La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

UNIVERSITE MENTOURI DE CONSTANTINE

Présentations similaires


Présentation au sujet: "UNIVERSITE MENTOURI DE CONSTANTINE"— Transcription de la présentation:

1 UNIVERSITE MENTOURI DE CONSTANTINE
Laboratoire LIRE Equipe Architecture Et Système Implémentation sur simulateur TOSSIM « TinyViz » des algorithmes à courbes elliptiques pour les systèmes SCADA et proposition d’une architecture de sécurité « Application dans le secteur de l’énergie et des mines algérien » Mr SAHLI NABIL Directeur de thèse Professeur BenMohamed Mohamed Mots clés : SCADA, Architecture de sécurité , Cryptage ECC, Simulateur TOSSIM TinyViz Laboratoire LIRE Equipe Architecture et systèmes

2 PLAN Introduction Principe de fonctionnement des SCADA
Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie Architecture de sécurité proposée pour les SCADA La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC » Adaptabilité de l'ECC aux réseaux de capteur et les SCADA Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator) Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour » Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes proposées Conclusion et perspectives de recherche.

3 I) INTRODUCTION La cryptographie légère permet d'offrir le même niveau de sécurité que des méthodes existantes en utilisant des clés plus petites permettant ainsi de réduire le temps de calcul ce qui donne un gain au niveau processeur, en mémoire et en consommation d'énergie. L'importance de cette technique, en particulier celle a courbes elliptiques est due a l'évolution des systèmes embarques comme les réseaux de capteurs et les SCADA. Les systèmes SCADA contrôlent et pilotent des installations industrielles classées comme infrastructures critiques dans le secteur de l’énergie et des mines algérien, les SCADA sont de plus en plus ouverts sur les réseaux d’entreprises et internet avec des RTU dotés de mini SCADA et des Web services embarqués, accessibles à partir d’internet, et pour cela nous proposons une architecture pour la sécurité des SCADA et nous abordons les risques possibles pour la cryptographie à courbes elliptiques et leurs implémentations sur simulateur TinyViz avec des programmes développés en langage « C ».

4 II) Principe de fonctionnement des SCADA
Dans l'industrie énergétique, la supervision SCADA Supervisory Control And Data Acquisition est une technique de suivi et de pilotage informatique de procédés de production , transport et distribution de l’énergie. La supervision concerne l'acquisition de données et la modification manuelle ou automatique des paramètres de commande des processus généralement confiés à des automates programmables, des machines spéciales appelé RTU « Remote Terminal Unit ». Exemple d’RTU du SCADA secteur énergie et mine algérien

5 Pirate, accès aux RTU et capteurs
III) Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie L’architecture de sécurité existante du SCADA actuel présente plusieurs failles de sécurité et ne prend pas en compte que les RTU son ouvert sur internet par leurs technologies (Web services embarqué). Pirate, accès aux RTU et capteurs

6 IV) Architecture de sécurité proposée pour les SCADA
L’architecture de sécurité proposée intègre plusieurs IDS « Intrusion Détection Systems » ,un antivirus en réseau et des firewall pour assurer une bonne sécurité du réseau SCADA, ce mécanisme doit être implémenté à tous les niveau du SCADA à partir de la salle de contrôle jusqu'au réseau de terrain composé d’RTU , de capteurs et d’autres équipements (débitmètres, correcteur électronique, chromatographe…etc.).

7 Exemple de courbe elliptique E:
V) La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC » Définition : Une courbe elliptique sur un corps K est l’ensemble des solutions dans K2 d’une équation cubique, ou les ai sont des coefficients dans K (on appelle cette équation forme normale de Weierstrass de la courbe). Exemple de courbe elliptique E: Exemple de courbe elliptique Les opérations de base sur les courbes elliptique utilisé dans les ECC Nous travaillons sur les ECC à Coordonnées mixtes: La notion de coordonnées mixtes a été introduite par Cohen et al [CMO98], elle est basée sur la remarque suivante « il n'existe pas de système de coordonnées fournissant à la fois un doublement et une addition rapide ». [CMO98]: H. Cohen, A. Miyaji, and T. Ono. Ecient elliptic curve exponentiation using mixed coordinates. In ASIACRYPT, LNCS. Springer, 1998. Les coordonnés mixte quand va utilisés: - Courbes super singulières , Courbes à Multiplication complexe, Courbes générales et Courbe hyper elliptique « Jacobiaine »

8 VI) Adaptabilité de l'ECC aux réseaux de capteur et les SCADA
Une comparaison entre l'ECC et le crypto-système RSA, avec des mesures réalisées pour les capteurs MICA2DOT (processeurs ATmega128L) d’ATMEL est présenté, sur le tableau: (démontre l’adaptabilité des ECC aux systèmes embarqués et les SCADA. L’utilisation des courbes elliptiques en cryptographie a été proposée par N.KOBLITZ et V.MULLER en L’intérêt grandissant pour ces crypto systèmes est le fait qu’ ’ils offrent le même niveau de sécurité que d’autres crypto systèmes (comme RSA), mais avec des clés de taille nettement inférieure. Ceci les rend très pratiques pour les applications qui ont des ressources très limitées (capacité de traitement, énergie, bande passante ...) telles que les réseaux des capteurs et les systèmes SCADA. Les problèmes associé aux ECC: Comptage des points d'une Courbe Elliptique? Courbes à anomalies , a ne pas utilisé , l’ECDLP facile a résoudre pour ces courbes?

