SlideShare une entreprise Scribd logo
1  sur  73
Télécharger pour lire hors ligne
UNIVERSITE DE TUNIS
Ecole Supérieure des Sciences & Techniques de Tunis
5, Avenue Taha Hussein – Tunis
B. P. 56, Bab Menara 1008
:‫الهاتف‬ Tel. : 71 . 496 . 066
‫فاكس‬: Fax : 71 . 391. 166
5‫تونس‬ ‫ـ‬ ‫حسين‬ ‫طه‬ ‫شارع‬ ،
: . ‫ب‬ . ‫ص‬55‫منارة‬ ‫باب‬8001
Réf : MR-INFO-2015
Mémoire pour obtenir le
Diplôme de mastère de recherche en
Informatique
Parcours : Sciences de l’Informatique
Présenté et soutenu publiquement le 18/12/2015
Par
YOSRA FRAIJI
Sécurisation du réseau NAN au sein des
Smart Grids avec le protocole IPsec
Composition du jury
Madame Prof. Lalia JEMNI BEN AYED Président
Madame Dr. Sonia GAMMAR Rapporteur
Madame Dr. Lamia BEN AZZOUZ Encadrant
Madame Imen AOUINI Co- Encadrant
Année universitaire : 2014-2015
Remerciements
Ce mastère est l’aboutissement d’un travail qui a pu être mené à bien grâce à l’in-
teraction et au soutien de nombreuses personnes.
Au terme de ce travail, il est de mon devoir de présenter ma profonde gratitude et
ma sincère reconnaissance à tous ceux qui m’ont aidé, encouragé, et dirigé pour son
élaboration.
Je tiens à remercier vivement et en premier lieu, Madame Lamia ben azzouz d’avoir
accepté d’être mon encadreur.
Je suis très reconnaissante à Madame Imen Aouini pour son encadrement, son
aide, sa confiance, ses conseils précieux, ses critiques constructives, ses explications et
suggestions pertinentes.
J’adresse mes sincères remerciements à Madame Laila jemni ben ayed pour m’avoir
fait l’immense honneur de présider le jury de ma soutenance.
Je tiens à présenter tous mes respects à Madame Sonia gammar pour avoir bien
voulu consacrer une part de son temps afin d’évaluer ce travail.
i
Dédicaces
À mes très chers parents,
Pour tout l’amour dont vous m’avez entouré, pour tout ce que vous avez fait pour moi.
Je ferai de mon mieux pour rester un sujet de fierté à vos yeux avec l’espoir de ne jamais
vous décevoir.
À ma chère soeur Amani,
Vous occupez une place particulière dans mon coeur. Je vous souhaite une vie pleine
de Bonheur et de succès.
À Nahla , Sara, Sonia,Emna,
En souvenir de nos éclats de rire et des bons moments. En souvenir de tout ce qu’on a
vécu ensemble. J’espère de tout mon coeur que notre amitié durera éternellement.
À mes très chers amis,
Je vous souhaite un avenir radieux, plein de bonheur et de réussite.
ii
Table des matières
Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Chapitre 1 Le réseau Smart Grid . . . . . . . . . . . . . . . . . . . . . . 3
1 Le réseau électrique intelligent . . . . . . . . . . . . . . . . . . . . . . 3
2 Les avantages du réseau Smart Grid . . . . . . . . . . . . . . . . . . . . 4
2.1 Efficacité opérationnelle . . . . . . . . . . . . . . . . . . . . . . 4
2.2 Efficacité énergétique . . . . . . . . . . . . . . . . . . . . . . . . 4
2.3 Satisfaction des clients . . . . . . . . . . . . . . . . . . . . . . . 4
2.4 Les bénéfices environnementaux . . . . . . . . . . . . . . . . . 5
3 Les standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
3.1 L’architecture proposée par NIST . . . . . . . . . . . . . . . . . 5
3.1.1 Customer Domain (Clientèle) . . . . . . . . . . . . . . 6
3.1.2 Markets Domain (Marchés) . . . . . . . . . . . . . . . 6
3.1.3 Service Provider . . . . . . . . . . . . . . . . . . . . . 7
3.1.4 Operation . . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.5 Bulk Generation . . . . . . . . . . . . . . . . . . . . . 7
3.1.6 Transmission . . . . . . . . . . . . . . . . . . . . . . . 7
3.1.7 Distribution . . . . . . . . . . . . . . . . . . . . . . . 7
3.2 L’architecture proposée par IEEE . . . . . . . . . . . . . . . . 8
3.2.1 Couche énergie . . . . . . . . . . . . . . . . . . . . . . 8
3.2.2 Couche communication . . . . . . . . . . . . . . . . . 8
3.2.3 Couche information . . . . . . . . . . . . . . . . . . . . 11
4 Les applications du Smart Grid . . . . . . . . . . . . . . . . . . . . . . 11
4.1 Les applications de contrôle . . . . . . . . . . . . . . . . . . . . 11
4.2 Les applications de gestion de l’énergie . . . . . . . . . . . . . . 12
4.3 Les applications dans le HAN . . . . . . . . . . . . . . . . . . . 14
5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
Chapitre 2 Sécurité d’un réseau Smart Grid . . . . . . . . . . . . . . . 15
1 Les concepts de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.1 Les attaques sur un réseau . . . . . . . . . . . . . . . . . . . . . 15
1.2 Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Les mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . 17
1.3.1 Le mécanisme de chiffrement . . . . . . . . . . . . . . 17
1.3.2 La signature électronique . . . . . . . . . . . . . . . . 18
1.3.3 Le certificat électronique . . . . . . . . . . . . . . . . . 18
1.3.4 Public key Infrastructure (PKI) . . . . . . . . . . . . 18
iii
2 Les attaques sur l’architecture Smart Grid . . . . . . . . . . . . . . . . 18
2.1 Les attaques sur les Dispositifs du réseau Smart Grid . . . . . . 19
2.1.1 Smart Meter . . . . . . . . . . . . . . . . . . . . . . . 19
2.1.2 Home gateway . . . . . . . . . . . . . . . . . . . . . . 20
2.1.3 Phasor Measurements Units (PMU) . . . . . . . . . . 20
2.1.4 Plug-in hybrid electric vehicle (PHEV) . . . . . . . . 21
2.1.5 Remote Terminal Unit (RTU) . . . . . . . . . . . . . 21
2.1.6 Voltage control device . . . . . . . . . . . . . . . . . . 22
2.1.7 Sensors or Intelligent Electronic Devices (IEDs) . . . . 22
2.2 Les attaques sur les systèmes du réseau smart grid . . . . . . . 22
2.2.1 Les systèmes de contrôle et de gestion . . . . . . . . . 22
2.2.2 Wide Area Monitoring, Protection and Control (WAM-
PAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.3 AMI (Advanced Metering Infrastructure) . . . . . . . . 23
2.2.4 Outage Management System (OMS) . . . . . . . . . . 24
2.3 Les attaques sur les réseaux du Smart Grid . . . . . . . . . . . . 24
2.3.1 Les attaques sur les protocoles de routage . . . . . . . 24
2.3.2 Les attaques sur les protocoles de communication . . . 25
Chapitre 3 Une architecture de sécurité pour les réseaux NAN . . . . 29
1 L’architecture de sécurité pour les communications Smart Meter - Control
Center du Smart Grid . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2 Les besoins de sécurité pour les communications du Smart Meter . . . . 30
3 les solutions proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
4 les critiques des solutions proposées . . . . . . . . . . . . . . . . . . . 32
5 le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
