Une nouvelle approche pourrait protéger les systèmes de contrôle contre les pirates
Une nouvelle approche pourrait protéger les systèmes de contrôle contre les pirates

Un algorithme crée un « bruit de fond » pendant la transmission des données pour alerter les énergéticiens en cas de piratage
Certains des plus importants systèmes de contrôle industriel (SCI), tels que ceux qui soutiennent la production d’électricité et le contrôle du trafic, doivent transmettre avec précision des données de l’ordre de la milliseconde ou même de la microseconde. Cela signifie que les pirates informatiques ne doivent interférer avec la transmission de données en temps réel que pendant les instants les plus brefs pour réussir à perturber ces systèmes. La gravité de ce type de menace est illustrée par l’incursion de Stuxnet en 2010, lorsque des attaquants ont réussi à pirater le système soutenant l’usine d’enrichissement d’uranium en Iran, endommageant plus de 1000 centrifugeuses.
Aujourd’hui, un trio de chercheurs a dévoilé une nouvelle technique qui permettrait d’identifier plus facilement le moment où ces types d’attaques se produisent, déclenchant un arrêt automatique qui empêcherait d’autres dommages.
Le problème a été évoqué pour la première fois lors d’une conversation autour d’un café il y a deux ans. « En décrivant les mesures de sécurité des systèmes de contrôle industriels actuels, nous nous sommes rendus compte que nous ne connaissions aucune méthode de protection sur les canaux en temps réel », explique Zhen Song, chercheur chez Siemens. Le groupe a commencé à approfondir les recherches, mais n’a pas trouvé de mesures de sécurité existantes.
Cela s’explique en partie par le fait que les techniques de cryptage traditionnelles ne tiennent pas compte du temps. « De plus, les algorithmes de cryptage traditionnels ne sont pas assez rapides pour les communications industrielles en temps réel, où le délai acceptable est bien inférieur à 1 milliseconde, voire proche de 10 microsecondes », explique Zhen Song. « Il faut souvent plus de 100 millisecondes pour que les algorithmes de cryptage traditionnels traitent un petit morceau de données ».
Cependant, des recherches ont été menées ces dernières années sur le concept de « filigranage » des données pendant la transmission, une technique qui peut indiquer quand les données ont été altérées. Zhen Song et ses collègues ont cherché à appliquer ce concept aux SCI, d’une manière qui serait largement applicable et ne nécessiterait pas de détails sur le SCI spécifique. Ils décrivent leur approche dans une étude publiée le 5 février dans IEEE Transactions on Automation Science and Engineering. Une partie du code source est disponible en-dessous.
https://github.com/robot007/recursive_watermark

Image : Zhen Song. Si des pirates informatiques tentent de perturber la transmission des données, le signal en filigrane récursif (RWM : Recursive Watermark) est altéré. Cela indique qu’une attaque est en cours.
Cette approche implique la transmission de données en temps réel sur un canal non crypté, comme c’est le cas habituellement. Dans l’expérience, un algorithme spécialisé sous la forme d’un signal de filigrane récursif (RWM) est transmis en même temps. L’algorithme code un signal similaire au « bruit de fond », mais avec un motif distinct. À la réception de la transmission de données, le signal RWM est surveillé pour détecter toute perturbation qui, si elle est présente, indique qu’une attaque est en cours. « Si les attaquants modifient ou retardent un peu le signal du canal en temps réel, l’algorithme peut détecter l’événement suspect et déclencher immédiatement des alarmes », explique Zhen Song.
Il est essentiel qu’une « clé » spéciale pour déchiffrer l’algorithme RWM soit transmise par un canal crypté de l’émetteur au récepteur avant que la transmission des données n’ait lieu.
Les tests montrent que cette approche fonctionne rapidement pour détecter les attaques. « Nous avons constaté que l’approche basée sur le filigrane, comme l’algorithme RWM que nous avons proposé, peut être 32 à 1375 fois plus rapide que les algorithmes de cryptage traditionnels dans les contrôleurs industriels classiques. Il est donc possible de protéger les systèmes de contrôle en temps réel critiques avec de nouveaux algorithmes », explique précise Zhen Song.
Pour l’avenir, il affirme que cette approche pourrait avoir des implications plus larges pour l’Internet des objets, que les chercheurs prévoient d’explorer davantage.