Standards
Certification
Education & Training
Publishing
Conferences & Exhibits
France
Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017
La cybersécurité des Smart Grids
Jean-Pierre HAUET
Président ISA-France
Rédacteur en chef de la REE
Pourquoi le système électrique prête-t-il le flanc
aux cyberattaques ? Le Livre blanc de la SEE et
ses prolongements vers l’IoT
Les smart grids : un concept d’actualité
Smart grid (REI) : « Un réseau électrique dans lequel un système de collecte
et de traitement de l’information vient se superposer au transport et à la
distribution de l’électricité afin d’optimiser les performances du réseau et
d’améliorer le service rendu au consommateur tout en permettant de répondre
à des besoins nouveaux tels que l’insertion des énergies intermittentes et/ou
décentralisées dans le système électrique ».
• Considéré comme la pierre angulaire de l’intégration des EnR et de la maîtrise de la demande
• Objet de nombreuses expérimentations
• Soutenu par les pouvoirs publics (Investissements d’Avenir)
Un système de systèmes complexe aux
limites imprécises.
Comment construire la cybersécurité dans un système dont on ne connait pas les limites et dépourvu d’autorité centrale capable de faire respecter les règles que l’on voudrait imposer ?
Les menaces de cyberattaques
Les REI sont sujets à toutes les menaces que l’on rencontre dans les TIC :
Intrusion dans le système observation, propagation, atteinte à
l’intégrité des données, altération du fonctionnement
Déni de service (DOS) : mise dans l’incapacité de fonctionner du fait de
la saturation de la bande passante ou des capacités de traitement ou
brouillage des communications
Détournement d’informations réputées confidentielles, par
observation, écoute…
Avec de nouvelles variantes :
Déni de service distribué (DDoS), par embrigadement des
équipements dans un botnet de zombies
Denial of Sleep (DoS’) : empêchement des équipements de passer en
phase de sommeil
Des conséquences qui peuvent être très
dommageables
• Atteintes au bon fonctionnement du réseau : mise hors service
de certains équipements clés (IED, RTUs, DMS, EMS…) avec
conséquences possibles très sérieuses (fonction de la durée et de la
profondeur des interruptions)
• Fraude : altération des informations au niveau du comptage
• Atteintes à la vie privée : par détournement d’informations, soit
individuel, soir massif (à partir des compteurs, des stations de
recharge et autres objets connectés)
• Les réseaux ont une importance vitale dans l’économie et la vie
de tous les jours
L’analyse des vulnérabilités fait apparaître
des spécificités propres aux REI
• Etendue géographique du réseau et diversité des équipements
• Variabilité du périmètre
• Difficulté d’assurer la protection physique des équipements (chez les
particuliers, dans la nature…)
• Multiplicité des points d’entrée possibles (équipements et objets
connectés, réseaux sans fil, connexions distantes…)
• Multiplicité des protocoles pas toujours sécurisés (protocoles
associés au monde IP, protocoles « métiers »)
• Nécessité de concilier sécurité fonctionnelle et cybersécurité
• Risques systémiques propres à l’Internet des objets : risque de
propagation et d’effondrement (système d’information ET système
physique)
• Attractivité des attaques sur les réseaux : attaques spectaculaires,
médiatisation assurée, impact politique…
Conclusion : des risques élevés
• Une surface d’attaque très large
• Des conséquences potentielles d’une attaque réussie très
dommageables
• Niveaux de risques élevés
Les REI combinent les risques propres aux installations conventionnelles avec ceux spécifiques à l’IoT.
