Bibliographie : Sécurité dans les Nano-Machines.              Recherche bibliographique                 Master M2 Réseaux ...
1. IntroductionLa nanotechnologie basique est devenue une réalité. Néanmoins, même s’il existe désormaisplusieurs nano-pro...
2. Recherches antérieuresL’utilisation de la nanotechnologie en médecine représente un énorme potentield’amélioration de l...
Notre recherche bibliographique nous a conduit à poser les hypothèses physiques suivantes :   • des nano-machines de dimen...
PuissanceElle se situe dans l’ordre du MHz. Il est possible d’utiliser une puissance plus élevée maisdans le domaine d’uti...
Commandes    Les nano-machines utiliseront un langage de commandes simple.Connectivité       Les nano-machines pourront co...
immunisés contre les nano-machines. Imaginons un empoisonnement de masse via des nano-machines glissées dans la nourriture...
4.2 Propositions4.2.1 IdentificationComme on a vu dans les exemples antérieurs dattaques, et par analogie avec les système...
les machines médicales afin de réduire la charge qui pèse sur celles-ci. Les              machines spécialisées pourraient...
5. ConclusionsLe champ exploré dans ce document est expérimental et encore au début de sesdéveloppements scientifiques. Au...
Prochain SlideShare
Chargement dans…5
×

Sécurité Des Nanomachines

478 vues

Publié le

étude en binôme sur le postulat de la sécurité des nanobots

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
478
Sur SlideShare
0
Issues des intégrations
0
Intégrations
15
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurité Des Nanomachines

  1. 1. Bibliographie : Sécurité dans les Nano-Machines. Recherche bibliographique Master M2 Réseaux Paris 6, UPMC Mihai Amarandei-Stavila & Valentin Paquot valentin.paquot@gmail.com & mihaia@gmail.com
  2. 2. 1. IntroductionLa nanotechnologie basique est devenue une réalité. Néanmoins, même s’il existe désormaisplusieurs nano-produits, ce domaine scientifique reste encore à ses balbutiements. En effet iln’existe aujourd’hui que des nano-structures simples (nano tube de carbones, etc.) ; et encoreces structures simples ne sont-elles pour l’instant que « passives ». Cependant, dans un avenirassez proche, la complexification de ces structures atteindra un niveau assez élevé pour qu’ilsoit possible de parler de nano-machines et de nanotechnologie « active ». Les nano-machinesseront ainsi capables de réagir à des stimuli extérieurs tels que le changement de température,le changement de luminosité, les sons et les ondes radio. Leurs réactions seront aussi variéesque les stimuli auxquels elles répondront : elles pourront se déplacer, communiquer (avecl’extérieur ou entres elles), opérer des calculs, assembler ou détruire des molécules, se réparerentre elles ou se reproduire.Bien entendu, toutes ces nouvelles applications génèreront de nouveaux besoins. Cetteprésentation s’intéresse à un de ces besoins : celui de la sécurité des nano-machines.L’étude de la sécurisation des nano-machines commence par définir ce que l’on entend parsécurité des nano-machines. En effet, la sécurité des nano-machines se situe à plusieursniveaux et concerne différents domaines. Par souci de rigueur, nous avons délibérément choisid’ignorer ou de passer rapidement en revue les domaines suivants : - les applications de sécurité via les nano-machines : nano-capteurs, nano-biométries (mesure des concentrations, …) et toutes les sortes de nano-détecteurs ; - la sécurité des utilisateurs : nous ne traiterons pas des risques liés à la poussière blanche (amas de débris de nano-machines).De plus, comme les nano-machines ne représentent qu’une possibilité et pas encore uneréalité, nous restreindrons le champ de cet article à l’étude de la sécurité des nano-machinesdans un domaine précis : celui de la médecine. Les besoins en sécurité des nano-machinesseront forcément différents selon leurs domaines d’application. Ainsi, un domaine X peutprivilégier la fiabilité, là où un domaine Y privilégiera l’identification. Pour sérier au mieuxces besoins, nous avons choisi de nous placer dans un contexte d’usage médical.Nous commencerons par discuter les ouvrages antérieurs abordant ce sujet pour posercertaines hypothèses. Nous listerons ensuite les besoins en sécurité en présentant diversscénarii d’attaque sur les nano-machines, et enfin nous proposerons différentes alternativespour répondre à ces besoins.