5.1 Les services de sécurité fournis par IPsec . . . . . . . . . . . . . 32
5.2 Les modes de protection d’IPsec . . . . . . . . . . . . . . . . . . 33
5.3 Les sous protocole d’IPsec . . . . . . . . . . . . . . . . . . . . . 33
5.3.1 AH (Authentication Header) . . . . . . . . . . . . . . . 33
5.3.2 Le protocole ESP (Encapsulation Security Payload) . . 34
5.3.3 Les services de sécurité assuré par AH et ESP . . . . 35
5.4 Principe de fonctionnement d’IPsec . . . . . . . . . . . . . . . 35
5.5 Le protocole IKE (Internet Key Exchange) . . . . . . . . . . . . 36
6 La Mise en place d’IPsec au niveau de l’architecture Smart Grid . . . . 36
6.1 L’architecture IPsec smart grid . . . . . . . . . . . . . . . . . . 37
6.2 La problématique d’IPsec pour les communications Smart Meter-
Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
6.3 La mise en place des associations . . . . . . . . . . . . . . . . . 38
6.3.1 L’association IPsec Smart Grid . . . . . . . . . . . . . 38
6.3.2 Création de l’association . . . . . . . . . . . . . . . . . 39
6.3.3 IPsec smart meter . . . . . . . . . . . . . . . . . . . . 39
6.3.4 IPsec control center . . . . . . . . . . . . . . . . . . . 41
6.4 Les messages échangés . . . . . . . . . . . . . . . . . . . . . . . 42
6.5 Les attaques évitées par la solution proposée . . . . . . . . . . . 43
iv
6.5.1 Les attaques d’usurpation d’identité et d’injection de
faux messages . . . . . . . . . . . . . . . . . . . . . . . 43
6.5.2 Les attaques de modification . . . . . . . . . . . . . . 43
6.5.3 Les attaques d’écoute . . . . . . . . . . . . . . . . . . 43
6.5.4 Les attaques de rejeu . . . . . . . . . . . . . . . . . . . 43
6.5.5 Les attaques de déni de service . . . . . . . . . . . . . 43
Chapitre 4 Réalisation et évaluations . . . . . . . . . . . . . . . . . . . . 45
1 La mise en place de l’environnement du travail . . . . . . . . . . . . . . 45
1.1 le simulateur OMNeT++ . . . . . . . . . . . . . . . . . . . . . 45
1.2 Le langage NED . . . . . . . . . . . . . . . . . . . . . . . . . . 46
1.3 Les avantages de OMNeT++ . . . . . . . . . . . . . . . . . . . 46
1.4 INET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
1.5 Implémentation d’IPsec sur INET . . . . . . . . . . . . . . . . 47
2 Simulations et évaluations . . . . . . . . . . . . . . . . . . . . . . . . . 49
2.1 Environnement de simulation . . . . . . . . . . . . . . . . . . . 49
2.2 Les paramètres de simulation . . . . . . . . . . . . . . . . . . . 49
2.3 Les résultats de simulation . . . . . . . . . . . . . . . . . . . . 50
2.3.1 Simulation de temps de réponse avec IPsec . . . . . . . 51
2.3.2 Simulation de l’application Wide Area Measurement (WAM) 52
Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
v
Table des figures
1.1 l’architecture smart grid NIST . . . . . . . . . . . . . . . . . . . . . . 5
1.2 le smart meter comparé avec le compteur électromécanique traditionnel 6
1.3 Extension européenne du modèle NIST . . . . . . . . . . . . . . . . . . 8
1.4 Exemple de générateur d’énergie . . . . . . . . . . . . . . . . . . . . . . 13
1.5 Une infrastructure de téléchargement des EVs . . . . . . . . . . . . . . 14
2.1 Récapitulatif des attaques sur l’architecture Smart Grid . . . . . . . . . 27
3.1 L’architecture de communication principale du Smart Grid . . . . . . . 30
3.2 AH en mode transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3.3 AH en mode tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.4 ESP en mode transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.5 ESP en mode tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3.6 Pile protocolaire IPsec smart grid . . . . . . . . . . . . . . . . . . . . . 37
3.7 diagramme de séquence . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3.8 IPsec smart meter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3.9 IPsec control center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.10 échange de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
4.1 hôte au niveau INET . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.2 Implémentation du module IPsec . . . . . . . . . . . . . . . . . . . . . 47
4.3 le système simulé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.4 Cractéristiques des applications . . . . . . . . . . . . . . . . . . . . . . 50
4.5 temps de réponse des données . . . . . . . . . . . . . . . . . . . . . . . 51
4.6 l’application WAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.7 exemple diffie hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
vi
Liste des abriviations
AES :Advanced Encryption Standard
AMI :Advanced Metering Infrastructure
AH :Authentication Header
AMR :Automatic Meter Reading
CA :Certificate Authority
DR :Demand Response
DoS :Denial of Service
DER :Distributed Energy Resources
DG :Distributed Generation
DNP3 :Distributed Network Protocol
DS : Distributed Storage
DSS :Distributed Storage Systems
DA :Distribution Automation
DMS :Distribution Management System
DSO : Distribution System Operator
EVs :Electric Vehicles
ESP :Encapsulation Security Payload
EMS :Energy Management System
ESI :Energy Services Interface
FAN :Field Area Network
HAN :Home Area Network
ISO :Independent System Operator
IEEE : Institute of Electrical and Electronics Engineers
IoT : Internet of Things
IPsec : Internet Protocol Security
ISAKMP :Internet Security Association and Key Management Protocol
NIST :National International Standard Technology
NAN :Neighborhood Area Network
NED :Network Description
OMNeT++ :Objective Modular Network Testbed in C++
OMS :Outage Management System
PDC :Phasor Data Concentrator
PMU :Phasor Measurements Units
PKI : Public key Infrastructure
RTP :Real Time Pricing
RTO :Regional Transmission Operator
vii
RCD :Remote Connect Disconnet
RTU : Remote Terminal Unit
RSA :Rivest Shamir Adleman
SA :Security Association
SAD : Security Association Database
SG :Smart Grid
SGIRM :Smart Grid Interoperability Reference Model
SM : Smart Meter
SMUs :Smart Metering Units
SPI :Security Parameter Index
SPD :Security Political Database
SCADA : Supervisory Control and Data Acquisition
WAMPAC :Wide Area Monitoring, Protection and Control
WAN : Wide Area Network
viii
Introduction générale
Le monde a entrepris une croissance économique et technologique rapide ainsi qu’une
reconstruction énorme. Cette évolution a conduit à une demande croissante d’électricité
en raison de la demande des industries. De même, elle a entraîné un mode de vie avec
plus d’appareils électriques à domicile.
