Démystifier les dernières technologies et termes de cybersécurité dans les caméras IP

Bien que la cybersécurité soit l'affaire de tous, elle commence par une approche de « cybersécurité dès la conception » lors du développement de la technologie et se poursuit jusqu'à la fabrication et la distribution. Pour les caméras réseau, il est extrêmement important de s'assurer que les pirates n'ont pas accès aux informations précieuses d'une entreprise via une quelconque faiblesse du système de sécurité. Selon l'appareil et ce qu'il contient, il peut être vulnérable par défaut. C'est l'une des plus grandes différences entre les caméras de sécurité professionnelles et les systèmes bon marché qui peuvent être achetés auprès de détaillants à prix réduit.

Pour les organisations cherchant à installer une solution à faible coût, cela peut résoudre un besoin au départ, mais le produit peut ne pas recevoir de support ou de mises à jour et de correctifs pour les vulnérabilités à l'avenir. Les techniques de piratage évoluent à mesure que des vulnérabilités sont découvertes au fil du temps, il est donc essentiel qu'un fabricant fasse évoluer son micrologiciel et le mette à jour régulièrement pour garder une longueur d'avance. Hanwha Techwin s'est concentré sur la cybersécurité dans son dernier SoC Wisenet 7 (système sur puce). Certaines des technologies utilisées pour renforcer les dernières caméras peuvent ne pas être familières aux utilisateurs. Cet article vise donc à fournir un aperçu de haut niveau de ces différentes technologies et des termes associés.

En vertu de la loi, les établissements correctionnels peuvent utiliser la vidéosurveillance pour aider à réduire la violence de diverses manières. Cela peut inclure l'utilisation de caméras pour couvrir les angles morts créés par des problèmes de visibilité directe résultant de la conception d'une installation. Il peut également être utilisé pour aider à répondre aux besoins en personnel prescrits par la loi. Au lieu d'embaucher plus de personnel, une installation peut utiliser un système de vidéosurveillance pour démontrer la conformité. Il s'agit d'une considération importante puisque, en vertu de la loi, les établissements doivent élaborer et documenter des plans de dotation en personnel pour protéger adéquatement les détenus.


Technologies et conditions pour les caméras IP cybersécurisées

Vérification du démarrage sécurisé

Secure Boot fournit une couche de sécurité supplémentaire en isolant différents éléments du système d'exploitation d'une caméra du réseau. Lorsqu'une caméra est démarrée, elle vérifie les signatures cryptées dans l'image de démarrage dans son système d'exploitation sécurisé, puis exécute Linux en plus de cela pour l'interface réseau. Cela sépare Linux (accès utilisateur) du chipset et des clés de déchiffrement. Le système effectuera un démarrage complet avant de communiquer avec toute autre partie du système, ce qui empêche également une interruption du processus de démarrage qui pourrait être exploitée par un pirate informatique.

Système d'exploitation sécurisé

L'utilisation d'un système d'exploitation (OS) distinct pour le cryptage et le décryptage, ainsi que pour vérifier que les applications n'ont pas été modifiées, réduit la charge de travail du système d'exploitation principal d'une caméra. Une API distincte basée sur Linux est nécessaire pour accéder à un système d'exploitation sécurisé et sans cela, il n'y a aucun moyen d'apporter des modifications à la caméra de l'extérieur.

JTAG sécurisé

Les ports JTAG sont des interfaces matérielles utilisées pour programmer, tester et déboguer des appareils. Ils peuvent être compromis par des pirates informatiques pour obtenir un contrôle de bas niveau d'un appareil et peut-être remplacer le micrologiciel par une version malveillante. Cela peut être évité en sécurisant le port JTAG via un mécanisme d'authentification par clé auquel seul le personnel autorisé travaillant pour le fabricant a accès. JTAG vient du Joint Test Action Group qui a créé la norme pour vérifier et tester les cartes de circuits imprimés et les puces.

UART sécurisé (récepteur-émetteur asynchrone universel)

Les ports UART sont des interfaces série généralement utilisées pour le débogage des caméras. Ils permettent un accès administrateur à une caméra et sont donc une cible pour les pirates qui tentent d'accéder à des informations sensibles telles que des clés de mot de passe. Les pirates pourraient également accéder au micrologiciel d'une caméra afin de la désosser, de télécharger une version non autorisée ou de l'examiner pour rechercher des vulnérabilités dans les protocoles de communication de l'appareil. L'application d'un accès restreint et sécurisé au port UART permet de terminer le processus de débogage en toute sécurité, sans ouvrir la porte aux cybercriminels.

OTP ROM (mémoire en lecture seule à programme unique)

L'un des aspects les plus importants de la cybersécurité est de vérifier que toute personne accédant à la caméra est bien celle qu'elle prétend être. Cette fonctionnalité grave certaines informations uniques telles que les clés de déchiffrement dans la puce pendant la fabrication qui ne peuvent pas être reprogrammées. Lorsque le micrologiciel est installé et qu'un certificat est vérifié, il référence ces clés pour garantir que les données proviennent d'une source fiable. Il s'agit d'un élément essentiel du Trusted Platform Module (TPM) qui sépare le côté utilisateur final de l'application de caméra du réseau (Linux). OTP protège l'intégrité des clés de chiffrement qui sont utilisées pour valider les étapes d'une séquence de démarrage sécurisée et permet d'accéder à l'application de la caméra. Un fabricant qui ne construit pas sa propre puce n'a généralement pas cette capacité.