  3. 3. 2. Recherches antérieuresL’utilisation de la nanotechnologie en médecine représente un énorme potentield’amélioration de la qualité de vie ([ENano], [RNano]). Les utilisations théoriques envisagéespar les scientifiques, de matériaux de construction intelligents jusquaux systèmesimmunitaires informatisés, illustrent en partie ce potentiel et limpact que cette technologiepourrait avoir dans le futur.Malgré la diversité des études théoriques autour de la nanotechnologie, les contraintespratiques rendent impossibles pour le moment des réalisations viables de nano-structures.Ceci se traduit également par une absence dintérêt commercial (l’usage commercial impliqueune possibilité d’utilisation par un tiers non qualifié, alors que toutes les utilisationscommerciales imaginées pour l’instant rentrent dans le cadre d’une utilisation par despersonnes compétentes et ayant autorité) et par des recherches orientées plutôt vers la partiephysique de ce domaine. Ces raisons, et probablement dautres comme la perception généraledu sujet, font qu’actuellement il n’existe pas d’études portant sur laspect informatique desnanotechnologies, et donc sur la question de leur sécurité.En absence douvrages antérieurs, lapproche adoptée pour repérer les problèmes possibles desécurité ainsi que leurs solutions possibles consiste à trouver des analogies entre lesnanotechnologies et des systèmes et structures informatiques existants. Plus spécifiquement,pour les utilisations médicales, une première approche consiste à considérer l’ensemble desnanobots comme des composants dun système informatique distribué, ce qui permetdidentifier des premiers besoins sécuritaires. En prolongeant le raisonnement, on peut tracerun parallèle entre les nanobots et les systèmes dits « multi-agents », systèmes comportant desentités informatiques indépendantes et capables dactions individuelles. Malheureusement,malgré l’existence de nombreux ouvrages sur les « agents » informatiques, le manquedimplémentations fonctionnelles signifie que laspect sécuritaire a peu été traité. Pourtant,certaines études ([CoSec],[MSec]) définissent le cadre général de leur sécurité et les besoinsimmédiats (identification, authentification, disponibilité, intimité).Dans les sections suivantes, nous avons utilisé cette analogie ainsi que les différents ouvragessur la sécurité des systèmes multi-agents pour modéliser la sécurité des nano-machinesmédicales et repérer des solutions possibles pour les problèmes de sécurité identifiés.3. Les nano-machines3.1 HypothèsesLes hypothèses considérées dans cette section se divisent en deux catégories distinctes :psychiques et informatiques. Elles sont inspirées partiellement des systèmes multi-agents etconstruisent un modèle où la sécurité des nanotechnologies peut être abordée sans se soucierdes contraintes pratiques.
  4. 4. Notre recherche bibliographique nous a conduit à poser les hypothèses physiques suivantes : • des nano-machines de dimension 20x70x500nm ; • une puissance de l’ordre du MHz ; • une capacité de calcul individuel de l’ordre de 50Flops, possibilité de grouper les capacités (grille de calcul) ; • une indépendance énergétique (hydrolyse de molécules d’ATP) ; • une capacité de stockage très limitée de l’ordre de la centaine de bits ; • une communication via le medium radio ; • un déplacement via les systèmes sanguin/lymphatiques ; • un langage de commande simple.Hypothèses physiques EnergieOn peut prévoir une autonomie de 25 minutes, avec une possibilité supplémentaire en casd’apport d’énergie externe via les ondes. Différentes méthodes de renouvellement del’énergie sont envisageables : la régénération par hydrolyse d’ATP ou le retour à une « base »(centre de traitement de taille centimétrique implanté dans le corps de l’individu, comme unepuce sous-cutanée). Capacité de traitement 1) individuel : entre 50 et 70 flops. 2) « cumulée » (en groupe) : il faut utiliser une grille de calcul qui permette unepuissance cumulée de l’ordre du KiloFlops.
  5. 5. PuissanceElle se situe dans l’ordre du MHz. Il est possible d’utiliser une puissance plus élevée maisdans le domaine d’utilisation que nous avons choisi d’étudier, laisser de telles puissance ausein du corps d’un individu pourrait être préjudiciable à sa santé ; aussi avons nous choisi delimiter la puissance des nanobots à l’ordre du MHz). MobilitéLes nano-machines utiliseront le système sanguin et lymphatique pour se déplacer.Capacité de stockageLa taille maximale des nano-machines limite leur capacité de stockage dinformations.Limpact de cette contrainte sur linformatique est évident.Hypothèses informatiques IdentificationIl serait trop difficile et trop coûteux d’identifier chaque nano-machine par scanner. Noussupposons donc qu’il est possible de stocker des informations provenant d’un identifiant dontnous discuterons de la taille plus loin. Cet identifiant sera scindé en deux parties : une partiedont la lecture se fera seulement de façon directe et physique (identifiant unique par individu)et une partie qui pourra être transmise par le medium radio (identifiant de groupe).Exemple d’écriture/lecture de cet identifiant :MouvementIl est possible, programmable et modifiable à volonté.