La grille traditionnelle est centralisée et les centrales sont placées à proximité des
sources d’énergie pour produire une grande quantité de puissance nécessaire à la grille.
Mais, dans les dernières années, il y a eu des progrès très rapides dans la production
d’énergie à partir des sources d’énergie non renouvelable comme l’énergie éolienne,
solaire, etc.
La production de l’énergie à partir des ressources énergétiques renouvelables est
variable à la différence des ressources énergétiques non renouvelables. Cette source
d’énergie est produite à la demande. Les Smart Grids sont apparus afin de régler certains
problèmes rencontrés dans les réseaux électriques classiques tel que l’intégration des
énergies de production par sources renouvelables et l’automatisation des tâches pour
réduire l’interaction de l’être humain avec le réseau.
Le réseau électrique intelligent « Smart Grid » désigne un ensemble d’outils logiciels et
matériels qui permettront une distribution efficace de l’énergie. Il permet de recueillir,
échanger et prendre des mesures pour assurer la fiabilité, la sécurité, l’efficacité et
la durabilité du système. De même, il permet aux consommateurs d’interagir avec le
système d’alimentation et produire de l’énergie, qui peut être distribuée dans la grille.
Dans la littérature, les Smart Grids ont attiré l’attention des chercheurs des indus-
triels et des organismes de normalisation ce qui a donné naissance à plusieurs normes et
projets. Le NIST(National Institute of Electrical and Electronics Engineers) a proposé
une architecture globale formée de sept domaines (distribution, transmission, custo-
mer, markets, operations, bulk Generation, service provider). L’IEEE(National Inter-
national Standard Technology) a ajouté à l’architecture de NIST, un nouveau domaine
nommé Distributed Energy Resources(DER) pour la gestion du surplus de la production
d’énergie. De même, elle a prorosé une architecture de communication pour les réseaux
électriques intelligents. Cette architecture a défini plusieurs réseaux pour l’échange des
informations entre les différents composants des Smart Grids. Le réseau HAN (Home
Area Network) est le réseau de communication au sien d’une maison intelligente. Le
réseau NAN(Neighborhood Area Network) permet de collecter le trafic des maisons
intelligentes et le transmettre au centre de contrôle.
1
Le réseau FAN (Field Area Networks) forme le moyen de communication pour les
systèmes de distribution d’électricité. Le réseau WAN (Wide Area Network) permet de
connecter les réseaux du smart grid au centre de contrôle.
Le réseau Smart Grid constitue un défi pour la sécurisation des communications et
des applications. Un certain nombre de travaux dans la littérature se sont focalisés
sur cet aspect et ont montré que plusieurs attaques peuvent être menées tels que des
attaques d’usurpation d’identité des équipements, des attaques de rejeu des messages
de consommation ou de facturation, des attaques d’écoute de trafic, etc. Dans le cadre
de ce mastère, nous nous intéressons au problème de sécurisation des communications,
au sein du réseau NAN afin d’éviter l’ensemble de ces attaques. Nous consacrerons notre
travail à sécuriser le réseau Smart Grid avec le protocole IPsec ,plus particulièrement à
la sécurisation des communications du réseau NAN.
Ce manuscrit est organisé comme suit :
Dans le premier chapitre, nous présentons les réseaux Smart Grids et leurs avan-
tages. Ensuite, nous détaillons les architectures NIST et IEEE et les applications
qui peuvent être envisagées dans ce cadre.
Dans le deuxième chapitre, nous identifions les attaques qui peuvent être menées
sur les réseaux smart grid.
Nous décrivons, dans le troisième chapitre, la solution que nous proposons pour
sécuriser l’architecture smart grid par le protocole IPsec.
Dans le quatrième chapitre, nous simulons et nous évaluons les performences de
l’architecture de sécurité proposée sur le simulateur omnet.
Finalement, nous terminons ce rapport par une conclusion générale qui résume
notre travail et présente les perspectives de ce travail.
2
Chapitre 1
Le réseau Smart Grid
Introduction
Les besoins nationaux et internationaux en matière d’économie d’énergie font de la
modernisation des réseaux électriques une nécessité absolue. Le Smart Grid, où ré-
seau intelligent, constitue une solution en terme de gestion, comptage, intégration des
énergies renouvelables dans le réseau[1].
Dans ce chapitre, nous commençons par présenter, brièvement le réseau Smart Grid
et citer ses avantages. Ensuite, nous décrirons les standards les plus importants du
domaine. Nous clôturons en présentant en détails quelques applications du réseau Smart
Grid.
1 Le réseau électrique intelligent
Pendant longtemps, l’électricité était produite principalement à partir des ressources
énergétiques non renouvelables (nucléaire, charbon, gaz naturel, pétrole) de manière
centralisée. Ces ressources devenaient de plus en plus couteuses et rares (par exemple
le coût du pétrole a augmenté de façon exponentielle, les dernières années). Encore, la
gestion des pannes n’est pas automatique (par exemple : si une catastrophe naturelle se
produit, elle peut laisser des millions de consommateurs dans le noir, durant plusieurs
journées). Les problèmes du réseau électrique traditionnel ont accéléré la création d’un
nouveau concept nommé réseau électrique intelligent « Smart Grid ».
Le Smart Grid est un réseau de distribution d’électricité qui utilise les technologies
informatiques afin d’optimiser la production, la consommation ainsi que la distribution
d’électricité[2]. Il cherche à équilibrer l’offre et la demande en énergie électrique en
lissant les pics de consommation qui sont coûteux et polluants. En pratique, les Smart
Grids se présentent comme des réseaux électriques sur lesquels on a ajouté un système
numérique de communication bidirectionnelle entre le fournisseur et le consommateur,
un système intelligent de mesure et un système de contrôle, le système intelligent de
mesure faisant généralement partie intégrante des réseaux intelligents[2].
3
2 Les avantages du réseau Smart Grid
Les avantages peuvent être classés en quatre classes : efficacité opérationnelle, effica-
cité énergétique, satisfaction des clients et bénéfices environnementaux[3].
2.1 Efficacité opérationnelle
Le Smart Grid augmente l’efficacité opérationnelle du réseau électrique intelligent.
D’abord, il intègre la production décentralisée des ressources énergétiques distribuées
(DER). Chaque utilisateur peut produire de l’énergie en utilisant les ressources éner-
gétiques renouvelables (photovoltaïque, éolien. . .). Il y a une évolution du modèle qui
était un producteur et plusieurs consommateur vers un modèle plusieurs producteurs
plusieurs consommateurs . Ensuite, il permet d’activer la surveillance à distance par
l’utilisation du système SCADA (Supervisory Control and Data Acquisition) et diag-
nostics par l’intégration des capteurs qui sont installés sur l’ensemble du réseau. Ces
capteurs indiquent instantanément les flux électriques et les niveaux de consommation.
