ASTRID - Accompagnement spécifique des travaux de recherches et d’innovation défense

Scénarios d’Attaque Contre Automates avec Distribution et Encapsulation – SACADE

Résumé de soumission

Les systèmes de contrôle et d'acquisition de données (SCADA)
sont largement utilisés dans de nombreux domaines d'application
(processus de fabrication, transport et distribution d'énergie, etc.),
et on les retrouve fréquemment au coeur d'infrastructures d'importance vitale.
La sécurité de ces systèmes est donc un enjeu crucial, d'autant plus que l'évolution
des pratiques et la généralisation des échanges d'informations numériques les
rendent particulièrement vulnérables. En effet, ces systèmes de contrôle ne peuvent désormais
plus être considérés comme des entités isolées, déconnectées physiquement de l'extérieur, et
plusieurs événements récents on ainsi montré qu'il était possible d'attaquer ces systèmes à distance.
De plus, ces systèmes reposent généralement sur un ensemble de composants hétérogènes, communiquant via une
hiérarchie de réseaux de communication, régis par différentes normes et protocoles.
Cette architecture facilite la mise en oeuvre d'attaques spécifiques pour lesquels les moyens de détection
actuels sont notoirement insuffisants.

L'objectif du projet SACADE est de proposer une méthodologie permettant de détecter des vulnérabilités
et des attaques sur un système de type SCADA. Il ciblera notamment les vulnérabilités liées à la structure
hiérarchique des différents réseaux de communication (attaques par encapsulation de protocoles, ou par
accès successifs à un composant via différentes interfaces), qui ne sont que peu ou pas prises en compte par les
systèmes de détection d'intrusion classiques ou de détection de vulnérabilités.
La démarche proposée sera basée sur une approche de type MBT (Model-Based Testing) dans laquelle
on spécifie tout d'abord un modèle hiérarchique de l'architecture du système cible
(composants, canaux et protocoles de communication, mécanismes de sécurité existants, etc.)
ainsi que les propriétés fonctionnelles et de sécurité attendues et les différents modèles d'attaquant spécifiques envisagés.
Une phase d'analyse de ce modèle permettra alors de produire des
scénarios d'attaques abstraits. Cette étape sera réalisée par combinaison, et extension le cas échéant, de techniques
classiques d'analyse de modèles (Model-Checking, exploration symbolique, etc.). Les scénarios d'attaque obtenus
seront alors utilisés pour deux objectifs. D'une part, ils seront concrétisés à l'aide d'une bibliothèque (liée
aux protocoles mis en oeuvre) pour produire des attaques concrètes, susceptibles d'être exécutées sur une
implémentation. D'autre part, ils serviront à la synthèse de contre-mesures sous
forme de moniteurs pour remonter des alarmes pertinentes.
Enfin, cette démarche globale sera évaluée sur une plateforme d'expérimentation ouverte, permettant d'intégrer
différents modèles de composants et protocoles. Un des résultats du projet sera donc la mise à disposition
d'un démonstrateur, qui fournira des exemples de configurations correspondant à des types d'attaques prédéfinies,
ainsi que des captures de trafic résultant de l'exécution de ces attaques.

Les 3 laboratoires partenaires ont Grenoble INP comme tutelle commune.

Le laboratoire LIG (équipes Vasco et Drakkar), a une compétence forte dans le domaine
du test de sécurité et des réseaux. Il sera notamment en charge de la définition de la méthodologie générale.

Le laboratoire GIPSA-lab (équipes Sysco et Saiga), s'intéresse notamment à la modélisation, la commande,
la surveillance, le diagnostic et la sûreté des systèmes industriels. Il sera en charge
de la plate-forme d'expérimentation (en s'appuyant sur la plate-forme G-ICS de l'ENSE3), ainsi que
de la synthèse des moniteurs.

Le laboratoire Verimag (équipe PACSS), est un acteur reconnu dans le domaine de la vérification
et de la validation de systèmes embarqués, qui a développé une forte
compétence dans le domaine de la sécurité (analyse de protocoles, recherche de vulnérabilités).
Il sera en charge de la modélisation et de la génération de
scénarios d'attaques.

Coordination du projet

Roland GROZ (Institut Polytechnique de Grenoble)

L'auteur de ce résumé est le coordinateur du projet, qui est responsable du contenu de ce résumé. L'ANR décline par conséquent toute responsabilité quant à son contenu.

Partenaire

Grenoble INP - GIPSA-lab Grenoble Images Paroles Signal Automatique
Grenoble INP - LIG Institut Polytechnique de Grenoble
UGA- Vérimag Université Grenoble Alpes

Aide de l'ANR 203 424 euros
Début et durée du projet scientifique : - 30 Mois

Liens utiles

Explorez notre base de projets financés

 

 

L’ANR met à disposition ses jeux de données sur les projets, cliquez ici pour en savoir plus.

Inscrivez-vous à notre newsletter
pour recevoir nos actualités
S'inscrire à notre newsletter