par une équipe mondiale de plus de 30 chercheurs et ingénieurs de haut niveau, IoTeX combine blockchain, matériel sécurisé et informatique confidentielle pour permettre aux dispositifs IoT de nouvelle génération, aux réseaux et aux économies. IoTeX habilitera la future économie décentralisée en "connectant le monde physique, bloc par bloc".

En savoir plus : Site Web | Twitter | Telegram | Medium | Reddit