Encore, elle améliore la fiabilité de l’alimentation du service public, la performance opé-
rationnelle et la productivité globale (Exemple : les Microgrids : avec ses propres moyens
de production et de stockage et ses propres infrastructures de distribution, le Microgrid
garantit une autonomie énergétique,en fournissant de l’électricité pendant les périodes
de coupures de courant sur le réseau de distribution. Ce service est essentiel pour les
bases militaires et les hôpitaux, qui ne peuvent pas laisser des pannes d’électricité les
empêcher de s’acquitter de leurs missions[4].)[3, 5].
2.2 Efficacité énergétique
Le Smart Grid permet de réduire les pertes sur le réseau de transport et de distribu-
tion d’énergie en optimisant les flux d’électricité. Il permet de connaître en temps réel
l’état du réseau, d’anticiper les incidents et de faciliter la prise de décision.[3].
2.3 Satisfaction des clients
Le Smart Grid offre plusieurs avantages aux consommateurs. D’abord, il réduit la
durée et la fréquence des pannes grâce à des maintenances à distance par l’utilisation
du système « Outage Management System(OMS) ». Ensuite, il améliore la qualité de
l’alimentation avec le réglage du voltage. Puis, il permet aux consommateurs de réduire
les coûts de l’énergie (réduire le montant de facturation) puisqu’ils peuvent décider du
moment et de la manière dont ils souhaitent utiliser l’électricité. Par exemple, l’utili-
sateur peut gérer à distance les principaux appareils de sa maison grâce à son Smart-
phones. Encore, il améliore la communication avec l’utilitaire à cause de l’intégration
des technologies de l’information et des communications. D’autre part, il permet de
responsabiliser le consommateur à gérer leur consommation d’énergie, pour économi-
ser de l’argent et surmonter certaines contraintes dans le système d’alimentation, sans
compromettre leurs mode vie(consommer quand le coût de l’électricité est bas) [3, 5].
4
2.4 Les bénéfices environnementaux
Le Smart Grid dispose de plusieurs bénéfices environnementaux. D’abord, il per-
met d’intégrer les ressources d’énergétiques renouvelables (solaire, éoliennes. . .). En-
suite, il active la large adoption des véhicules électriques. Ces véhicules diminuent les
émissions de carbone. Encore, il assure et améliore la fiabilité et la sécurité d’approvi-
sionnement en étant résistants aux perturbations, attaques et catastrophes naturelles,
d’anticiper et de répondre aux perturbations du système (maintenance prédictive et
d’auto-guérison) et de renforcer la sécurité d’approvisionnement grâce à des capacités
de transferts améliorés[3, 5].
3 Les standards
Plusieurs organismes de standardisation ont défini des standards pour le déploiement
du réseau smart grid. L’organisme américain « National International Standard Techno-
logy » NIST a défini une architecture pour le smart grid. L’organisme Européen l’IEEE«
Institute of Electrical and Electronics Engineers» a défini les trois couches du réseau. Il
a ajouté le concept de la gestion centralisé de l’énergie renouvelable. Dans cette section,
nous allons détailler l’architecture proposée par NIST, ainsi que l’architecture proposée
par l’IEEE.
3.1 L’architecture proposée par NIST
Le NIST a proposé l’architecture de base pour les smart grids. Cette architecture
comporte sept domaines (distribution, transmission, customer, markets, operations,
bulkGeneration, service provider) (voir figure 1.1)[6].
Figure 1.1 – l’architecture smart grid NIST
5
3.1.1 Customer Domain (Clientèle)
Le domaine de la clientèle « Customer Domain » contient les utilisateurs finaux
de l’électricité. Il peut également générer, stocker et gérer l’utilisation d’énergie. Ce
domaine se divise en trois sous-domaines Résidentiel (Home), Commercial (Building/
commercial) et Industriel (Industrial)[6]. Il contient plusieurs composants. Nous pou-
vons citer comme exemple :
Les compteurs intelligents ou Smart Meters : Un smart meter(compteur intel-
ligent) est un appareil de mesure d’énergie .Il intègre des technologies avancés
pour mesurer de manière efficace, fiable et en temps réel l’énergie consommée et
produite par un client dans un réseau décentralisé[7, 8]. Les compteurs intelli-
gents peuvent être utilisés pour contrôler la lumière, la chaleur, la climatisation
et d’autres appareils. En outre, les compteurs intelligents peuvent être program-
més pour maintenir un horaire pour le fonctionnement de l’électroménager et
le contrôle de fonctionnement d’autres dispositifs[7]. La figure 1.2 représente un
compteur intelligent et un compteur électromécanique traditionnel.
Figure 1.2 – le smart meter comparé avec le compteur électromécanique traditionnel
Home devices : Homes devices désignent l’ensemble des dispositifs (Thermostats,
chauffe-eau, réfrigérateur, machine à laver. . .) utilisé au sein de la maison.
DER (Distributed Energy Ressources) : DER est définie comme une ressource
reliée au réseau de distribution d’électricité. Ils sont de petites sources de produc-
tion et de stockage d’énergie qui sont connectés au réseau de distribution[9, 10].
Les utilisateurs peuvent être équipés d’une source d’énergie renouvelable (pan-
neaux solaires ou une éolienne) pour produire de l’électricité[11].
3.1.2 Markets Domain (Marchés)
Le domaine du marché contient les exploitants et les acteurs des marchés de l’élec-
tricité. Ce domaine se compose de détaillants qui fournissent de l’électricité aux utili-
sateurs, fournisseurs, et commerçants[6, 12].
6
3.1.3 Service Provider
Le fournisseur de services (Service Provider) fournit l’électricité aux clients et services
publics [6]. Ils gèrent des services comme la facturation et la gestion des profils des clients
pour les entreprises de services publics. Il communique avec le domaine d’opérations
pour obtenir les informations de consommation, de connaissance de la situation et de
contrôle du système. Il doit également communiquer avec les HANs dans le domaine de
la clientèle grâce à l’interface ESI(Energy Services Interface ) pour fournir des services
intelligents comme la gestion des utilisations d’énergie[12].
3.1.4 Operation
Le domaine d’opération contient les gestionnaires de la circulation de l’électricité.
Les acteurs dans le domaine des opérations sont responsables du bon fonctionnement
du système d’alimentation[6]. Ce domaine gère les opérations efficaces et optimales des
domaines de transmission et de distribution à l’aide d’un EMS (Energy Management
System) dans le domaine de la transmission et un DMS(Distribution Management Sys-
tem) dans le domaine de la distribution [12].
