UNIVERSITE MENTOURI DE CONSTANTINE

Slides:



Advertisements
Présentations similaires
Un environnement de développement éducatif
Advertisements

Eléments de Génie Logiciel
Sécurité du Réseau Informatique du Département de l’Équipement
Algorithmes et structures de données avancés
SYSTEMES DE CONTRÔLE – COMMANDE ET INFORMATIQUE DISTRIBUEE TEMPS REEL
S.R.I. Systèmes et Réseaux Informatiques
Introduction à l’Algorithmique
Types des systèmes d’exploitation
1/22 Présentation Dechou & CO Développement dun programme de gestion dascenseurs Spécifications fonctionnelles générales.
1/22 Présentation Dechou & CO Développement dun programme de gestion dascenseurs Spécifications fonctionnelles générales.
Introduction Pour concrétiser l’enseignement assisté par ordinateur
Le Grid Computing et son utilisation dans les entreprises et les industries Laurent CANTONE Résoul UNAL.
Projet SeVeCom (Secure Vehicular Communications)
Vue d'ensemble Implémentation de la sécurité IPSec
INTRODUCTION.
Architecture de machines Principes généraux
Projet 4info.
Interface Homme Machine IHM Pro
wireless sensor networks
Simulateurs de réseaux Ns-3 et Ns-2.
MRP, MRP II, ERP : Finalités et particularités de chacun.
Control des objectifs des technologies de l’information COBIT
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
™.
XML-Family Web Services Description Language W.S.D.L.
CryptoGraphy
Démarche de résolution de problèmes
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Réalisée par :Samira RAHALI
LES RESEAUX DE CAPTEURS SANS-FIL
Bruyère Eglin Jacquey Larrivé Sahut
SCIENCES DE L ’INGENIEUR
La formation des ressources humaines
Calculatrice Financière Android
Présentation du mémoire
Détection du meilleur format de compression pour une matrice creuse dans un environnement parallèle hétérogène Olfa HAMDI-LARBI.
S ÉCURITÉ I NFORMATIQUE Asp.net. P LAN Sécurité sur Internet Sécurité avec ASP.net Gestion des comptes et droits d’accès Utilisation des contrôles de.
Patrons de conceptions de créations
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
Référence PRE.022.AtelierTechAMUE_ ppt APOGEE SOA et Système d’information Atelier technique 10/02/2006.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Soutenance de stage 16 Mai au 5 Août 2011
Soutenance de stage 16 Mai au 5 Août 2011
Exemple Activité : Suivi de consommation
Introduction aux systèmes d’exploitation
Présenté par : Attia Hamza Merzouk Abdelkrim 2003/2004
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
La sécurité dans les réseaux mobiles Ad hoc
Exploration de la programmation android Formation Assurer par: Club FreeWays Réalisé par: BOUHJJA Lamia.
INTRODUCTION.
Cours 1 1 Java. Cours 1 2 Plan général 1.Introduction 2.Les types primitifs, évaluation d’expressions 3.Instructions for, if…. 4.Introduction de l’objet,
Supports de formation au SQ Unifié
Les Algorithmes Cryptographiques Asymétriques
Institut Supérieur des Sciences Appliquées et de Technologie Sousse
Introduction au Génie Logiciel
Sciences de l ’Ingénieur
Initiation à la conception des systèmes d'informations
Simulation du rôle de la communication dans l’établissement d’un réseau de liens sociaux Projet GPL :
MOCK.
Architecture logicielle
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
L’enseignement de spécialité SLAM
Web Services 17/01/2009.
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
BTS ELECTRONIQUE BTS ELECTRONIQUE BTS ELECTRONIQUE BTS ELECTRONIQUE
Introduction aux Interfaces Homme-Machine
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
TECHNOLOGIE – Avril 2008 Projet de programme 4 e : Thème : Confort et domotique Equipement intérieur Equipement extérieur Electroménager Vidéo, photo Son.
PROJET DE SESSION DANS LE CADRE DU COURS: SCG Réalisation d’applications en SIG PRÉSENTÉ PAR: Marie-Andrée Levesque 18 AVRIL 2006.
Transcription de la présentation:

UNIVERSITE MENTOURI DE CONSTANTINE Laboratoire LIRE Equipe Architecture Et Système Implémentation sur simulateur TOSSIM « TinyViz » des algorithmes à courbes elliptiques pour les systèmes SCADA et proposition d’une architecture de sécurité « Application dans le secteur de l’énergie et des mines algérien » Mr SAHLI NABIL Directeur de thèse Professeur BenMohamed Mohamed Mots clés : SCADA, Architecture de sécurité , Cryptage ECC, Simulateur TOSSIM TinyViz Laboratoire LIRE Equipe Architecture et systèmes

PLAN Introduction Principe de fonctionnement des SCADA Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie Architecture de sécurité proposée pour les SCADA La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC » Adaptabilité de l'ECC aux réseaux de capteur et les SCADA Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator) Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour » Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes proposées Conclusion et perspectives de recherche.