9 téléchargeable à http://webs.cs.berkeley.edu/tos/download.html
VII) Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator) téléchargeable à TOSSIM est un environnement logiciel de simulation des motes sous tinyOS. Il permet à un utilisateur de tester son application avant de l'exécuter réellement. TOSSIM est un simulateur d’évènements discrets pour les réseaux de capteurs utilisant le système TinyOS (l’OS le plus utiliser pour les WSNs). Au lieu de compiler l’application directement dans le capteur ou l’RTU pour les SCADA, l’utilisateur peut le réalisé dans la framework TOSSIM qui s’exécute sur un PC. Cela permet aux utilisateurs de déboguer, tester, et analyser les algorithmes ECC dans un environnement contrôlé. TOSSIM utilise une interface graphique écrite en Java, TinyViz, pour visualiser de manière intuitive le comportement de chaque capteur ou de chaque RTU au sein du réseau de capteur et les réseaux SCADA.   Plateforme de simulation TinyViz pour TOSSIM

10 Environnement de simulation TinyViz pour exécution programme cryptage et décryptage à courbe elliptique Nous avons proposé dans nos travaux de recherche, une implémentation en nesC de deux programme « C » utilisés pour le cryptage d’un message simple « bonjour » et son décryptage. Cette implémentation a permis de simuler le fonctionnement de ces deux programmes « Cryptage ECC » et « Décryptage ECC » à l’aide du simulateur TOSSIM (et son interface graphique TinyViz) qui font partie de l’environnement de développement TinyOS.

11 SIMULATION DE LA REVOQUATION ET DU REJET DE L’ATTAQUE SUR SIMULATEUR
SIMULATION D’UNE ATTAQUE ET VIOLATION DE LA SÉCURITÉ SUR SIMULATEUR TOSSIM SIMULATION DE LA REVOQUATION ET DU REJET DE L’ATTAQUE SUR SIMULATEUR

12 décryptage ECC du message « bonjour » M = E1-kp*E2
VIII) Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour » Cryptage d’un message « bonjour » par El Gamal « ECC » et son décryptage avec des programmes développé en « C » décryptage ECC du message « bonjour » M = E1-kp*E2 Cryptage ECC du message « bonjour »

13 IX) Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes ECC proposées
Problèmes et menaces de la cryptographie à courbes elliptiques: Comme toutes ces méthodes utilisées dans le domaine de la cryptographie, le défit d'un crypto système basé sur les courbes elliptiques est d'être résistant face aux attaques qui visent à les cracker. Parmi ces attaques on trouve la résolution du problème du logarithme discret sur une courbe elliptique connue sous le nom de l'ECDLP et une autre attaque aussi intéressante appelée side-channel attack. Dans cet article on traitera ces deux types d'attaques et quelques problèmes reliés à l'utilisation pratique des courbes elliptiques dans la cryptographie (ECC). Algorithme du SCA Pour nos travaux nous avons exploité deux (02) types de vulnérabilités des ECC, pour vérifier l’efficacité de nos algorithmes , à savoir: 1) Méthode de résolution de l'ECDLP « Algorithme Baby-step Giant step »: Pour résoudre l'ECDLP on utilise par exemple l'algorithme "Baby-step Giant step » développé par D. Shanks (détail voire diapositive 13) 2) SCA « Side-channel attack » - « attaque par canaux cachés » a pour but d'analyser le comportement d'une méthode cryptographique lors de son application pratique pour en déduire des résultats qui peuvent aider à casser cette méthode. Dans les méthodes de cryptographie à courbes elliptiques (ECC) l'algorithme d'addition ou de doublement d'un point n'est pas le même, donc si on fait une simple analyse de consommation d'énergie d'un capteur (on parle ici d'un side-channel attack qui utilise la consommation d'énergie comme canal caché), on va trouver des valeurs différentes de consommation d'énergie qui peut aider à trouver la valeur de k. Laboratoire LIRE Equipe Architecture et systèmes

14 X) Conclusion et perspectives de recherche
Nous avons présenté une architecture pour la sécurité des systèmes SCADA ainsi que la cryptographie à courbes elliptiques (ECC) et son implémentation sur simulateur TOSIM « TinyViz », et de montrer son adaptabilité aux réseaux de capteurs et au système SCADA. Par description des caractéristiques matérielles d'un nœud capteur et par comparaison aux autres méthodes existantes comme le crypto-système RSA. On a en plus présenté les problèmes et les menaces qui sont lies aux crypto système « ECC » et des risques à prendre en compte dans le choix des courbes elliptiques « cordonnées mixte » et des Tailles de clé à implémenter sur les RTU, et les équipements SCADA, à intégré dans la sécurité des Web Services embarqués des SCADA exploités dans le secteur de l’énergie et des mines algériens dans la supervision des installations énergétiques à caractère d’infrastructure stratégique et critique. 1) Implémentation de la cryptographie ECC à coordonnées mixte sur les SCADA. 2) Etude des failles de sécurité des services Web embarqué des SCADA et proposition d’une architecture de sécurité pour ces Web Services embarqué « SOA sécurisé » pour les systèmes embarqués implémentation sur les SCADA. 3) Etude de la sécurité des protocoles spécifique du SCADA « MODBUS,DNP3…etc.. »

15 Vos Questions SVP MERCI !


Télécharger ppt "UNIVERSITE MENTOURI DE CONSTANTINE"

Présentations similaires


Annonces Google