3.1.5 Bulk Generation
Ce domaine contient les grands producteurs d’énergie. Il peut également stocker
l’énergie pour une distribution ultérieure[6]. L’électricité est produite en utilisant les
ressources énergétiques non renouvelables (le pétrole, le charbon, fission nucléaire, etc)
et renouvelables (l’eau qui coule, la lumière du soleil, le vent, etc). Ce domaine peut éga-
lement stocker l’électricité pour gérer la variabilité des ressources renouvelables telles
que, le surplus d’électricité qui est stocké pour la redistribution en période de pénurie
des ressources. Ce domaine est connecté au domaine de la transmission. Il comprend des
équipements électriques, y compris les camions, les contrôleurs logiques programmables,
des moniteurs d’équipement, et des enregistreurs de défauts[12].
3.1.6 Transmission
Il contient les transporteurs de grandes quantités d’électricité sur des longues distances[6].
L’électricité produite est transmise au domaine de la distribution par l’intermédiaire
de multiples sous stations et lignes de transmission. La transmission est généralement
exploitée et géré par un RTO (Regional Transmission Operator) ou un ISO (Inde-
pendent System Operator). Le RTO est responsable de maintenir la stabilité des lignes
de transport régionale en équilibrant entre l’offre et la demande. Pour réaliser des fonc-
tions de guérison de soi, beaucoup d’informations sont capturées à partir du réseau et
transmettre aux centres de contrôle[12].
3.1.7 Distribution
Ce domaine contient les distributeurs d’électricit[6]. L’envoi de l’électricité aux uti-
lisateurs finaux et mise en oeuvre en faisant usage de l’électricité et l’infrastructure de
communication qui relient les domaines de transmission et le client. Il interagit avec de
7
nombreux équipements, tels que DERs, PEVs, AMI. Encore, il interagit avec les cap-
teurs à travers une interface de communication. Le domaine de la distribution prend
la responsabilité de délivrer l’électricité aux consommateurs d’énergie en fonction des
demandes des utilisateurs et la disponibilité de l’énergie. Afin de garantir la qualité
d’électricité, la stabilité de ce domaine est contrôlée[12].
3.2 L’architecture proposée par IEEE
Dans l’architecture de NIST, chaque consommateur peut produire de l’électricité
en utilisant les ressources renouvelables. Le surplus d’énergie produite est géré par
le consommateur lui-même, la gestion du surplus d’énergie est décentralisée. Vu la
complexité de la tâche de la gestion, l’IEEE a proposé une architecture basée sur
celle de NIST, mais a défini un nouveau domaine nommé Distributed Energy Re-
sources(DER)qui permet de gérer le surplus de l’énergie produite, la gestion du surplus
d’énergie est centralisée[13].
De plus IEEE a fournit des lignes directrices permettant de comprendre et de définir
l’interopérabilité des réseaux intelligents. Elle définit trois perspectives architecturales
intégrées : la couche énergie, la couche communication et la couche information[14]. La
figure 1.3 présente l’extension européenne du modèle NIST[13].
Figure 1.3 – Extension européenne du modèle NIST
3.2.1 Couche énergie
L’interopérabilité du réseau intelligent dans une perspective des systèmes de puis-
sance représente un système complexe avec l’objectif principal d’assurer l’alimentation
électrique à tous les clients avec haute fiabilité et disponibilité, de qualité de puissance
élevée, et à un coût qui rend l’électrique une forme économique d’énergie[14].
3.2.2 Couche communication
Tout réseau électrique intelligent sera composé d’un certain nombre de technologies
et de réseaux de communication. Les informations utilisées pour la surveillance et le
8
contrôle ont des exigences de communication qui varient largement en fonction des
applications des smart grids. Les réseaux du Smart Grid sont [12, 14] :
• HAN (Home Area Network)
Le Home Area Network (HAN) est un réseau qui est déployé et exploité avec
une couverture limitée, généralement une maison ou un petit bureau[6]. Le HAN
gère les communications entre les appareils domestiques (par exemple PHEV,TV
,...) et le compteur intelligent. Le HAN peut utiliser différentes technologies de
communication telles que[15] :
IEEE 802.15.4 (ZigBee) IEEE 802.15.4 est une norme qui spécifie la
couche physique et le contrôle d’accès aux médias pour les réseaux per-
sonnels sans fil. ZigBee est une technologie populaire de faible puissance de
communication sans fil développé par la ZigBee Alliance. Il offre de faibles
débits jusqu’à 300 kbps et il est très populaire dans les applications domes-
tiques( les applications HAN)[16–18]. Les auteurs de l’article[19] classifient
cette technologie comme étant la technologie la plus adapté pour les réseaux
HAN.
IEEE 802.11 (Wireless LAN (WLAN) or Wi-Fi) IEEE 802.11 (LAN
sans fil ou Wi-Fi) est une norme sans fil développée par la Wi-Fi Alliance.
Les plus populaires parmi ces versions sont IEEE 802.11b et IEEE 802.11g.
La dernière version est la norme IEEE 802.11n [16].
Power Line Communication (PLC) La Power Line Communication (PLC)
est utilisé pour l’automatisation du réseau électrique. La technologie PLC
implique l’introduction d’un signal de porteuse modulé sur l’infrastructure
de la ligne électrique existant pour la communication bidirectionnelle. PLC
est classé en deux grandes catégories [16] :
∗ PLC étroite ( Narrowband PLC) est une technologie à base de support
ayant un débit de données jusqu’à 10 kbps. Il est plus adapté à des fins
de communication et détection (exemple :le réseau Smart Grid)
∗ PLC à large bande (Broadband PLC) peut attendre un débit de données
jusqu’à plusieurs centaines de Mbps. Il est plus adapté pour des fins
utilisateurs(internet, etc).
• NAN (Neighborhood Area Network)
Le NAN couvre et gère les communications entre les compteurs intelligents dans
une zone géographique spécifique[20].
Le NAN prend en charge plusieurs applications et peut utiliser les réseaux sans
fil ou câblés (ligne électrique, fibre, paire torsadée, etc.)[15, 20]. La fonction prin-
cipale du réseau (NAN) est de transférer les relevés de consommation à partir des
compteurs intelligents au control center. Il devrait également faciliter les messages
9
de diagnostic, les mises à niveau de micro-logiciel sou quasi-messages en temps
réel. Il est prévu que le volume de données transférées pour des simples dosages
est inférieur à 100KB3
par jour[5]. La technologie de communication utilisée pour
le réseau NAN est basée sur le volume de transfert de données. Par exemple, si la
technologie ZigBee qui a un taux de transfert de données de 250 kbit/s est utilisée,
chaque utilisateur utiliserait la liaison de communication seulement une fraction
de seconde par jour pour transférer les données de consommation d’énergie au
concentrateur de données[5].
• FAN (Field area networks)
Le FAN est un composant essentiel de l’infrastructure de réseau intelligent[21]. Il
forme le moyen de communication pour les systèmes de distribution d’électricité[12].
Il est constitué de plusieurs NAN ainsi que quelques autres dispositifs [15, 21, 22].