I) INTRODUCTION La cryptographie légère permet d'offrir le même niveau de sécurité que des méthodes existantes en utilisant des clés plus petites permettant ainsi de réduire le temps de calcul ce qui donne un gain au niveau processeur, en mémoire et en consommation d'énergie. L'importance de cette technique, en particulier celle a courbes elliptiques est due a l'évolution des systèmes embarques comme les réseaux de capteurs et les SCADA. Les systèmes SCADA contrôlent et pilotent des installations industrielles classées comme infrastructures critiques dans le secteur de l’énergie et des mines algérien, les SCADA sont de plus en plus ouverts sur les réseaux d’entreprises et internet avec des RTU dotés de mini SCADA et des Web services embarqués, accessibles à partir d’internet, et pour cela nous proposons une architecture pour la sécurité des SCADA et nous abordons les risques possibles pour la cryptographie à courbes elliptiques et leurs implémentations sur simulateur TinyViz avec des programmes développés en langage « C ».

II) Principe de fonctionnement des SCADA Dans l'industrie énergétique, la supervision SCADA Supervisory Control And Data Acquisition est une technique de suivi et de pilotage informatique de procédés de production , transport et distribution de l’énergie. La supervision concerne l'acquisition de données et la modification manuelle ou automatique des paramètres de commande des processus généralement confiés à des automates programmables, des machines spéciales appelé RTU « Remote Terminal Unit ». Exemple d’RTU du SCADA secteur énergie et mine algérien

Pirate, accès aux RTU et capteurs III) Les principales failles de sécurité actuel des SCADA du secteur de l’énergie en Algérie L’architecture de sécurité existante du SCADA actuel présente plusieurs failles de sécurité et ne prend pas en compte que les RTU son ouvert sur internet par leurs technologies (Web services embarqué). Pirate, accès aux RTU et capteurs

IV) Architecture de sécurité proposée pour les SCADA L’architecture de sécurité proposée intègre plusieurs IDS « Intrusion Détection Systems » ,un antivirus en réseau et des firewall pour assurer une bonne sécurité du réseau SCADA, ce mécanisme doit être implémenté à tous les niveau du SCADA à partir de la salle de contrôle jusqu'au réseau de terrain composé d’RTU , de capteurs et d’autres équipements (débitmètres, correcteur électronique, chromatographe…etc.).

Exemple de courbe elliptique E: V) La sécurité dans les réseaux de capteurs et les SCADA « Cryptographie ECC » Définition : Une courbe elliptique sur un corps K est l’ensemble des solutions dans K2 d’une équation cubique, ou les ai sont des coefficients dans K (on appelle cette équation forme normale de Weierstrass de la courbe). Exemple de courbe elliptique E: Exemple de courbe elliptique Les opérations de base sur les courbes elliptique utilisé dans les ECC Nous travaillons sur les ECC à Coordonnées mixtes: La notion de coordonnées mixtes a été introduite par Cohen et al [CMO98], elle est basée sur la remarque suivante « il n'existe pas de système de coordonnées fournissant à la fois un doublement et une addition rapide ». [CMO98]: H. Cohen, A. Miyaji, and T. Ono. Ecient elliptic curve exponentiation using mixed coordinates. In ASIACRYPT, LNCS. Springer, 1998. Les coordonnés mixte quand va utilisés: - Courbes super singulières , Courbes à Multiplication complexe, Courbes générales et Courbe hyper elliptique « Jacobiaine »

VI) Adaptabilité de l'ECC aux réseaux de capteur et les SCADA Une comparaison entre l'ECC et le crypto-système RSA, avec des mesures réalisées pour les capteurs MICA2DOT (processeurs ATmega128L) d’ATMEL est présenté, sur le tableau: (démontre l’adaptabilité des ECC aux systèmes embarqués et les SCADA. L’utilisation des courbes elliptiques en cryptographie a été proposée par N.KOBLITZ et V.MULLER en 1985. L’intérêt grandissant pour ces crypto systèmes est le fait qu’ ’ils offrent le même niveau de sécurité que d’autres crypto systèmes (comme RSA), mais avec des clés de taille nettement inférieure. Ceci les rend très pratiques pour les applications qui ont des ressources très limitées (capacité de traitement, énergie, bande passante ...) telles que les réseaux des capteurs et les systèmes SCADA. Les problèmes associé aux ECC: Comptage des points d'une Courbe Elliptique? Courbes à anomalies , a ne pas utilisé , l’ECDLP facile a résoudre pour ces courbes?

téléchargeable à http://webs.cs.berkeley.edu/tos/download.html VII) Implémentation du cryptage ECC sur simulateur - TOSSIM (TinyOS SIMulator) téléchargeable à http://webs.cs.berkeley.edu/tos/download.html TOSSIM est un environnement logiciel de simulation des motes sous tinyOS. Il permet à un utilisateur de tester son application avant de l'exécuter réellement. TOSSIM est un simulateur d’évènements discrets pour les réseaux de capteurs utilisant le système TinyOS (l’OS le plus utiliser pour les WSNs). Au lieu de compiler l’application directement dans le capteur ou l’RTU pour les SCADA, l’utilisateur peut le réalisé dans la framework TOSSIM qui s’exécute sur un PC. Cela permet aux utilisateurs de déboguer, tester, et analyser les algorithmes ECC dans un environnement contrôlé. TOSSIM utilise une interface graphique écrite en Java, TinyViz, pour visualiser de manière intuitive le comportement de chaque capteur ou de chaque RTU au sein du réseau de capteur et les réseaux SCADA.   Plateforme de simulation TinyViz pour TOSSIM