Clonage anti-matériel

La fonctionnalité anti-clonage du matériel empêche le clonage d'un chipset. En plus de protéger la propriété intellectuelle, cela garantit qu'un chipset avec une étiquette de fabricant est une copie authentique et supprime le risque qu'un appareil cloné pouvant contenir un logiciel malveillant soit utilisé pour voler des données sensibles telles que des mots de passe.

Accélération de la cryptographie

L'accélération crypto dans le contexte d'un chipset de caméra signifie fournir des fonctions mathématiques complexes pour le cryptage et le décryptage. Comme il s'agit d'une opération très intensive, elle peut nécessiter qu'un chipset utilise une grande partie de ses ressources. Équiper les chipsets d'un « moteur » dédié à cette fin garantit que le cryptage/décryptage est effectué efficacement, sans affecter les autres fonctionnalités de la caméra.

Cryptage vidéo et API

Entre l'emplacement d'une caméra et l'endroit où les images qu'elle capture sont visualisées, enregistrées et stockées à distance, il existe toujours la possibilité qu'un cybercriminel puisse pirater le réseau et accéder à ce qui peut être des vidéos et des données confidentielles. Le cryptage peut être utilisé avant la transmission de la vidéo et d'autres communications réseau afin qu'il ne puisse pas être visualisé par quiconque pirate le réseau de manière malveillante.

Hausser la barre en matière de cybersécurité

J'espère que ces brèves définitions vous ont permis de mieux comprendre les différentes technologies qui peuvent être utilisées pour protéger les caméras IP réseau contre l'exploitation. Lors du déploiement de caméras IP, il est important de prendre en compte l'engagement d'un fabricant envers la cybersécurité et d'être armé d'une connaissance de base de ce qui est nécessaire pour protéger avec succès les appareils. Les fabricants doivent utiliser des agences de test indépendantes (pirates informatiques) pour aider à identifier les vulnérabilités.

Hanwha Techwin a toujours accordé la priorité à la cybersécurité et la dernière puce Wisenet 7 a de nouveau placé la barre plus haut pour l'industrie de la sécurité. Le SoC Wisenet 7 a reçu la certification UL CAP (Cybersecurity Assurance Program) en seulement 3 mois (cela prend généralement 8 à 10 mois pour la plupart des entreprises) grâce à notre processus de développement logiciel bien établi déjà en place et à notre département interne dédié à la cybersécurité.

Si vous l'aimez, partagez-le.

À propos de Hanwha Techwin America

Hanwha Techwin America est une filiale de Hanwha Corporation, une société basée en Corée du Sud. Hanwha Techwin est l'un des principaux fournisseurs mondiaux de solutions de vidéosurveillance IP et analogique. S'appuyant sur l'histoire d'innovation de l'entreprise, Hanwha Techwin America se consacre à fournir des solutions offrant les plus hauts niveaux de performance, de fiabilité et de rentabilité pour les applications de sécurité professionnelles.

When to Choose Cloud Video

Êtes-vous à la recherche d'orientations sur les dernières tendances technologiques qui façonneront la sécurité et la surveillance cette année ? Vous vous demandez peut-être sur quels types de produits vos clients vont poser des questions...

Lire la suite...
/ Aaron Saks
Hanwha Techwin's Top 5 des tendances vidéo Thumb

Top 5 des tendances de vidéosurveillance de Hanwha Techwin pour 2022

Êtes-vous à la recherche d'orientations sur les dernières tendances technologiques qui façonneront la sécurité et la surveillance cette année ? Vous vous demandez peut-être sur quels types de produits vos clients vont poser des questions...

Lire la suite...
/ Hanwha Techwin Amérique

Construire un avenir durable

Ce n'est peut-être pas facile d'être vert, mais cela en vaut certainement la peine. Hanwha Techwin soutient activement les initiatives soucieuses de l'environnement dans l'ensemble de son écosystème commercial, de la fabrication, la production et l'utilisation…

Lire la suite...
/ Hanwha Techwin Amérique

Les caméras de vidéosurveillance protègent plus que le personnel des établissements correctionnels

Dans l'espace correctionnel, la protection des détenus est devenue une priorité pour les gouvernements et les organes législatifs. Là où la vidéosurveillance était autrefois utilisée principalement pour protéger le personnel, elle est aujourd'hui utilisée pour…

Lire la suite...
/ Rick Holmes

Protéger contre les risques grâce à la sensibilisation à la cybersécurité

Nous avons tous lu ou entendu parler d'incidents de cybercriminalité ciblant des entités gouvernementales et commerciales pour compromettre des services ou collecter des informations. Comme vous pouvez l'imaginer, les institutions financières sont un…

Lire la suite...
/ David Ubérig