Sécurité
NeoGLS dispose de solutions pour répondre aux besoins de sécurité pour chaque composant utilisé dans nos solutions V2X.
La sécurisation des communications V2X

Nos UBR et UEV supportent nativement l’ensemble des fonctionnalités liées à la PKI (Public Key Infrastructure) telle que définie par les normes ETSI TS 102941 et ETSI TS 103 097.
Ce support inclut les fonctions basiques. Notamment, l’obtention de certificats depuis une PKI, la signature des messages émis et la vérification des messages reçus.
D’autres fonctions, pour des cas d’usage spécifiques sont incluses. Par exemple, le chiffrement de messages pour les communications pair à pair.
Le stockage des clés privées et les opérations de signature et de chiffrement s’appuient sur le module de sécurité dédié (HSM). Ce dernier est présent dans les UBR et UEV, ce qui permet d’éviter le vol de ces clés privées, même en cas d’accès physique au boîtier.
La sécurisation des échanges

Plusieurs types d’échanges sont nécessaires entre l’infrastructure serveur et les équipements terrain. C’est le cas pour le téléchargement de fichiers de configuration, les opérations de mise à jour à distance ou encore la remontée de logs.
La sécurisation de ces échanges est importante. Avant tout pour éviter qu’un équipement soit compromis par une configuration ou une mise à jour malveillante. Mais aussi pour assurer la confidentialité des données.
Les échanges effectués sont donc sécurisés avec des mécanismes variant en fonction du contexte. Ceci comprend la signature des données par le serveur à l’aide d’une clé privée (dont la clé publique correspondante est mise dans l’équipement à l’installation), mais également l’utilisation de SSH, toujours à l’aide de clés privées.
Intégrité des équipements
La sécurité repose sur le fait que le logiciel de l’équipement ne puisse pas être modifié. Et ceci même via un accès physique.
Pour cela, le premier niveau de sécurité consiste à utiliser un chargeur de démarrage sécurisé dit « secure boot ». Celui-ci est disponible sur nos équipements. Ce mécanisme d’amorçage est complété par la signature de l’ensemble du système de fichiers par NeoGLS. La vérification est faite en temps réel à l’aide du mécanisme dm-verity.
Enfin, puisque le fonctionnement normal nécessite que certaines parties du stockage puissent être modifiées, ces parties sont intégralement chiffrées à l’aide de clés connues uniquement de l’équipement.
Ce mécanisme permet de garantir l’intégrité, même en cas d’accès physique et de démontage des puces mémoire. Ceci nous permettra d’accéder aux PKI de niveau L1 et L2.
Échange entre serveurs

La sécurité est systématiquement prise en compte lors des échanges entre serveurs : ceci passe par l’utilisation de réseaux fermés (ou VPN), ou par la mise en place de mesures de sécurité spécifiques (SSL, HTTPS, …), adaptées à chaque situation.
En complément, nous suivons les bonnes pratiques non propres aux V2X. Par exemple, le hachage des mots de passe ou l’utilisation de mots de passe complexes ou de clés pour les connexions SSH.