Environnement de simulation TinyViz pour exécution programme cryptage et décryptage à courbe elliptique Nous avons proposé dans nos travaux de recherche, une implémentation en nesC de deux programme « C » utilisés pour le cryptage d’un message simple « bonjour » et son décryptage. Cette implémentation a permis de simuler le fonctionnement de ces deux programmes « Cryptage ECC » et « Décryptage ECC » à l’aide du simulateur TOSSIM (et son interface graphique TinyViz) qui font partie de l’environnement de développement TinyOS.

SIMULATION DE LA REVOQUATION ET DU REJET DE L’ATTAQUE SUR SIMULATEUR SIMULATION D’UNE ATTAQUE ET VIOLATION DE LA SÉCURITÉ SUR SIMULATEUR TOSSIM SIMULATION DE LA REVOQUATION ET DU REJET DE L’ATTAQUE SUR SIMULATEUR

décryptage ECC du message « bonjour » M = E1-kp*E2 VIII) Implémentation de l’ECC sur simulateur TinyViz - Le cryptage du message « bonjour » Cryptage d’un message « bonjour » par El Gamal « ECC » et son décryptage avec des programmes développé en « C » décryptage ECC du message « bonjour » M = E1-kp*E2 Cryptage ECC du message « bonjour »

IX) Etude des attaques sur SCADA & les tests de l’efficacité des crypto systèmes ECC proposées Problèmes et menaces de la cryptographie à courbes elliptiques: Comme toutes ces méthodes utilisées dans le domaine de la cryptographie, le défit d'un crypto système basé sur les courbes elliptiques est d'être résistant face aux attaques qui visent à les cracker. Parmi ces attaques on trouve la résolution du problème du logarithme discret sur une courbe elliptique connue sous le nom de l'ECDLP et une autre attaque aussi intéressante appelée side-channel attack. Dans cet article on traitera ces deux types d'attaques et quelques problèmes reliés à l'utilisation pratique des courbes elliptiques dans la cryptographie (ECC). Algorithme du SCA Pour nos travaux nous avons exploité deux (02) types de vulnérabilités des ECC, pour vérifier l’efficacité de nos algorithmes , à savoir: 1) Méthode de résolution de l'ECDLP « Algorithme Baby-step Giant step »: Pour résoudre l'ECDLP on utilise par exemple l'algorithme "Baby-step Giant step » développé par D. Shanks (détail voire diapositive 13) http://en.wikipedia.org/wiki/Baby-step_giant-step 2) SCA « Side-channel attack » - « attaque par canaux cachés » a pour but d'analyser le comportement d'une méthode cryptographique lors de son application pratique pour en déduire des résultats qui peuvent aider à casser cette méthode. Dans les méthodes de cryptographie à courbes elliptiques (ECC) l'algorithme d'addition ou de doublement d'un point n'est pas le même, donc si on fait une simple analyse de consommation d'énergie d'un capteur (on parle ici d'un side-channel attack qui utilise la consommation d'énergie comme canal caché), on va trouver des valeurs différentes de consommation d'énergie qui peut aider à trouver la valeur de k. Laboratoire LIRE Equipe Architecture et systèmes

X) Conclusion et perspectives de recherche Nous avons présenté une architecture pour la sécurité des systèmes SCADA ainsi que la cryptographie à courbes elliptiques (ECC) et son implémentation sur simulateur TOSIM « TinyViz », et de montrer son adaptabilité aux réseaux de capteurs et au système SCADA. Par description des caractéristiques matérielles d'un nœud capteur et par comparaison aux autres méthodes existantes comme le crypto-système RSA. On a en plus présenté les problèmes et les menaces qui sont lies aux crypto système « ECC » et des risques à prendre en compte dans le choix des courbes elliptiques « cordonnées mixte » et des Tailles de clé à implémenter sur les RTU, et les équipements SCADA, à intégré dans la sécurité des Web Services embarqués des SCADA exploités dans le secteur de l’énergie et des mines algériens dans la supervision des installations énergétiques à caractère d’infrastructure stratégique et critique. 1) Implémentation de la cryptographie ECC à coordonnées mixte sur les SCADA. 2) Etude des failles de sécurité des services Web embarqué des SCADA et proposition d’une architecture de sécurité pour ces Web Services embarqué « SOA sécurisé » pour les systèmes embarqués implémentation sur les SCADA. 3) Etude de la sécurité des protocoles spécifique du SCADA « MODBUS,DNP3…etc.. »

Vos Questions SVP MERCI !