Sécurité des systèmes industriels : filtrage applicatif et recherche de scénarios d'attaques
Auteur / Autrice : | Maxime Puys |
Direction : | Marie-Laure Potet |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 05/02/2018 |
Etablissement(s) : | Université Grenoble Alpes (ComUE) |
Ecole(s) doctorale(s) : | École doctorale mathématiques, sciences et technologies de l'information, informatique (Grenoble ; 199.-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire Verimag (Grenoble) |
Jury : | Président / Présidente : Jean-Marie Flaus |
Examinateurs / Examinatrices : Jean-Louis Roch, Frédéric Dadeau | |
Rapporteurs / Rapporteuses : Hervé Debar, Jérémie Guiochet |
Mots clés
Mots clés contrôlés
Mots clés libres
Résumé
Les systèmes industriels, souvent appelés SCADA (pour Système d’acquisition et decontrôle de données) sont la cible d’attaques informatiques depuis Stuxnet en 2010.Dû à la criticité de leurs interactions avec le monde réel, ils peuvent représenter unemenace pour l’environnement et les humains. Comme ces systèmes ont par le passé étéphysiquement isolés du reste du monde, ils ont été majoritairement protégés contre despannes et des erreurs (ce qu’on appelle la sûreté). La sécurité informatique diffère de lasûreté dans le sens où un attaquant cherchera activement à mettre en défaut le systèmeet gagnera en puissance au cours du temps. L’un des challenges dans le cadre de lasécurité des systèmes industriels est de faire cohabiter des propriétés de sécurité avecles contraintes métier du système. Nous répondons à cette question par trois axes derecherche.Tout d’abord, nous proposons un filtre dédié aux communications des systèmes industriels,permettant d’exprimer des propriétés au niveau applicatif. Ensuite, nous nousintéressons à la vérification de protocoles cryptographiques appliquée à des protocolesindustriels comme MODBUS ou OPC-UA. À l’aide d’outils classiques du domaine, nousmodélisons les protocoles afin de vérifier s’ils garantissent des propriété de confidentialité,d’authentification et d’intégrité. Enfin, nous proposons une approche, nomméeASPICS (pour Applicative Attack Scenarios Production for Industrial Control Systems),permettant de vérifier si des propriétés de sûreté (similaires à celles vérifiées par le filtre)peuvent être mises en défaut par des attaquants en fonction de leur position et de leurcapacité. Nous implémentons cette analyse dans le model-checker UPPAAL et l’appliquons sur un exemple.