France Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017 La cybersécurité des Smart Grids Jean-Pierre HAUET Président ISA-France Rédacteur en chef de la REE Pourquoi le système électrique prête-t-il le flanc aux cyberattaques ? Le Livre blanc de la SEE et ses prolongements vers l’IoT
41
Embed
La cybersécurité des Smart Grids · Réseau bureautique de Prykarpattya Oblenergo Réseau industriel de Prykarpattya Oblenergo Passerelles Scada/DMS ... par canal auxiliaire les
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Standards
Certification
Education & Training
Publishing
Conferences & Exhibits
France
Pôle Systematic – Gestion intelligence de l’énergie – 23 mars 2017
La cybersécurité des Smart Grids
Jean-Pierre HAUET
Président ISA-France
Rédacteur en chef de la REE
Pourquoi le système électrique prête-t-il le flanc
aux cyberattaques ? Le Livre blanc de la SEE et
ses prolongements vers l’IoT
Les smart grids : un concept d’actualité
Smart grid (REI) : « Un réseau électrique dans lequel un système de collecte
et de traitement de l’information vient se superposer au transport et à la
distribution de l’électricité afin d’optimiser les performances du réseau et
d’améliorer le service rendu au consommateur tout en permettant de répondre
à des besoins nouveaux tels que l’insertion des énergies intermittentes et/ou
décentralisées dans le système électrique ».
• Considéré comme la pierre angulaire de l’intégration des EnR et de la maîtrise de la demande
• Objet de nombreuses expérimentations
• Soutenu par les pouvoirs publics (Investissements d’Avenir)
Un système de systèmes complexe aux
limites imprécises.
Comment construire la cybersécurité dans un système dont on ne connait pas les limites et dépourvu d’autorité centrale capable de faire respecter les règles que l’on voudrait imposer ?
Les menaces de cyberattaques
Les REI sont sujets à toutes les menaces que l’on rencontre dans les TIC :
Intrusion dans le système observation, propagation, atteinte à
l’intégrité des données, altération du fonctionnement
Déni de service (DOS) : mise dans l’incapacité de fonctionner du fait de
la saturation de la bande passante ou des capacités de traitement ou
brouillage des communications
Détournement d’informations réputées confidentielles, par
observation, écoute…
Avec de nouvelles variantes :
Déni de service distribué (DDoS), par embrigadement des
équipements dans un botnet de zombies
Denial of Sleep (DoS’) : empêchement des équipements de passer en
phase de sommeil
Des conséquences qui peuvent être très
dommageables
• Atteintes au bon fonctionnement du réseau : mise hors service
de certains équipements clés (IED, RTUs, DMS, EMS…) avec
conséquences possibles très sérieuses (fonction de la durée et de la
profondeur des interruptions)
• Fraude : altération des informations au niveau du comptage
• Atteintes à la vie privée : par détournement d’informations, soit
individuel, soir massif (à partir des compteurs, des stations de
recharge et autres objets connectés)
• Les réseaux ont une importance vitale dans l’économie et la vie
de tous les jours
L’analyse des vulnérabilités fait apparaître
des spécificités propres aux REI
• Etendue géographique du réseau et diversité des équipements
• Variabilité du périmètre
• Difficulté d’assurer la protection physique des équipements (chez les
particuliers, dans la nature…)
• Multiplicité des points d’entrée possibles (équipements et objets
connectés, réseaux sans fil, connexions distantes…)
• Multiplicité des protocoles pas toujours sécurisés (protocoles
associés au monde IP, protocoles « métiers »)
• Nécessité de concilier sécurité fonctionnelle et cybersécurité
• Risques systémiques propres à l’Internet des objets : risque de
propagation et d’effondrement (système d’information ET système
physique)
• Attractivité des attaques sur les réseaux : attaques spectaculaires,
médiatisation assurée, impact politique…
Conclusion : des risques élevés
• Une surface d’attaque très large
• Des conséquences potentielles d’une attaque réussie très
dommageables
• Niveaux de risques élevés
Les REI combinent les risques propres aux installations conventionnelles avec ceux spécifiques à l’IoT.