Ce réseau signale l’état des équipements critiques du système de distribution
tout en agissant comme un pont pour les données du compteur à la sous-station
(substation). Il est nécessaire pour automatiser le système de distribution du
Smart Grid[22].
La technologie WIMAX est la technologie la plus adapté pour le réseau FAN[22].
WiMAX( World wide Interoperability for Microwave Access ) est une technologie
de communication développée sous la norme de haut débit sans fil l’IEEE 802.16.
La technologie WiMAX utilise deux bandes de fréquences(11-66 GHz et 2-11
GHz). Elle est spécifiquement conçue pour les communications point à multipoint
des applications fixes et mobiles avec des taux de données jusqu’à 70 Mbps sur une
distance de 50 kilomètres. Cette technologie est considérée comme une solution
de backbone pour le Smart Grid[16, 23].
• WAN (Wide Area Network)
Les réseaux étendus forment l’épine dorsale de communication (communication
backbone) pour connecter des petits réseaux hautement distribués. Lorsque les
centres de contrôle sont situés loin des stations ou des consommateurs finaux, les
mesures en temps réel prises sur les dispositifs électriques sont transportées vers les
centres de contrôle par l’intermédiaire des réseaux étendus et, en sens inverse, les
réseaux étendus engagent les communications d’instructions provenant du centres
de commande aux appareils électriques [12].
Le WAN peut utiliser différentes technologies de communication telles que :
WIMAX, Fibre Optique...etc[15]. La fibre optique est considérée comme la tech-
nologie la plus appropriée pour ce réseau, comme il a une très faible latence
d’environ 5 µm par kilomètre[22].
10
3.2.3 Couche information
L’IEEE 2030 SGIRM (Smart Grid Interoperability Reference Model)représente le
Smart Grid du point de vue des applications informatiques et des flux de données
associés à ces applications qui sont utilisées pour faire fonctionner et gérer le système
d’alimentation avec l’objectif principal de permettre l’interopérabilité indépendamment
des systèmes développés. L’objectif de l’IEEE n’est pas de définir une nouvelle archi-
tecture d’échange d’informations, mais plutôt de travailler avec les meilleures pratiques
et technologies actuelles. Encore pour identifier et combler les lacunes d’échange d’in-
formations nécessaire entre les sept domaines. Des efforts explicites ont été faits pour
adopter la terminologie utilisée par NIST et le Groupe de Smart Grid Interoperability
afin d’assurer un cadre architectural cohérent pour le Smart Grid[14].
4 Les applications du Smart Grid
Le Smart Grid est équipée d’un nombre énorme d’applications. Ces applications
contribuent à un ou plusieurs objectifs généraux du Smart Grid[23] :
le déploiement à grande échelle des sources d’énergie propre
La gestion efficace de l’énergie
La participation des consommateurs en matière de gestion de l’énergie
Dans cette partie, nous allons détailler certaines de ces applications, en les classant en
trois catégories les applications de contrôle, les applications de gestion de l’énergie et
les applications dans le HAN.
4.1 Les applications de contrôle
Les applications de contrôle ont un rôle primordial dans les réseaux Smart Grid, les
plus importants sont :
Dynamic Pricing : Cette application envoie aux consommateurs les prix ho-
raires d’énergie. Dynamic Pricing aide les utilisateurs à diminuer leur montant de
facturation par la réduction des charges pendant les heures critiques(les heures
de pique de consommation)[24–27]. Exemple : elle offre aux consommateurs la
possibilité de planifier les activités de ménage dans les heurs non critique, où le
prix de l’énergie est moins cher (exemple : du lundi à vendredi depuis 8h à 12h
du matin puisque la consommation est généralement faible dans cette période).
Demand Response (DR) : L’application Demand Response (DR) se rapporte
à la gestion d’une demande accrue de réduction de la demande ou d’augmenta-
tion de la puissance fournie à la grille. Elle permet de garder la stabilité du réseau
électrique pendant les heures de pointe (les périodes où la demande en électri-
cité est la plus élevée). DR permet d’avoir une meilleure gestion des ressources
énergétique et de minimiser les risques de panne [12, 23, 28, 29].
11
Outage Management : Cette application permet de contourner les pannes au
sein du réseau électrique[30]. Elle peut évaluer toutes les actions de commutation
possibles d’isoler une défaillance permanente et de restaurer le service électrique
le plus rapidement possible[3, 31].
Automatic Meter Reading(AMR) : AMR est connu aussi sous le nom de
Smart Meter Measurements[23]. Il assure la collecte automatique et périodique
des taux de consommation. Ces mesures d’intervalle sont nécessaires une fois
par heure ou une fois toutes les 15 minutes ou même à raison d’une fois toutes
les 5 min, cette application empêche les consommateurs illégaux de contourner
ou trafiquer le compteur[32–34]. Les acteurs de cette application sont le Smart
Meter et le centre contrôle(control center) [35].
Remote Switching : Dans la littérature [36–38] , Remote Switching a plusieurs
nominations : remote ON/OFF switch, remote connect disconnect. Le gestionnaire
du réseau de distribution (DSO) « Distribution System Operator (DSO) » envoie
un signal depuis le control center au Smart Meter (SM) pour le connecter ou le
déconnecter. Cette application peut être utilisée pour :
– Couper l’alimentation aux clients qui non pas payer.
– Couper l’électricité dans les heures ou quelqu’un n’est pas présent dans le
département. Cette fonction est paramétrable par le client, elle lui donne la
possibilité de payer que son utilisation utile et se débarrasser des frais de
consommation des voleurs d’énergie.
– Couper l’alimentation à un ensemble d’utilisateurs, si tous les consomma-
teurs ne peut pas être servis (dans les heures critiques). Les utilisateurs sont
choisis selon des critères (exemple : les utilisateurs âgé et malade sont exclus
de la déconnexion). Lorsque la crise est terminée, les clients seront progres-
sivement reconnectés au réseau.
– Couper l’alimentation lorsqu’il ya des pannes catastrophique . . .etc.
Avec cette fonctionnalité clé, les entreprises de distribution peuvent économiser
beaucoup d’argent et de travail chaque année (peuvent couper l’électricité sans
aucun déplacement).
4.2 Les applications de gestion de l’énergie
Ces applications sont responsables de la gestion de l’énergie au sein d’une smart grid.
Distributed Generation (DG) :
DG fait référence aux ressources de génération de puissances chez les consom-
mateurs. DG sont fondées sur les sources d’énergies renouvelables (solaires, les
éoliennes. . .). Les sources DG sont déployées pour prendre en charge les besoins
énergétiques de leur propriétaire. Ils sont connectés directement au système de
transmission [23, 39, 40] . La figure 1.4 représente un exemple de générateur
d’énergie [41].