Pour y pallier, il faut combiner :
• Une approche de défense traditionnelle
• Une approche « orientée Internet des objets »
Deux exemples d’attaques*
- de nature conventionnelle : les attaques contre les réseaux
électrique ukrainiens (décembre 2015 et 2016)
- de nature « Internet des objets » : attaque contre les ampoules
connectés (novembre 2016)
23 décembre 2015 : attaque contre les
réseaux de distribution électrique ukrainiens
• 23 décembre 2015 à 15h30 : les opérateurs de trois réseaux de
l’Ouest ukrainiens commencent à perdre le contrôle de leurs
équipements
• En l’espace d’une demi-heure, le contrôle des disjoncteurs est pris par
les attaquants, utilisant des outils d’administration distants, y compris
des VPN connectés aux systèmes de contrôle
• 225 000 clients sont plongés dans l’obscurité
• Les firmware des postes de contrôle sont effacés de façon à
compliquer la restauration du service. Les UPS sont attaquées à partir
de leurs connexions à distance. Les salles de télécommande sont
plongées dans le noir. Le réseau téléphonique est attaqué en déni de
service
• La restauration manuelle du service prend une à six heures mais deux
mois après les réseaux ne sont pas encore totalement opérationnels
Déroulement de l’attaque
1) compromission d’un poste bureautique
Réseau bureautique de Prykarpattya Oblenergo
Réseau industriel de Prykarpattya Oblenergo
Scada/DMSPasserelles
Ethernet/sérieDisjoncteurs
Configuration d’une variante du
malware BlackEnergy inclut dans
une pièce jointe à un email
SupervisionContrôle
Déroulement de l’attaque
2) préparation de l’attaque été 2015
Réseau bureautique de Prykarpattya Oblenergo
Réseau industriel de Prykarpattya Oblenergo
Scada/DMSPasserelles
Ethernet/sérieDisjoncteurs
• Connexion du malware au serveur C&C
et pilotage à distance
• Exploration réseau, installation sur un
autre poste – Maintien de la connexion à
distance
• Détection d’une connexion SSH vers le
niveau contrôle
• Enregistrement frappe clavier pour
récupération de mots de passe
• Installation d’un APT pour prise de
contrôle future (modules
complémentaires, copies d’écran…)
SupervisionContrôle
Déroulement de l’attaque
3) déclenchement le 23 décembre 2015
Réseau bureautique de Prykarpattya Oblenergo
Réseau industriel de Prykarpattya Oblenergo
Scada/DMSPasserelles
Ethernet/sérieDisjoncteurs
• Utilisation du tunnel SSH pour prise de
contrôle d’un poste de supervision par le pirate,
grâce aux mot de passe intercepté
• Ordres de coupure des disjoncteurs passés
via l’interface de conduite (30 sous-stations)
• Déconnexion des postes locaux et
changement des mots de passe
• Ecrasement firmware des passerelles
• Effacement plus ou moins complet des
disques durs, saturation du centre d’appel
• Coupure courant secouru
SupervisionContrôle
La vulnérabilité des ampoules connectées
sur les réseaux ZigBee
• Démonstration de vulnérabilité publiée le 3 novembre 2016
par Eyal Ronen, Colin Oflynn, Adi Shamir et Achi-Or Weingarten
(Weizmann Institute – Israël & Dalhousie University – Canada)
Nota : Adi Shamir est considéré comme l’expert le plus éminent dans le monde en cryptanalyse. Il est le coauteur de l’algorithme de chiffrement asymétrique RSA (1978)
Les ampoules connectées Philips Hue
• Système de lampes connectées par radio, selon protocole ZigBee Light LinK (ZLL), à un « pont », lui-même connectable par Wi-Fi à une box Internet
• Lampes pilotables par télécommande locale ou à distance par smartphone via la box
• Système interopérable avec d’autres fournisseurs de lampes (Friends of Hue) avec mise à jour logicielle possible
Le pont La télécommande
Le système
Wi--Fi
ZigBee LL
2,4 GHz
Passerelle
Télécommande
Internet
Smartphone et
applications
• Un SOC dans chaque lampe (Atmel ou autre) assure la commande de la lampe, les communications et la sécurité (détention des clés)
• Les messages ZLL usuels sont codés par la clé réseau propre au réseau. Elle est créée lors de la formation du réseau et est utilisée par tous les nœuds
• Les opérations exceptionnelles :• Accueil d’une nouvelle lampe (commissioning)• Remise à zéro d’une lampe (reset to factory)• Mise à jour logicielle
font l’objet de procédures particulières
50 lampes maxi
Les procédures particulières
« Commissioning » et « reset to factory »
– Se font selon le protocole Touchlink (pas de coordinateur dans les réseaux ZLL)
– Se font à partir d’un équipement « initiator » activé manuellement
– Deux sécurités : la Master key et l’obligation de proximité
« Software update »
– Se fait par chiffrement et authentification en mode AES-CCM, mode réputé sûr (1)
(1) AES-CCM : technique évoluée de chiffrement et d’authentification basée sur le chiffrement par blocs (AES) combinant
le CBC-MAC (chiffrement avec enchainement de blocs) et le chiffrement par compteur (CTR).
