Télécharger

Download Report

Transcript Télécharger

Implémentation sur simulateur TOSSIM « TinyViz » des
algorithmes à courbes elliptiques pour les systèmes
SCADA et proposition d’une architecture de sécurité
« Application dans le secteur de l’énergie et des mines algérien »
Mots clés : SCADA, Architecture de sécurité , Cryptage ECC, Simulateur TOSSIM TinyViz
1
PLAN
I) Introduction
II) Principe de fonctionnement des SCADA
III) Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie
IV) Architecture de sécurité proposée pour les SCADA
V) La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC »
VI) Adaptabilité de l'ECC aux réseaux de capteur et les SCADA
VII)Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator)
VIII)Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour »
IX) Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes proposées
X) Conclusion et perspectives de recherche.
2
I) INTRODUCTION
La cryptographie légère permet d'offrir le même niveau de sécurité
que des méthodes existantes en utilisant des clés plus petites
permettant ainsi de réduire le temps de calcul ce qui donne un gain
au niveau processeur, en mémoire et en consommation d'énergie.
L'importance de cette technique, en particulier celle a courbes
elliptiques est due a l'évolution des systèmes embarques comme les
réseaux de capteurs et les SCADA.
Les systèmes SCADA contrôlent et pilotent des installations
industrielles classées comme infrastructures critiques dans le
secteur de l’énergie et des mines algérien, les SCADA sont de plus en
plus ouverts sur les réseaux d’entreprises et internet avec des RTU
dotés de mini SCADA et des Web services embarqués, accessibles à
partir d’internet, et pour cela nous proposons une architecture pour
la sécurité des SCADA et nous abordons les risques possibles pour la
cryptographie à courbes elliptiques et leurs implémentations sur
simulateur TinyViz avec des programmes développés en langage
« C ».
3
II) Principe de fonctionnement des SCADA
Dans l'industrie énergétique, la supervision SCADA Supervisory Control And Data Acquisition est une technique de suivi et
de pilotage informatique de procédés de production , transport et distribution de l’énergie. La supervision concerne
l'acquisition de données et la modification manuelle ou automatique des paramètres de commande des processus
généralement confiés à des automates programmables, des machines spéciales appelé RTU « Remote Terminal Unit ».
Exemple d’RTU du SCADA secteur énergie et mine algérien
4
III) Les principales failles de sécurité actuel des SCADA du secteur de
l’énergie en Algérie
L’architecture de sécurité existante du SCADA actuel présente plusieurs failles de sécurité et ne prend pas
en compte que les RTU son ouvert sur internet par leurs technologies (Web services embarqué).
Pirate, accès aux
RTU et capteurs
5
IV) Architecture de sécurité proposée pour les SCADA
L’architecture de sécurité proposée intègre plusieurs IDS « Intrusion Détection Systems » ,un antivirus en réseau et des
firewall pour assurer une bonne sécurité du réseau SCADA, ce mécanisme doit être implémenté à tous les niveau du SCADA
à partir de la salle de contrôle jusqu'au réseau de terrain composé d’RTU , de capteurs et d’autres équipements
(débitmètres, correcteur électronique, chromatographe…etc.).
6
V) La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie
ECC »
Définition : Une courbe elliptique sur un corps K est l’ensemble des solutions dans K2
d’une équation cubique, ou les ai sont des coefficients dans K (on appelle cette équation
forme normale de Weierstrass de la courbe).
Exemple de courbe elliptique E:
Exemple de courbe elliptique
Les opérations de base sur les courbes elliptique utilisé dans les ECC
Nous travaillons sur les ECC à Coordonnées mixtes: La notion de coordonnées mixtes a été introduite par Cohen et al
[CMO98], elle est basée sur la remarque suivante « il n'existe pas de système de coordonnées fournissant à la fois un
doublement et une addition rapide ».
[CMO98]: H. Cohen, A. Miyaji, and T. Ono. Ecient elliptic curve exponentiation using mixed coordinates. In ASIACRYPT, LNCS. Springer, 1998.
Les coordonnés mixte quand va utilisés:
- Courbes super singulières , Courbes à Multiplication complexe, Courbes générales et Courbe hyper elliptique
« Jacobiaine »
7
VI) Adaptabilité de l'ECC aux réseaux de capteur et les SCADA
Une comparaison entre l'ECC et le crypto-système RSA, avec des mesures réalisées pour les
capteurs MICA2DOT (processeurs ATmega128L) d’ATMEL est présenté, sur le tableau:
(démontre l’adaptabilité des ECC aux systèmes embarqués et les SCADA.
L’utilisation des courbes elliptiques en cryptographie
a été proposée par N.KOBLITZ et V.MULLER en 1985.
L’intérêt grandissant pour ces crypto systèmes est le
fait qu’ ’ils offrent le même niveau de sécurité que
d’autres crypto systèmes (comme RSA), mais avec des
clés de taille nettement inférieure. Ceci les rend très
pratiques pour les applications qui ont des ressources
très limitées (capacité de traitement, énergie, bande
passante ...) telles que les réseaux des capteurs et les
systèmes SCADA.
Les problèmes associé aux ECC:
•Comptage des points d'une Courbe Elliptique?
•Courbes à anomalies , a ne pas utilisé , l’ECDLP facile
a résoudre pour ces courbes?
8
VII) Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator)
téléchargeable à http://webs.cs.berkeley.edu/tos/download.html
TOSSIM est un environnement logiciel de simulation des motes sous tinyOS. Il permet à un utilisateur de
tester son application avant de l'exécuter réellement.
TOSSIM est un simulateur d’évènements discrets pour les réseaux de capteurs utilisant le système TinyOS
(l’OS le plus utiliser pour les WSNs). Au lieu de compiler l’application directement dans le capteur ou
l’RTU pour les SCADA, l’utilisateur peut le réalisé dans la framework TOSSIM qui s’exécute sur un PC. Cela
permet aux utilisateurs de déboguer, tester, et analyser les algorithmes ECC dans un environnement
contrôlé. TOSSIM utilise une interface graphique écrite en Java, TinyViz, pour visualiser de manière
intuitive le comportement de chaque capteur ou de chaque RTU au sein du réseau de capteur et les
réseaux SCADA.
Plateforme de simulation TinyViz pour TOSSIM
9
Environnement de simulation TinyViz pour exécution programme
cryptage et décryptage à courbe elliptique
Nous avons proposé dans nos
travaux de recherche, une
implémentation en nesC de deux
programme « C » utilisés pour le
cryptage d’un message simple «
bonjour » et son décryptage.
Cette implémentation a permis
de simuler le fonctionnement de
ces deux programmes « Cryptage
ECC » et « Décryptage ECC » à
l’aide du simulateur TOSSIM (et
son interface graphique TinyViz)
qui
font
partie
de
l’environnement
de
développement TinyOS.
10
SIMULATION D’UNE ATTAQUE ET VIOLATION DE LA SÉCURITÉ SUR
SIMULATEUR TOSSIM
SIMULATION DE LA REVOQUATION ET DU REJET DE L’ATTAQUE SUR SIMULATEUR
11
VIII) Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message
« bonjour »
Cryptage d’un message « bonjour » par El Gamal « ECC » et son décryptage avec des programmes développé en « C »
Cryptage ECC du message « bonjour »
décryptage ECC du message « bonjour »
12
M = E1-kp*E2
IX) Etude des attaques sur SCADA & les tests de l’efficacité des crypto
systèmes ECC proposées
Problèmes et menaces de la cryptographie à courbes elliptiques:
Comme toutes ces méthodes utilisées dans le domaine de la cryptographie, le défit d'un crypto système basé sur les courbes elliptiques est
d'être résistant face aux attaques qui visent à les cracker. Parmi ces attaques on trouve la résolution du problème du logarithme discret sur
une courbe elliptique connue sous le nom de l'ECDLP et une autre attaque aussi intéressante appelée side-channel attack. Dans cet article
on traitera ces deux types d'attaques et quelques problèmes reliés à l'utilisation pratique des courbes elliptiques dans la cryptographie
(ECC).
Algorithme du SCA
Pour nos travaux nous avons exploité deux (02) types de vulnérabilités
des ECC, pour vérifier l’efficacité de nos algorithmes , à savoir:
1) Méthode de résolution de l'ECDLP « Algorithme Baby-step Giant
step »: Pour résoudre l'ECDLP on utilise par exemple l'algorithme "Baby-step
Giant step » développé par D. Shanks (détail voire diapositive 13)
http://en.wikipedia.org/wiki/Baby-step_giant-step
2) SCA « Side-channel attack » - « attaque par canaux cachés » a
pour but d'analyser le comportement d'une méthode cryptographique
lors de son application pratique pour en déduire des résultats qui
peuvent aider à casser cette méthode.
Dans les méthodes de cryptographie à courbes
elliptiques (ECC) l'algorithme d'addition ou de
doublement d'un point n'est pas le même, donc si
on fait une simple analyse de consommation
d'énergie d'un capteur (on parle ici d'un sidechannel attack qui utilise la consommation
d'énergie comme canal caché), on va trouver des
valeurs différentes de consommation d'énergie qui
peut aider à trouver la valeur de k.
13
X) Conclusion et perspectives de recherche
Nous avons présenté une architecture pour la sécurité des systèmes SCADA ainsi que la cryptographie à
courbes elliptiques (ECC) et son implémentation sur simulateur TOSIM « TinyViz », et de montrer son
adaptabilité aux réseaux de capteurs et au système SCADA.
Par description des caractéristiques matérielles d'un nœud capteur et par comparaison aux autres
méthodes existantes comme le crypto-système RSA. On a en plus présenté les problèmes et les menaces
qui sont lies aux crypto système « ECC » et des risques à prendre en compte dans le choix des courbes
elliptiques « cordonnées mixte » et des Tailles de clé à implémenter sur les RTU, et les équipements
SCADA, à intégré dans la sécurité des Web Services embarqués des SCADA exploités dans le secteur de
l’énergie et des mines algériens dans la supervision des installations énergétiques à caractère
d’infrastructure stratégique et critique.
1) Implémentation de la cryptographie ECC à coordonnées mixte sur les SCADA.
2) Etude des failles de sécurité des services Web embarqué des SCADA et proposition d’une architecture
de sécurité pour ces Web Services embarqué « SOA sécurisé » pour les systèmes embarqués
implémentation sur les SCADA.
3) Etude de la sécurité des protocoles spécifique du SCADA « MODBUS,DNP3…etc.. »
14
MERCI !
15