12
Figure 1.4 – Exemple de générateur d’énergie
Distributed Storage :
Le terme stockage distribué (DS) est utilisé pour désigner un dispositif de sto-
ckage de l’électricité connecté au Smart Grid, qui est capable de stocker l’énergie
électrique provenant de la grille (charge) et de livrerl’énergie accumulée à la grille
(décharge) lorsque c’est nécessaire. La consommation d’énergie provenant du sto-
ckage de l’énergie électrique peut être utilisée pour compenser les variations de la
demande[23].
Exemple :Les batteries des véhicules électriques(EVs) peut être considéré
comme DSS (Distributed Storage Systems) à condition que les batteries chargées
dans les véhicules sont utilisés pour alimenter la grille dans les heures critiques
(lors de la sur demande d’énergie)[23, 42–44].
Distribution Automation (DA) :
DA est l’intégration de la technologie de l’énergie, la technologie de l’information
et la technologie de la communication [45]. DA a un rôle critique au sein du Smart
Grid[46].
Dans son contexte plus large, l’automatisation de la distribution se réfère à
l’automatisation de toutes fonctions liées au système de distribution à travers les
données recueillies auprès des dispositifs de sous station, dispositifs déployés sur
les départs (feeders) et mètres (meters) déployés à l’emplacement des consomma-
teurs (consumer)[23, 45, 47].
Une définition pratique de l’automatisation de la distribution est limitée à l’ac-
quisition des données (mesures) à partir de l’IEDs (Intelligent Electronic De-
13
vices) connecté à des dispositifs sur le chargeur et le contrôle de ces dispositifs
d’alimentation[23].
4.3 Les applications dans le HAN
Parmi les applications HANs on peut citer :
Chargement des véhicules électriques : Les batteries des véhicules électriques
(EVs) peuvent être rechargées à partir d’une infrastructure de recharge. EVs reçoivent
l’énergie électrique à partir de la grille ou des lignes électriques à usages spéciaux [23, 42]
. La figure 1.5 présente une infrastructure de téléchargement des EVs [48].
Figure 1.5 – Une infrastructure de téléchargement des EVs
5 Conclusion
Le Smart Grid est un réseau complexe de point de vue architecture et fonctionnement.
Dans ce chapitre nous avons définit le concept du Smart Grid . Puis, nous avons cité
les avantages obtenus par l’introduction des technologies des communication dans la
grille traditionnelle. Ensuite, nous avons détaillé les standards les plus adaptés ( NIST,
IEEE). Et enfin, nous avons cité quelques applications. Dans le chapitre suivant, nous
allons présenter les attaques qui peuvent être menées sur les réseaux Smart Grids.
14
Chapitre 2
Sécurité d’un réseau Smart Grid
Introduction
Afin d’optimiser la production, la consommation et la distribution de l’énergie, les
différents dispositifs d’un smart grid échangent quotidiennement des flux croissants d’in-
formations. La sécurisation de ces flux de données est essentielle. Une seule défaillance
ou attaque pourait compromettre la sécurité de l’ensemble du réseau électrique.
Dans ce chapitre, nous commençons par présenter, brièvement, les concepts de sé-
curité.Ensuite, nous allons décrire en détail les attaques qui peuvent affecter le réseau
intelligent en les classifiant.
1 Les concepts de sécurité
La sécurisation des communications d’un réseau exige l’utilisation de services et de
mécanismes de sécurité pour contrer les attaques qu’on peut mener sur ce type de réseau.
Dans cette partie, nous allons décrire les différents attaques, services et mécanismes de
sécurité.
1.1 Les attaques sur un réseau
L’attaque d’écoute
Lors de cette d’attaque d’écoute « Eavesdropping », le noeud malveillant écoute le
trafic du réseau dans l’espoir d’extraire ou de collecter les données transmises dans
le réseau. Une telle écoute peut être utilisée pour rassembler des informations et
pour commettre de nouvelles attaques. Par exemple, un attaquant peut rassembler
et examiner le trafic du réseau pour déduire des informations et des modèles de
communication, les informations cryptées sont aussi interceptées[49].
L’attaque par injection de fausses données
L’attaque par injection de fausses données en anglais « false-data injection attack
» consiste à porter atteinte à la cohérence des informations acheminées dans le
réseau en les modifiant ou en injectant des informations erronées.
15
Usurpation d’identité
L’attaque usurpation d’identité « spoofing » est l’utilisation de l’identité d’un
noeud légitime pour bénéficier de ces privilèges.
Replay attack
L’attaque de rejeu en anglais « Replay attack» consiste à rejouer un message
valable après l’avoir capturé.
Exemple : l’attaquant rejoue un message de panne pour perturber le fonction-
nement du Smart Grid.
Man-In-the Middle
L’attaquant s’interpose entre deux parties d’une communication sans qu’aucune
des parties n’en ait conscience et se fait passer pour l’autre parti pour chacune
des deux entités légitimes.
l’attaque de modification
L’attaque de modification : l’attaquant modifie les informations passant par lui.
Exemple : l’attaquant fait une attaque de type man in the middle entre le smart
meter et un appareil (TV, réfrigérateur. . .) . Puis, il modifie les messages qui
transitent entre eux pour augmenter les frais de consommation des utilisateurs.
L’attaque de déni de service
Attaques par déni de Service (DoS) en anglais « Denial of Service », regroupe
les attaques destinées à rendre indisponible les services d’un smart grid. Cette
attaque pourrait entraîner le système à l’instabilité[50].
Exemple : L’attaque de brouillage « Jamming » consiste à diffuser constam-
ment des interférences radio. Il constitue une menace de sécurité principale afin
d’empêcher le déploiement de réseaux sans fil dans le Smart Grid[51].
Timing Attacks
L’attaquant va présenter un retard dans la transmission du signal[50].
Exemple : retarder les messages de pannes pour influencer l’image du réseau
auprès des fournisseurs.
l’attaque sur la vie privée
L’attaque sur la vie privée « privacy », c’est de chercher à connaître des informa-
tions d’ordre privé.
Exemple : l’attaque sur le Smart Meter permet d’obtenir des données per-
sonnelles comme les habitudes de consommation énergétique, les comportements,
goûts...
16
1.2 Les services de sécurité
Les principaux services de sécurité sont[52, 53] :
Authentification : assure que seules les entités autorisées ont accès au système.
Disponibilité : permet la disponibilité des informations et ressources quand un com-
posant légitime en a besoin.
Intégrité : assure que les données n’ont pas été modifiées durant le transfert.
Confidentialité : garantit que seules les parties autorisées peuvent accéder aux don-
nées transmises à travers le réseau. Il protège l’information contre sa divulgation
non autorisée.
Non répudiation : c’est l’assurance que l’émetteur d’un message ne puisse pas nier
l’avoir envoyé et que le récepteur ne puisse pas nier l’avoir reçu.
Contrôle d’accès : ce service permet de donner aux utilisateurs exactement les droits
dont ils ont besoin.
Droit à la vie privée(Privacy) : garantir qu’un noeud malveillant ne peut pas avoir
des informations sur la vie privé des consommateurs.