Envoi de messages de scan par l’initiator
Réponse du dispositif incluant les clés en sa possession,
dont normalement la « Master key » (la graine)
Accusé de réception de l’initiator (clignotement) et
réponse avec envoi de la clé réseau codée par la
« Master key »
Entrée du nouveau dispositif dans le réseau
0,5 à 0,7 m max
Le développement de l’attaque
Deux étapes
1. Prise de contrôle de lampes par forçage de la remise à zéro et
enrôlement des lampes dans le réseau de l’attaquant. Attaque
rendue possible du fait de :
– La divulgation en 2015 de la Master key délivrée par la ZigBee Alliance
et qui aurait dû rester secrète
– Un bug dans l’implémentation du protocole Touchlink faisant que pour
certaines instructions, le contrôle de proximité n’était pas opérationnel
2. Diffusion d’un firmware pirate après avoir cassé par une attaque
par canal auxiliaire les protections du protocole AES-CCM (clé et
vecteur d’initialisation) qui sont identiques pour toutes les lampes
d’un même modèle.
Matérialisation de l’attaque
• Prise de contrôle, à partir d’un drone, de cinq ampoules test installées sur un bâtiment
• Preuve de modification
du firmware des
ampoules
Conséquences possibles de l’attaque (1)
Destruction irréversible de toutes les lampes d’une cité par
réaction en chaine
• La réaction en chaîne a été modélisée en utilisant la théorie de la
percolation et en supposant qu’une lampe puisse contaminer ses
voisines dans un rayon de 50 m
• Dans le cas d’une vielle de la taille de Paris, la réaction s’éteint si
le nombre de lampes est inférieur à 15 000 (‘’masse critique’’).
Au-delà, elle s’étend à toute la ville
Comment se protéger ?
Bilan dressé par le Livre blanc de la
cybersécurité des REI (SEE)
• Situation début 2016
– Travaux européens
– Réglementations et
normes internationales
– Réglementations
françaises
– Certifications
• Travaux en cours sur
l’Internet des objets
L’approche conventionnelle
• S’appuie sur les référentiels normatifs génériques
– de l’ISO : ISO 27000
– de l’IEC : IEC 62443
• Sur les textes spécifiques au domaine des réseaux électriques
– IEC 62351-1 à 13 : Power systems management and associated
information exchange - Data and communications security
– IEC 62056 : série de standards visant à assurer la sécurité des
échanges de données dans les compteurs communicants
– IEC 62541: plate-forme d’échange client/serveur OPC-UA
(recommandée par Industrie 4,0) normalisant les services et les formats
d’échange sécurisé de données – Compatible avec de nombreux
protocoles (IEC 61850)
• Les travaux européens (ENISA)
Les travaux européens
• Menés dans le cadre de l’ENISA et du « Smart Grid Coordination
Group » CEN-CENELEC-ETSI
• Trois rapports essentiels :
– Rapport « Smart Grid Threat Landscape and Good Practice Guide » de
l’ENISA ;
– Rapport « Proposal for a list of security measures for smart grids » de
l’ENISA et de l’Expert Group 2 (EG2) de la Smart Grid Task Force de la
Commission européenne
– Rapport « Smart Grid Information Security » du Groupe de travail « Smart
Grid Coordination Group (SG-CG/SGIS) » des CEN-CENELEC-ETSI
Ces rapports s’appuient sur la méthodologie définie par la mission M/490
confiée aux CEN-CENELEC-ETSI « SG-CG/M490/F Overview of SG-CG
Methodologies » et notamment sur le modèle SGAM : Smart Grid
Architecture Model
• Rapports spécifiques sur le smart metering (CEN-CENELEC-ETSI
Smart Meters Coordination Group – Mandat M/441)
Combiner « policies & procedures » et
« règles techniques »
24
IEC 62443-2-1 (dérivée de ISO 27002) : process
IEC 62443-3-3 et IEC 62443-4-2: technology
Security policy
Organization of Security
Asset management
Human resources security
Physical & environmental security
Communications & operations
management
Information systems acquisition,
development and maintenance
Access control
Cyber-security incident
management
Business continuity management
Compliance
Cla
us
es
Pro
ce
ss
Te
ch
no
log
y
Identification, authentication &
access control – FR1
Use control – FR2
System Integrity (FR3)
Data confidentiality (FR4)
Restrict data flow (FR5)
Timely response to event (FR6)
Resource availability (FR7)
Cla
us
es
Le modèle SGAM (1)
• Modèle générique de description des réseaux électriques intelligents
• Langage commun utilisable par tous les travaux sur les REI, en
particulier ceux relatifs à la cybersécurité
• Fondé sur la notion de « Smart grid Plane »
Défense en profondeur : zones, conduits et
niveaux de sécurité (1)
Source: Alstom Grid
Défense en profondeur : zones, conduits et
niveaux de sécurité (2)
Source: Alstom Grid
• Approche pertinente lorsque l’on considère des sous-systèmes aux
limitées bien définies et peu évolutives (typiquement les contrôles de
postes)
• Trouve ses limites dans le cas de systèmes évolutifs, aux frontières
mal définies et impossibles à protéger
Nécessité de compléter par une approche « IoT »
Des équipements sûrs
Des équipements « Secure by Design » (1)
• Equipements qui, de par leur conception et leur fabrication,
présentent des caractéristiques permettant de les accueillir en
confiance dans un réseau (sécurité « en capacité »)
• Aller aussi loin que possible dans la sécurisation des équipements
indépendamment du contexte
• Champ ouvert à la certification
Des logiciels robustes
• Un système d’exploitation
robuste :
– nombreux produits proposés
aujourd’hui (Android Things,
Samsung, Kaspersky Labs
etc.
