Un bouton Sigfox ou LoRaWAN est-il plus sécurisé qu'un bouton wifi avec VPN ?

Jérôme Chambard
24/06/2019 13:53

Les boutons Sigfox et LoRaWAN de Skiply ne sont pas reliés directement à Internet. Ils transmettent leurs informations à un réseau public ou privé sous une forme cryptée, dans le protocole radio choisi.

Un message Sigfox contient par exemple 12 octets utiles. Dans l'hypothèse où des hackeurs arriveraient à "pirater" le système (ce qui nécessite une action physique sur la mémoire flash de la carte électronique), ils ne pourraient que réussir à envoyer 12 octets d'information "frauduleuses", qui seraient, de plus, détectées par notre système lors de la vérification de l'intégrité des données, et donc bloquées dans un fichier de log textuel de l'opérateur.

Le device n'étant pas bidirectionnels (les downlink permettent seulement de changer des paramètres de fonctionnement sans altérer les données), ils ne sont pas "détournables" pour relayer des attaques DDoS.

Certains DSI, ignorants le fonctionnement des LPWAN, tentent d'appliquer des recettes applicables au TCP/IP. Les objets wifi étant des portes ouvertes à tous les risques sécuritaires (relais DDoS, intrusion, altération des données, etc.), ils imaginent des solutions comme les VPN afin de palier à ces faiblesses. Ces solutions, plus difficiles à maintenir et à mettre en oeuvre (imaginez, faire ça sur chaque objet, qu'il faut en plus mettre à jour régulièrement), n'ont pas de raison d'être dans une architecture LPWAN.

Dans le cas particulier de réseaux LPWAN privés, un seul point doit être sécurisé via un VPN : la gateway. Des solutions de SIM sur réseau privé sont également disponibles pour les environnements exigeants.

Nuage de tags: sécurité
Moyenne des notes : 0 (0 Vote)

Vous pouvez commenter cet article