1 / 15

UNIVERSITE MENTOURI DE CONSTANTINE

UNIVERSITE MENTOURI DE CONSTANTINE . Laboratoire LIRE Equipe Architecture Et Système. Implémentation sur simulateur TOSSIM « TinyViz » des algorithmes à courbes elliptiques pour les systèmes SCADA et proposition d’une architecture de sécurité

zerlina
Download Presentation

UNIVERSITE MENTOURI DE CONSTANTINE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. UNIVERSITE MENTOURI DE CONSTANTINE Laboratoire LIRE Equipe Architecture Et Système Implémentation sur simulateur TOSSIM « TinyViz » des algorithmes à courbes elliptiques pour les systèmes SCADA et proposition d’une architecture de sécurité « Application dans le secteur de l’énergie et des mines algérien » Mr SAHLI NABIL Directeur de thèse Professeur BenMohamed Mohamed Mots clés : SCADA, Architecture de sécurité , Cryptage ECC, Simulateur TOSSIM TinyViz

  2. PLAN • Introduction • Principe de fonctionnement des SCADA • Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie • Architecture de sécurité proposée pour les SCADA • La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC » • Adaptabilité de l'ECC aux réseaux de capteur et les SCADA • Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator) • Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour » • Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes proposées • Conclusion et perspectives de recherche.

  3. I) INTRODUCTION La cryptographie légère permet d'offrir le même niveau de sécurité que des méthodes existantes en utilisant des clés plus petites permettant ainsi de réduire le temps de calcul ce qui donne un gain au niveau processeur, en mémoire et en consommation d'énergie. L'importance de cette technique, en particulier celle a courbes elliptiques est due a l'évolution des systèmes embarques comme les réseaux de capteurs et les SCADA. Les systèmes SCADA contrôlent et pilotent des installations industrielles classées comme infrastructures critiques dans le secteur de l’énergie et des mines algérien, les SCADA sont de plus en plus ouverts sur les réseaux d’entreprises et internet avec des RTU dotés de mini SCADA et des Web services embarqués, accessibles à partir d’internet, et pour cela nous proposons une architecture pour la sécurité des SCADA et nous abordons les risques possibles pour la cryptographie à courbes elliptiques et leurs implémentations sur simulateur TinyViz avec des programmes développés en langage « C ».

  4. II) Principe de fonctionnement des SCADA Dans l'industrie énergétique, la supervisionSCADASupervisory Control And Data Acquisition est une technique de suivi et de pilotage informatique de procédés de production , transport et distribution de l’énergie. La supervision concerne l'acquisition de données et la modification manuelle ou automatique des paramètres de commande des processus généralement confiés à des automates programmables, des machines spéciales appelé RTU « Remote Terminal Unit ». Exemple d’RTU du SCADA secteur énergie et mine algérien

  5. III) Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie L’architecture de sécurité existante du SCADA actuel présente plusieurs failles de sécurité et ne prend pas en compte que les RTU son ouvert sur internet par leurs technologies (Web services embarqué). Pirate, accès aux RTU et capteurs

  6. IV) Architecture de sécurité proposée pour les SCADA L’architecture de sécurité proposée intègre plusieurs IDS « Intrusion Détection Systems » ,un antivirus en réseau et des firewall pour assurer une bonne sécurité du réseau SCADA, ce mécanisme doit être implémenté à tous les niveau du SCADA à partir de la salle de contrôle jusqu'au réseau de terrain composé d’RTU , de capteurs et d’autres équipements (débitmètres, correcteur électronique, chromatographe…etc.).

  7. V) La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC » Définition : Une courbe elliptique sur un corps K est l’ensemble des solutions dans K2d’une équation cubique, ou les aisont des coefficients dans K (on appelle cette équation forme normale de Weierstrass de la courbe). Exemple de courbe elliptique E: Exemple de courbe elliptique Les opérations de base sur les courbes elliptique utilisé dans les ECC Nous travaillons sur les ECC à Coordonnées mixtes: La notion de coordonnées mixtes a été introduite par Cohen et al [CMO98], elle est basée sur la remarque suivante « il n'existe pas de système de coordonnées fournissant à la fois un doublement et une addition rapide ». [CMO98]: H. Cohen, A. Miyaji, and T. Ono. Ecient elliptic curve exponentiation using mixed coordinates. In ASIACRYPT, LNCS. Springer, 1998. Les coordonnés mixte quand va utilisés: - Courbes super singulières , Courbes à Multiplication complexe, Courbes générales et Courbe hyper elliptique « Jacobiaine »

  8. VI) Adaptabilité de l'ECC aux réseaux de capteur et les SCADA Une comparaison entre l'ECC et le crypto-système RSA, avec des mesures réalisées pour les capteurs MICA2DOT (processeurs ATmega128L) d’ATMEL est présenté, sur le tableau: (démontre l’adaptabilité des ECC aux systèmes embarqués et les SCADA. L’utilisation des courbes elliptiques en cryptographie a été proposée par N.KOBLITZ et V.MULLER en 1985. L’intérêt grandissant pour ces crypto systèmes est le fait qu’ ’ils offrent le même niveau de sécurité que d’autres crypto systèmes (comme RSA), mais avec des clés de taille nettement inférieure. Ceci les rend très pratiques pour les applications qui ont des ressources très limitées (capacité de traitement, énergie, bande passante ...) telles que les réseaux des capteurs et les systèmes SCADA. • Les problèmes associé aux ECC: • Comptage des points d'une Courbe Elliptique? • Courbes à anomalies , a ne pas utilisé , l’ECDLP facile a résoudre pour ces courbes?

