Skip to content

Dispositifs protégés par la Blockchain: la vie privée peut-elle être récupérée en toute sécurité grâce à la conception ?

14 juin 2020
Dispositifs protégés par la Blockchain

Quel que soit votre appareil préféré ou le plus détesté en matière de sécurité, les techniciens qui le développent et les logiciels qu’ils utilisent devraient partager une préoccupation essentielle : « La sécurité par la conception (et par défaut)« . Bien qu’il s’agisse d’une expression forte, la sécurité par la conception – promue par la Consumer Trust Alliance (CTA) aux États-Unis et maintenant popularisée dans l’UE par l’énorme corpus de textes de GDPR – est bien plus qu’un simple sujet d’intérêt.

Dispositifs protégés par la Blockchain

La protection de la vie privée et la sécurité par la conception s’appliquent au-delà des pratiques, processus et dispositions obligatoires en matière d’information et de protection de la vie privée que GDPR exige. Elle informe également les fournisseurs de matériel et de logiciels afin de renforcer leur sécurité. Pour nous, ici à WeLiveSecurity, des incidents comme Meltdown et Spectre ont détourné notre attention des logiciels malveillants et des exploits logiciels, nous obligeant plutôt à repenser ce que nous comprenons de ce que font les vendeurs de matériel pour rendre notre monde numérique plus sûr.

Réglementation ou bonne foi ?

Si certains peuvent considérer ces incidents comme une conséquence inévitable de notre dépendance à la technologie, comme la pollution par les déchets fossiles, de nombreuses entreprises et de nombreux consommateurs ont exprimé leur colère, ce qui a conduit à l’organisation d’un recours collectif. Qu’est-ce que cela nous apprend sur l’examen minutieux auquel les anciennes technologies seront soumises à l’avenir ?

En mettant de côté les poursuites judiciaires et en considérant comment les communications et l’échange de données sont devenus centraux dans le monde d’aujourd’hui, nous devrions non seulement nous demander si les vendeurs de matériel ont fait preuve de la diligence requise, mais aussi si les utilisateurs sont prêts à s’informer et à limiter leurs investissements dans des produits/services lorsqu’ils sont confrontés à de graves vulnérabilités.

Si quelques-uns dans la recherche et le développement (R&D) en matière de matériel ou de cybersécurité ont pu anticiper l’impact de la numérisation sur les entreprises ou la société dès 1995, à ce stade, tous les utilisateurs ont un rôle à jouer dans la résolution de ce défi, car l’industrie cherche à atteindre les objectifs du marché qui consistent à trouver rapidement un équilibre entre l’accès et la sécurité dans la transformation numérique.

Dans l’ensemble, la croissance des TI au cours des vingt dernières années a suivi certaines améliorations promises en matière de productivité, de collaboration ou de connectivité, mais pas toujours en matière de sécurité. Toutefois, les cinq dernières années ont été marquées par un changement marqué, avec la mutation de la quasi-totalité des services web vers le HTTPS, le cryptage présent dans presque toutes les applications de communication tierces et la mise à jour automatique de la plupart des logiciels. Ces deux dernières années ont également été marquées par d’intenses discussions entre les gouvernements qui cherchent à freiner le cryptage ou à avoir des portes dérobées.

Ces évolutions montrent que les technologies de sécurité suivent ou devancent d’autres développements technologiques et réglementaires. Par conséquent, alors que ce que veulent les utilisateurs continue souvent à obscurcir leur évaluation des risques, l’industrie a réagi et, dans de nombreux cas, a anticipé la demande populaire. Et à l’exception du début de 2018, marqué par la fusion et le spectre, certaines améliorations ont été constatées dans les outils que nous utilisons pour sécuriser les logiciels, le matériel et l’Internet. La technologie de la chaîne d’approvisionnement est-elle la solution miracle ?

La Blockchain est-elle chargée de déplacer les pièces ?

 

blockchain_changethegame

La blockchain popularisée par son plus célèbre cryptomonnaie, se joint à la gamme formée par le double facteur d’authentification et de cryptage. Bien que beaucoup ait été écrit sur l’aspect sécuritaire des cryptomonnaies chez WeLiveSecurity – le bon, le mauvais et le laid – nous n’avons pas été aussi loin dans la seule Blockchain.

C’est peut-être parce qu’avec un tel paysage de menaces, il est évident que le fait de couvrir plus largement les questions de sécurité de base peut apporter de meilleurs résultats dans le vaste écosystème en ligne. Mais il est certain que la chaîne de blocs, sans être une nouvelle technologie, est à l’avant-garde de quelque chose de plus grand, le cryptage des choses (EoT). Ces choses (dispositifs) existent bien sûr sans leur logiciel de base, et dans de nombreux cas, la sécurité peut être insérée dans leurs propres os. Mais qu’en est-il de l’interface du Smartphone ?