  6. 6. Commandes Les nano-machines utiliseront un langage de commandes simple.Connectivité Les nano-machines pourront communiquer avec l’extérieur et avec leurs pairs. (Unehiérarchie sera possible au sein des pairs).3.2 Classification des nano-machines. Besoins particuliersDistinctions entre les besoins pour les usages uniques et pour les usages pérennes Usage unique (ponctuel)Dans le cadre de la médecine, seront considérées comme usage unique toutes les interventionsà faible durée temporelle. Prenons par exemple le cas d’une visite à l’hôpital pour untraitement anti-cancer. Le patient sera introduit dans une chambre spéciale, avec des mursbloquant les flux de commandes sur les nano-machines. Ce faisant, la sécurité sur lescommandes seront transmisses au niveau supérieur et l’on pourra donc se contenter, auniveau des nano-machines, d’assurer les autres fonctions de sécurité.La fiabilité et la disponibilité restent donc les deux principales fonctions à assurer. Ces nano-machines non pérennes n’ont pas besoin d’identifiant propre et permanent. Néanmoins pourdes raisons de sécurité globale, elles possèderont un identifiant utilisateur. Nous reviendronsultérieurement sur cet identifiant. Usage à long termeIci nous parlons de nano-machines installées dans le corps pour une très longue durée (ladurée de vie des nano-machines elles-mêmes), - c’est le cas par exemple des nano-machinesqui traitent les carences de l’individu. On peut citer comme exemple de ce type d’usage desnano-machines ayant les mêmes fonctions que l’insuline, et qui permettentaux diabétiquesd’éviter de venir toutes les semaines à l’hôpital pour recevoir une injection souventdouloureuse.Ce type de nano-machines aura prioritairement besoin des fonctions de sécurité suivantes :l’authentification (double, de la nano-machine et aussi de l’utilisateur qui lui transmetd’éventuelles commandes), la sécurisation des commandes, l’identification, la protection desdonnées privées.4. Sécurité des nano-machines4.1 Scénarii dattaqueLe scénario d’attaque via des nano-machines « étrangères »On peut imaginer une version extrême dune telle attaque avec un scénario d’une guerre entrenano-machines, beaucoup plus discrète qu’une guerre bactériologique, mais beaucoup plusfatale aussi. En effet, contrairement aux bactéries, il n’existe pas d’individus naturellement
  7. 7. immunisés contre les nano-machines. Imaginons un empoisonnement de masse via des nano-machines glissées dans la nourriture, dans des produits cosmétiques ou par n’importe quelautre moyen permettant d’atteindre une grande partie de la population. Ces nano-machinesseraient programmées pour détruire les lymphocytes (comme le fait le virus du sida) et ellesseraient passives jusquà la réception d’un signal d’activation (broadcast télévisuel parexemple). Des entités malveillantes pourraient ainsi prendre en otage tout un pays.Comment se protéger de ces nano-machines étrangères ? Il est inconcevable de se promeneravec un brouilleur de signal personnel. Ce ne serait pas faisable et, de toute façon, illégal ; eneffet, il est interdit de brouiller des fréquences utilisables par d’autres personnes. Le plussimple serait d’imaginer des nano-machines capables de détruire les nano-machinesétrangères. C’est pour cela qu’il est nécessaire que toute nano-machine possède deux partiesdans son identifiant, une partie propre à elle même et une partie propre à l’utilisateur. Cetteseconde partie pourrait être un code généré aléatoirement pour chaque utilisateur. Ceciimplique d’implanter dans le corps de chaque individu, un mécanisme de gestion des nano-machines dans une zone spécifique, par exemple une puce au niveau du poignet. Touteintroduction « légale » de nano-machines devrait se faire via cette zone de contrôle, les nano-machines passant à travers cette puce se verrait alors doter dans leur seconde partie (vierge)d’un autre identifiant, l’identifiant de l’individu dans lequel elles travaillent dorénavant. Toutenano-machine introduite dans le corps de l’individu et ne possédant pas cette seconde partied’identifiant serait détruite par les nano-gardiens.Discussion sur la taille de l’identifiant à partir de l’exemple du diabète : faut-ilprivilégier un identifiant unique ou bien opter pour des identifiants par groupe ?En France, 3 millions de personnes souffrent de diabète. Pour remplacer les injectionsd’insuline qu’ils reçoivent, il faudrait au moins 1 million de nano-machines. On voit