V2X, la voiture communique avec tout


V2X est un acronyme qui signifie « système de communication entre un véhicule et tout ». Il comporte plusieurs types de communication comme le V2V (vehicle to vehicle), le V2I (vehicle to infrastructure), le V2N (vehicle to network), le V2P (vehicle to pedestrian), le V2D (vehicle to device), le V2G (vehicle to grid), etc…et la motivation principale du V2X est la sécurité sur la route, l’écoulement du trafic, les économies d’énergie. Seulement il y a 2 sortes de technologies de communications sous-jacentes, celles qui sont basées sur les réseaux sans fil (type Wifi) et celles qui sont basées sur les technologies cellulaires LTE et 5G dans le futur). Un document rédigé par la société de sécurité iotaBEAM, une startup Californienne spécialisée dans l’authentification et la sécurisation des données émises par les petits objets connectés, explique que l’une des problématiques de sécurité de la voiture, quelque soit le système de communication retenu pour la voiture, tourne autour des capteurs et de la méthode de chiffrage et de l’encryptage des données émises par ces capteurs. Ce document indique qu’un certain nombre de contraintes sont à respecter pour accroitre la sécurité et la confidentialité des données sachant que toute solution de sécurité dans une automobile est sous forte contraintes de latence minimale et de consommation, plus particulièrement lorsqu’elle est électrique. De plus son mode d’utilisation doit rester simple, immédiat et universel, sachant que le conducteur doit (encore aujourd’hui) centrer son attention sur la route pour maitriser son véhicule face à toute éventualité. Les systèmes de sécurisation des données devront donc prendre en compte les conditions suivantes :
– Un code basé sur un logiciel de très petite taille
– Nécessité de faibles ressources de calcul
– Capable d’encrypter et de décrypter avec une très faible consommation
– Système de clés symétriques pour minimiser les temps de latence
– Fonctionne avec de faibles CPUs à 8 bits
– Supporte des messages très courts
– Pas d’échange de messages lourds pour les clés d’encryption pour la latence
– Résistant aux hacks basés sur les calculs quantiques (quantum computers)
– Indépendant de TCP-IP trop facile à hacker
– Facile à développer et à implémenter sur tous systèmes
– Faible impact sur le design des capteurs et systèmes déjà existants
– Fonctionne sans limitations avec n’importe quel réseau sans fil