Eh bien, essayons de trouver des dispositifs de sécurité supplémentaires ! À l’exception des dispositifs à usage militaire et des dispositifs de communication pour les entreprises spécialisées, ainsi que des téléphones cryptés par satellite, les options sont peu nombreuses. Cela est principalement dû aux coûts réduits de l’utilisation de logiciels d’authentification et de cryptage à deux facteurs ou d’applications (voici un exemple intéressant, BitVault) en relation avec des dispositifs spécialisés. Ironiquement, ces derniers sont toujours dépendants des mises à jour et des mises à niveau des logiciels.

Passons à autre chose

Quelques recherches sur Google plus tard, vous trouverez le smartphone Solarin de Sirin Labs. Ce premier produit, évalué à 14 000 dollars américains en 2016, a introduit sur le marché un smartphone sécurisé basé sur une chaîne de blocs. Ce dispositif a été confronté à un lancement hostile, maintenant qu’une nouvelle incarnation du téléphone a été introduite. Le téléphone Finney (nom dérivé de Hal Finney – un pionnier du bitcoin) a un prix plus réaliste de 1 000 dollars américains à son arrivée sur le marché. Mais au-delà des prix, un système d’exploitation avec une sécurité Blockchain présenterait encore quelques défis. Compte tenu de la forte consommation d’énergie nécessaire pour traiter les transactions en crypto-monnaie, imaginez l’énergie qu’il faudrait pour faire fonctionner quelques milliards de téléphones sécurisés par Blockchain. Peut-on la mesurer ?

Les appareils FINNEY prévus sont présentés sur le site web de Sirin comme « les premiers téléphones mobiles et PC cyberprotégés à permettre la chaîne de blocage », et il est dit que les appareils – qui comprennent également des ordinateurs de bureau – « formeront un réseau à chaîne de blocage séparé, avec une base de données distribuée, extensible et légère.

Le téléphone Finney de SIRIN est doté d’une multitude de mesures de sécurité, dont certaines sont connues des fournisseurs de cybersécurité. Prenons, par exemple, le système de prévention des intrusions basé sur le comportement ou l’authentification à plusieurs facteurs. Le jeu commence avec le commutateur de sécurité (protection du portefeuille), les communications sécurisées (VolP, texte, e-mail) et sa fonctionnalité principale – le système d’exploitation Android inviolable basé sur une chaîne de blocs.

Trop loin ?

J’ai déjà mentionné l’extensibilité, mais si le produit vise à atteindre le véritable esprit de sécurité par sa conception, ce niveau de sécurité est-il nécessaire ou même pratique ?

Le monde des appareils mobiles, aussi dynamique qu’il soit, est confronté à un paradoxe. La sécurité ne peut être assurée que dans la mesure où la sensibilisation du public et les bonnes pratiques le permettent, car le facteur humain est au cœur de la sécurité. Par exemple, si les gens ne portent pas de portefeuilles protégés par la RFID (identification par radiofréquence), quelle peut être l’utilisation de la monnaie cryptée ? Pour ne pas aller trop loin, si les utilisateurs laissent les paramètres par défaut qui accompagnent leurs routeurs domestiques, pourquoi investir dans des appareils offrant une telle sécurité ?

Téléphones mobiles sécurisés avec blockchain : une entreprise née en 2017 ?

L’objectif des dispositifs sécurisés est clair : le cryptage distribué permettrait d’améliorer considérablement la sécurité. L’ICO (offre initiale de devises) de Sirin étant terminée pour le 26 décembre 2017, la production semble avoir reçu le feu vert.

Les caractéristiques sont une chose, mais prédire quels facteurs permettront au téléphone cyberassuré de Finney de réussir sur le marché est une pure conjecture. Un autre obstacle pourrait être l’acceptation de services tels que Apple Pay et d’autres plateformes de paiement mobile sécurisées comme un type de crypto-monnaie, par exemple, l’argent n’est jamais échangé et les détails des cartes ne sont jamais transmis. Cette approche des paiements bénéficie également de la stabilité et du soutien des banques et des gouvernements du monde entier. Il s’agit d’une sécurité pratique que l’utilisateur moyen n’est pas susceptible de subir avec de mauvaises pratiques.

Compte tenu de tout ce qui précède, la sécurité par conception et le téléphone Finney ont peut-être trouvé leur temps. 2017 nous a fait découvrir le(s) coût(s) de notre monde connecté à travers une variété de menaces pour tout, des infrastructures critiques en Ukraine, aux entreprises à travers l’explosion mondiale dévastatrice de WannaCryptor.D et la pandémie de destruction de données de DiskCoder.C.

Aujourd’hui, avec les attaques continues sur les infrastructures de crypto-monnaie, les logiciels malveillants mobiles et les dispositifs IdO zombies qui augmentent les risques, l’anxiété est à son comble. Sans surprise, juste avant Noël, le prix et l’intérêt du bitcoin (et de la chaîne de blocs) ont explosé. Pour la tranquillité d’esprit des Sirin Labs, et de leurs concurrents, les 12 derniers mois ont vu se matérialiser un marché autour d’eux. Il semble maintenant plus probable de savoir ce que le scénario de menace apporte en 2018 et si d’autres fournisseurs le suivront. Voyons ce qui se passe sur les stands des vendeurs de matériel au Mobile World Congress la semaine prochaine.