
Ce n’est pas la faute des fournisseurs d’IoT, mais l’absence d’un sous-système de générateur de nombres pseudo-aléatoires sécurisé sur le plan cryptographique qui rend vulnérables les appareils de l’Internet des objets.
Les garanties de confidentialité et d’intégrité des protocoles de communication modernes reposent sur des algorithmes qui génèrent des jetons secrets que les attaquants ne peuvent pas deviner. Ces algorithmes sont utilisés pour l’authentification, le cryptage, le contrôle d’accès et de nombreux autres aspects de la sécurité moderne. Ils nécessitent tous des nombres aléatoires cryptographiquement sûrs, c’est-à-dire des séquences de nombres ou de symboles choisis de façon à les…
Il vous reste 96% de l’article à lire
Vous devez posséder un compte pour poursuivre la lecture
Vous avez déjà un compte?