tout desuite qu’un identifiant unique des nano-machines est impossible, il faudrait une tailled’identifiant gigantesque. C’est pourquoi nous préférons opter pour un identifiant de fonction.Il est primordial que les nano-gardiens connaissent tous les identifiants des groupes d’actiontolérés dans le corps d’un individu, pour éviter les actions néfastes par copie du champ del’identifiant utilisateur. Il faut donc que les nano-machines répondent aux nano-gardiens selonun chiffrement avec leurs deux parties d’identifiant. L’identifiant unique ferait ainsi office declé privée.Le scénario d’attaque par reprogrammation d’une nano-machineLes sécurités définies ci-dessus empêcheraient d’introduire des nano-machines étrangèresdans le corps de l’individu. Mais les assaillants pourraient opter pour une reprogrammationdes actions « légales »des nano-machines.Il est facile de bloquer la possibilité de reprogrammation de certaines nano-machines à actionsimple qui ne répondront aux stimuli extérieurs que par actions simples (déplacement,changement d’action préprogrammé, etc). Cependant, il est possible que certaines nano-machines complexes aient besoin d’un champ de réponse plus large, pour mieux s’adapteraux contextes. Par exemple, des nano-machines actives sur les lymphocytes doivent êtrecapables d’adapter leur champ d’action pour détruire des molécules différentes selon lesstimuli. Il est primordial d’empêcher une entité néfaste d’agir sur le choix de ces molécules.Aussi est-il impératif d’authentifier la personne envoyant les stimuli.
  8. 8. 4.2 Propositions4.2.1 IdentificationComme on a vu dans les exemples antérieurs dattaques, et par analogie avec les systèmesmulti-agents, lidentification des nano-machines correspond à un besoin de sécurité primaire.En effet les autres mécanismes de sécurité comme lauthentification reposent sur la sécurité del’identification. Un identifiant unique pour chaque nano-robot nest pas envisageable sur leplan pratique. Il serait même non-optimal pour certaines applications (par exemple dansl’éventualité où un identifiant unique serait mis en place). En effet, la taille nécessaire pourretenir un tel identifiant sur chaque entité est beaucoup trop grande au regard des possibilitésphysiques de stockage dinformations. Aussi proposons-nous un identifiant plus petit, scindéen deux parties, l’une spécifique à lutilisateur, réalisant ainsi le lien nanobot – usager, etl’autre spécifique à chaque classe de nanobot. Cette dernière pourrait également être diviséepour permettre des mécanismes dagrégation et didentification de groupe (en fonction desusages spécifiques de chaque nanobot).Si la partie individuelle de lidentifiant des nano-machines peut être réalisée par desmécanismes connus comme ceux utilisés pour ladressage IP, la partie spécifique à lusagerpourrait savérer plus difficile à réaliser. Le besoin didentifier chaque usager de manièreunique et avec la contrainte d’un espace de stockage limité, conduit à privilégier desidentifiants biométriques, qui garantissent à la fois lunicité et l’usage optimal de lespace. Parexemple, lADN est un bon identifiant dun usager et les nanobots pourront se voir attribuerune molécule ADN de lusager à leur entrée dans son corps.• En conclusion • Insérer un identifiant numérique pose des problèmes de taille de stockage. • Utiliser une signature électrique (cf. les molécules d’ADN) pose un problème de non unicité des identifiants et de possible falsification.4.2.2 AuthentificationUn mécanisme dauthentification constitue une brique de sécurité critique pour touteapplication répartie. Le cas des nano-machines médicales nest pas différent. Comme nousl’avons vu précédemment, des scenarii faisant intervenir des nanobots malveillants sontenvisageables et pourraient avoir des conséquences très graves.On peut proposer deux types dauthentification dans un nano-système: • Une authentification nano-machine – nano-machine (nano-gardien – nanobot) • Cette authentification sera basée sur les identifiants. Une nano-machine qui ne serait pas capable de prouver sa légitimité sera considérée comme non authentifiée et détruite. Des mécanismes physiques de mécanique moléculaire de vérification de lidentifiant pourraient assurer cette fonction, ce qui garantirait la sécurité de l’authentification. • Une authentification nano-machine – centre de commande • Cette authentification est plus délicate et plus difficile que la première. Ici on ne sintéresse pas aux mécanismes de communication, mais au protocole que les entités pourraient utiliser pour sauthentifier. Il serait possible d’authentifier les nano-machines auprès du centre de commande en utilisant des machines spécialisées pour cette fonction qui pourrait relayer l’information transmise par