– Solutions à micro-noyau
sécurisé
– Utilité de développer un
processus de normalisation et
de certification
• Des logiciels de qualité développés, testés et validés de façon fiable
Architecture de système d’exploitation monolithique comparée à une architecture de micronoyau – Source : Prove & Run
Des équipements « Secure by Design » (2)
• Des bases matérielles robustes
– Elimination des éléments faisant antenne
– Capotages métalliques
– Protection contre la contrefaçon (marquage
utilisant des fonctions physiques non
clonables)
– Utilisation de Secure Elements
Les Secure Elements
• Composant inviolable assurant aux côtes du processeur les
fonctions de sécurité :
– Stockage des clés et certificats
– Secure boot
– Mise à jour sécurisée du firmware
– Génération robuste de nombres aléatoires
Les SoC
Integration sur des « Systems on chip » (SoC),
• Plates-formes intégrant
– processeur à très basse consommation
– Connexsios Wi-Fi, Bluetootth, LoRa…
– Secure Element
– Système d’exploitation sécurisé
Le chiffrement homomorphe
• Les crypto-systèmes homomorphes visent à réaliser des calculs
arbitrairement complexes directement sur des données chiffrées,
c’est à dire de « crypto-calculer ».
• Permettraient de simplifier les nœuds
• Régleraient la question de la confidentialité vis-à-vis des oéprateurs
intermédiaires
• Des cryptosystèmes partiellement homomorphes, c’est à dire
exclusivement additifs ou multiplicatifs, existent depuis des années
• La théorie des systèmes pleinement homomorphes restent à bâtir
Des architectures robustes
Problématique
• Des équipements « secure by design » seront exploités dans un
certain contexte qui peut leur faire perdre leurs capacité à être
opérés de façon sûre
• Problème de la gestion des clés et de l’ouverture/interopérabilité :
– Soit le réseau est fermé et tous les constituants sont administrés par
une autorité de confiance : possibilité d’utiliser des clés asymétriques,
des certificats complexité, entrave à l’interopérabilité
– Soit le réseau est ouvert et accueille des équipements d’origine diverse :
nécessite d’opérer avec des mécanismes symétriques risque de
divulgation des graines
Nécessite de concevoir la sécurité au niveau de l’architecture
Les architectures en coupure
• Faut-il favoriser des ruptures de protocoles ?
– Probablement du point de vue de la sécurité
– Mais perte d’interopérabilité et de performances
– Avantages et inconvénients des architectures 6LowPAN
Réseau local
Plates-formes cloud
Utilisateurs
CapteursActuateursContrôleSupervisionlocale
Applications spécifiques
Data Data
Contrôle Contrôle
DataContrôle
Stockage et sauvegarde des données
Gestion des bases de données
Cloud services (localisation, Big data )
Le REI vu comme un réseau social
• Un méta-serveur IF-MAP gère les droits et obligations de chaque
abonné
• La plate-forme IF-MAP, selon le modèle Pub/Sub, permet aux
abonnés d’échanger en temps réel leurs données au travers le
méta-serveur selon un langage standardisé.
Le REI vu comme une blockchain
• La chaîne de blocs permet d’enregistrer de façon inviolable des
transactions entre les partenaires d’un même réseau
• Peut-elle aller plus loin dans la gestion et l’organisation des
transactions (activation de smart contracts) à l’intérieur d’un réseau,
sans autorité centrale ?
Les IDS : Information & Detection Systems
• Solution appropriée au niveau d’un réseau pour modéliser le réseau
(par apprentissage) puis détecter et analyser toute anomalie dans
les trafics
• Peut-on envisager des IDS miniaturisés au niveau des équipements
qui assurent leur autosurveillance ?
Topologie de déploiement de la plate-forme ICS Cybervision – Source : Sentryo.
Standards
Certification
Education & Training
Publishing
Conferences & Exhibits
France
Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017
Merci de votre attention
Top Related