Pour y pallier, il faut combiner :
• Une approche de défense traditionnelle
• Une approche « orientée Internet des objets »
Deux exemples d’attaques*
- de nature conventionnelle : les attaques contre les réseaux
électrique ukrainiens (décembre 2015 et 2016)
- de nature « Internet des objets » : attaque contre les ampoules
connectés (novembre 2016)
23 décembre 2015 : attaque contre les
réseaux de distribution électrique ukrainiens
• 23 décembre 2015 à 15h30 : les opérateurs de trois réseaux de
l’Ouest ukrainiens commencent à perdre le contrôle de leurs
équipements
• En l’espace d’une demi-heure, le contrôle des disjoncteurs est pris par
les attaquants, utilisant des outils d’administration distants, y compris
des VPN connectés aux systèmes de contrôle
• 225 000 clients sont plongés dans l’obscurité
• Les firmware des postes de contrôle sont effacés de façon à
compliquer la restauration du service. Les UPS sont attaquées à partir
de leurs connexions à distance. Les salles de télécommande sont
plongées dans le noir. Le réseau téléphonique est attaqué en déni de
service
• La restauration manuelle du service prend une à six heures mais deux
mois après les réseaux ne sont pas encore totalement opérationnels
• Démonstration de vulnérabilité publiée le 3 novembre 2016
par Eyal Ronen, Colin Oflynn, Adi Shamir et Achi-Or Weingarten
(Weizmann Institute – Israël & Dalhousie University – Canada)
Nota : Adi Shamir est considéré comme l’expert le plus éminent dans le monde en cryptanalyse. Il est le coauteur de l’algorithme de chiffrement asymétrique RSA (1978)
Les ampoules connectées Philips Hue
• Système de lampes connectées par radio, selon protocole ZigBee Light LinK (ZLL), à un « pont », lui-même connectable par Wi-Fi à une box Internet
• Lampes pilotables par télécommande locale ou à distance par smartphone via la box
• Système interopérable avec d’autres fournisseurs de lampes (Friends of Hue) avec mise à jour logicielle possible
Le pont La télécommande
Le système
Wi--Fi
ZigBee LL
2,4 GHz
Passerelle
Télécommande
Internet
Smartphone et
applications
• Un SOC dans chaque lampe (Atmel ou autre) assure la commande de la lampe, les communications et la sécurité (détention des clés)
• Les messages ZLL usuels sont codés par la clé réseau propre au réseau. Elle est créée lors de la formation du réseau et est utilisée par tous les nœuds
• Les opérations exceptionnelles :• Accueil d’une nouvelle lampe (commissioning)• Remise à zéro d’une lampe (reset to factory)• Mise à jour logicielle
font l’objet de procédures particulières
50 lampes maxi
Les procédures particulières
« Commissioning » et « reset to factory »
– Se font selon le protocole Touchlink (pas de coordinateur dans les réseaux ZLL)
– Se font à partir d’un équipement « initiator » activé manuellement
– Deux sécurités : la Master key et l’obligation de proximité
« Software update »
– Se fait par chiffrement et authentification en mode AES-CCM, mode réputé sûr (1)
(1) AES-CCM : technique évoluée de chiffrement et d’authentification basée sur le chiffrement par blocs (AES) combinant
le CBC-MAC (chiffrement avec enchainement de blocs) et le chiffrement par compteur (CTR).
Envoi de messages de scan par l’initiator
Réponse du dispositif incluant les clés en sa possession,
dont normalement la « Master key » (la graine)
Accusé de réception de l’initiator (clignotement) et
réponse avec envoi de la clé réseau codée par la
« Master key »
Entrée du nouveau dispositif dans le réseau
0,5 à 0,7 m max
Le développement de l’attaque
Deux étapes
1. Prise de contrôle de lampes par forçage de la remise à zéro et
enrôlement des lampes dans le réseau de l’attaquant. Attaque
rendue possible du fait de :
– La divulgation en 2015 de la Master key délivrée par la ZigBee Alliance
et qui aurait dû rester secrète
– Un bug dans l’implémentation du protocole Touchlink faisant que pour
certaines instructions, le contrôle de proximité n’était pas opérationnel
2. Diffusion d’un firmware pirate après avoir cassé par une attaque
par canal auxiliaire les protections du protocole AES-CCM (clé et
vecteur d’initialisation) qui sont identiques pour toutes les lampes
d’un même modèle.
Matérialisation de l’attaque
• Prise de contrôle, à partir d’un drone, de cinq ampoules test installées sur un bâtiment