  9. 9. les machines médicales afin de réduire la charge qui pèse sur celles-ci. Les machines spécialisées pourraient aussi vérifier l’authenticité de l’information transmise afin de limiter les possibilités de fausse authentification. Bien sûr, le problème se déplace à celui de l’authentification de ces nano-machines spéciales mais on peut envisager des scénarii où ces machines seraient à leur tour authentifiées par les nano-gardiens et donc fiables.4.2.3 Disponibilité Dans le cas des nano-machines, la disponibilité informatique est assurée par l’authentification des entités. Celle-ci assure que la source des commandes est légitime. Les autres causes qui nuisent à la disponibilité sont d’une nature que l’informatique ne peut pas contrôler. Il est néanmoins intéressant d’observer l’état d’ensemble du système ; des éventuelles nano-machines inactives pourront en effet remplacer celles qui auraient été détruites par des causes physiques. Deux mécanismes de suivi sont proposés : Pooling Cette première méthode utilisable pour assurer la disponibilité est la plus coûteuse du point de vue des ressources, car elle nécessite que la station de commande reçoive et envoie des messages à toutes les nano-machines. Des messages périodiques, envoyés avec des délais aléatoires pour protéger la disponibilité de la station centrale pourraient l’informer sur l’état des nano-machines. Une nano-machine serait considérée comme perdue après l’absence de réponse à un certain nombre de messages. D’autres calculs statistiques pourraient être réalisés à partir des informations reçues. Vérification de proximité Pour limiter le nombre de messages envoyés et reçus, une catégorie spéciale de nanobots pourrait être utilisée pour observer les autres machines dans son périmètre et transmettre ou stocker cette information. Pour augmenter la possibilité de détection, les nanobots pourraient se localiser dans certains endroits du corps. Les informations ainsi reçues seraient retransmises à la base ou enregistrées pour une transmission ultérieure.
  10. 10. 5. ConclusionsLe champ exploré dans ce document est expérimental et encore au début de sesdéveloppements scientifiques. Aussi les conclusions présentées ici doivent être interprétéesavec prudence et en référence aux hypothèses posées au début de ce document, hypothèsesqui pourraient bien sûr changer avec le temps.Néanmoins, en fonction de ces hypothèses, notre première conclusion est que les nano-technologies, comme bien d’autres avancées scientifiques, pourraient avoir des utilisationstrès positives (en médecine notamment) mais qu’elles peuvent également s’avérerextrêmement dangereuses. Le potentiel très important de cette technologie peut en faire unearme destructrice.En l’absence d’une législation adaptée et de ressources financières suffisantes, les possibilitésde détecter efficacement une attaque à base de nano-machines sont réduites. Or des attaquesde ce type peuvent s’avérer très destructrices. Pour se protéger de ces possibles scenariid’attaque, les nano-machines devraient intégrer des mécanismes de sécurité pour réduire cesattaques et pour assurer la sécurité des utilisateurs légitimes. Les solutions actuelles desécurité pourraient être adaptées aux nano-machines, mais elles devront intégrer descontraintes physiques extrêmement fortes, ce qui peut réduire leur efficacité. Il faut doncespérer que l’avancée technologique permettra dans l’avenir de développer ces solutions auniveau moléculaire de façon facile et efficace. Si ce n’est pas le cas, il faudra trouver d’autressolutions de protection, solutions qu’on ne peut pas encore prévoir.Bibliographie[RNano] Nanotechnology – The issues – Royal society of chemistry[ENano] Future Tech: The Promise of Nanotechnology for Retail &Consumer Products – Ernst & Young[CoSec] Context-based Security Management for Multi-Agent SystemsDipartimento di Elettronica, Informatica e Sistemistica (DEIS)University of Bologna[MSec] Multi-Agent Systems and Security Requirements AnalysisPaolo Bresciani, Paolo Giorgini, Haralambos Mouratidis, and Gordon Manson[RNano] Etat de la recherche et projections - http://www.nanobot.info/

×