  9. VII) Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator) téléchargeable à http://webs.cs.berkeley.edu/tos/download.html TOSSIM est un environnement logiciel de simulation des motes sous tinyOS. Il permet à un utilisateur de tester son application avant de l'exécuter réellement. TOSSIMest un simulateur d’évènements discrets pour les réseaux de capteurs utilisant le système TinyOS (l’OS le plus utiliser pour les WSNs). Au lieu de compiler l’application directement dans le capteur ou l’RTU pour les SCADA, l’utilisateur peut le réalisé dans la framework TOSSIM qui s’exécute sur un PC. Cela permet aux utilisateurs de déboguer, tester, et analyser les algorithmes ECC dans un environnement contrôlé. TOSSIM utilise une interface graphique écrite en Java, TinyViz, pour visualiser de manière intuitive le comportement de chaque capteur ou de chaque RTU au sein du réseau de capteur et les réseaux SCADA. Plateforme de simulation TinyViz pour TOSSIM

  10. Environnement de simulation TinyViz pour exécution programme cryptage et décryptage à courbe elliptique Nous avons proposé dans nos travaux de recherche, une implémentation en nesC de deux programme « C » utilisés pour le cryptage d’un message simple « bonjour » et son décryptage. Cette implémentation a permis de simuler le fonctionnement de ces deux programmes « Cryptage ECC » et « Décryptage ECC » à l’aide du simulateur TOSSIM (et son interface graphique TinyViz) qui font partie de l’environnement de développement TinyOS.

  11. SIMULATION D’UNE ATTAQUE ET VIOLATION DE LA SÉCURITÉ SUR SIMULATEUR TOSSIM SIMULATION DE LA REVOQUATION ET DU REJET DE L’ATTAQUE SUR SIMULATEUR

  12. VIII) Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour » Cryptage d’un message « bonjour » par El Gamal « ECC » et son décryptage avec des programmes développé en « C » décryptage ECC du message « bonjour » M = E1-kp*E2 Cryptage ECC du message « bonjour »

  13. IX) Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes ECC proposées Problèmes et menaces de la cryptographie à courbes elliptiques: Comme toutes ces méthodes utilisées dans le domaine de la cryptographie, le défit d'un crypto système basé sur les courbes elliptiques est d'être résistant face aux attaques qui visent à les cracker. Parmi ces attaques on trouve la résolution du problème du logarithme discret sur une courbe elliptique connue sous le nom de l'ECDLP et une autre attaque aussi intéressante appelée side-channel attack. Dans cet article on traitera ces deux types d'attaques et quelques problèmes reliés à l'utilisation pratique des courbes elliptiques dans la cryptographie (ECC). Algorithme du SCA Pour nos travaux nous avons exploité deux (02) types de vulnérabilités des ECC, pour vérifier l’efficacité de nos algorithmes , à savoir: 1) Méthode de résolution de l'ECDLP « Algorithme Baby-step Giant step »: Pour résoudre l'ECDLP on utilise par exemple l'algorithme "Baby-step Giant step » développé par D. Shanks (détail voire diapositive 13) http://en.wikipedia.org/wiki/Baby-step_giant-step 2) SCA « Side-channel attack » - « attaque par canaux cachés » a pour but d'analyser le comportement d'une méthode cryptographique lors de son application pratique pour en déduire des résultats qui peuvent aider à casser cette méthode. Dans les méthodes de cryptographie à courbes elliptiques (ECC) l'algorithme d'addition ou de doublement d'un point n'est pas le même, donc si on fait une simple analyse de consommation d'énergie d'un capteur (on parle ici d'un side-channel attack qui utilise la consommation d'énergie comme canal caché), on va trouver des valeurs différentes de consommation d'énergie qui peut aider à trouver la valeur de k.

  14. X) Conclusion et perspectives de recherche Nous avons présenté une architecture pour la sécurité des systèmes SCADA ainsi que la cryptographie à courbes elliptiques (ECC) et son implémentation sur simulateur TOSIM « TinyViz », et de montrer son adaptabilité aux réseaux de capteurs et au système SCADA. Par description des caractéristiques matérielles d'un nœud capteur et par comparaison aux autres méthodes existantes comme le crypto-système RSA. On a en plus présenté les problèmes et les menaces qui sont lies aux crypto système « ECC » et des risques à prendre en compte dans le choix des courbes elliptiques « cordonnées mixte » et des Tailles de clé à implémenter sur les RTU, et les équipements SCADA, à intégré dans la sécurité des Web Services embarqués des SCADA exploités dans le secteur de l’énergie et des mines algériens dans la supervision des installations énergétiques à caractère d’infrastructure stratégique et critique. 1) Implémentation de la cryptographie ECC à coordonnées mixte sur les SCADA. 2) Etude des failles de sécurité des services Web embarqué des SCADA et proposition d’une architecture de sécurité pour ces Web Services embarqué « SOA sécurisé » pour les systèmes embarqués implémentation sur les SCADA. 3) Etude de la sécurité des protocoles spécifique du SCADA « MODBUS,DNP3…etc.. »

  15. Vos Questions SVP MERCI !

More Related