1.3 Les mécanismes de sécurité
Les mécanismes de sécurité permettant de mettre en oeuvre les différents services de
sécurité sont :
1.3.1 Le mécanisme de chiffrement
Le chiffrement inclut le concept de clé, qui est utilisée par un algorithme pour chiffrer
ou déchiffrer un message. On distingue trois types de chiffrement :
Le chiffrement symétrique : Le chiffrement symétrique (ou le chiffrement à clé se-
crète) utilise la même clé pour chiffrer et déchiffrer un message. La valeur de
cette clé (unique) doit être un secret partagé uniquement entre l’émetteur et le
destinataire. Exemple d’algorithme de chiffrement symétrique : AES (Advanced
Encryption Standard).
Le chiffrement asymétrique : Le chiffrement asymétrique utilise une paire de clés
(Publique, Privée) pour chaque noeud de la communication. La clé publique est
publiée, elle est utilisée pour crypter les données envoyées vers le noeud. Étant
donné que la clé privée est gardée secrète, elle est utilisée pour le déchiffrement.
Exemple d’algorithme de chiffrement symétrique : RSA (Rivest Shamir Adleman).
Le chiffrement hybride : Le chiffrement hybride combine l’usage des chiffrements
symétriques et asymétriques. D’abord, le message est chiffré par une clé symé-
trique. Ensuite, cette clé est cryptée par une clé asymétrique.
17
1.3.2 La signature électronique
Les signatures électroniques sont utilisées pour identifier les auteurs des données
électroniques. Il s’agit d’appliquer une fonction de hachage (exemple : MD5, SHA-1) sur
le document à signer pour obtenir une empreinte de taille fixe. Une fonction de hachage
est un algorithme permettant de calculer une empreinte de taille fixe à partir d’une
donnée de taille quelconque . La signature numérique consiste à chiffrer cette empreinte
avec la clé privée et garantie l’authentification de l’émetteur et l’intégrité.[54].
1.3.3 Le certificat électronique
Un certificat est en quelque sorte une carte d’identité numérique. Il permet d’asso-
cier une clé publique à un noeud. Il garantit que la clé publique, utilisée pour vérifier
la signature, est celle de l’entité émettrice[54]. Les certificats numériques sont délivrés
à partir d’une autorité de certification (Certificate Authority, ou CA). Parmi les infor-
mations qu’il peut contenir nous pouvons citer :
Une clé publique,
Le nom du propriétaire de cette clé (le propriétaire peut être une personne, une
machine, un logiciel. . .),
La durée de validité du certificat.
Exemple : le certificat x509[55].
1.3.4 Public key Infrastructure (PKI)
L’infrastructure à clés publiques, PKI « Public Key Infrastructure » est constituée de
l’ensemble de matériels, logiciels, personnes, règles et procédures nécessaires à une auto-
rité de certification (AC) pour créer, gérer et distribuer des certificats.[54]. Elle fournit
un ensemble de services pour ses utilisateurs, comme : la publication du certificat, le
renouvellement d’un certificat, la révocation des certificats compromis, la publication
de la liste de révocation de chaque AC.
2 Les attaques sur l’architecture Smart Grid
Le déploiement des technologies de l’information et de la communication sur les ré-
seaux électriques fait peser plus d’inquiétudes sur la sécurité du système électrique et la
protection des données de consommation qu’avec les réseaux électriques traditionnels[56].
Dans cette section, nous passons en revue quelques attaques qui peuvent être menées
sur les réseaux Smart Grids.
Pour présenter les attaques, il existe dans la littérature[57–61] différentes façons de
les classifier( selon le type d’attaque, structure du réseau , etc).
18
Nous avons choisi la classification de [57] qui nous facilite l’identification des attaques
du Smart Grid, puisque’elle s’intèresse aux differents composants du réseau Smart Grid,
à savoir :
Dispositifs
Systèmes
Réseaux
2.1 Les attaques sur les Dispositifs du réseau Smart Grid
Les différents Dispositifs (smart meter, PHEV, PMU,. . .) d’un réseau Smart Grid
peuvent être affectés par plusieurs types d’attaques. Dans cette partie, nous allons
présenter ces attaques.
2.1.1 Smart Meter
Un noeud malveillant peut perturber le fonctionnement des smart meters en effec-
tuant plusieurs types d’attaques[62–65] :
L’attaque de brouillage peut être lancée pour empêcher le Smart Meter (compteur
intelligent) de communiquer avec les autres noeuds du réseau Smart Grid.
L’attaque d’écoute peut être effectuée pour détecter des informations sensibles sur
la consommation d’énergie du client. De même, cette attaque peut aboutir à une
attaque sur la vie privée des consommateurs. Enffet , l’attaquant peut récupérer
plusieurs informations privées. Par exemple, il peut savoir si la maison est habitée
ou pas( pas de consommation d’énergie voulant dire que la maison est vide). Cette
information est critique puisqu’elle peut être exploitée par des voleurs.
L’attaque false data injection attack ( connue sous le nom stealthy attacks [66]) :
l’attaquant peut injecter des informations fausses de prix de l’électricité (prix bas
d’électricité), ce qui peut augmenter sensiblement les factures des consommateurs.
L’application intitulé Remote Connect Disconnet (RCD) peut être utilisée par les
attaquants pour réaliser une attaque de déconnexion à distance du smart meter
privant ainsi le client d’électricité. Encore, les attaquants peuvent utiliser cette
application pour connecter un smart meter et bénéficier d’une énergie illégale.
Replay attack : l’attaquant peut utiliser les compteurs intelligents hors usage
en injectant des données incorrectes au système ce qui peut conduire à des prix
incorrects de l’énergie ou à des prédictions inexactes (prédictions de l’utilisation
future de l’énergie).
Rui Tan et all ont étudié l’impact de l’attaque de modification sur l’application
Real Time Pricing(RTP). Ils ont montré que le RTP risque d’être déstabilisée
si l’adversaire peut compromettre les prix annoncés aux compteurs intelligents
19
en réduisant leurs valeurs avec la scaling attack, ou en fournissant les anciens
prix à plus de la moitié de tous les consommateurs avec le delay attack( peut être
réalisée en compromettant la synchronisation de l’heure des compteurs intelligents
déployées[67]).
Les Smart Meters sont placés en dehors des maisons. Un attaquant peut avoir
un accès physique à au moins un compteur intelligent. Il peut lancer une attaque
compromettante (compromising attack) via l’interface JTAG pour voler les clés
et autres informations. Par exemple, de telles attaques sont possibles en utilisant
des outils open source comme KillerBee. . ..
Les besoins énergétiques de certains dispositifs (PHEV, machine à laver . . .) sont
basés sur les données de consommation de l’énergie délivrées par le smart meter
pour planifier leur charge selon la demande et les prix. Un attaquant peut usurper
l’identité d’un compteur intelligent et envoyer une réponse fausse à ces dispositifs
afin de provoquer une grande demande d’énergie, d’augmenter la facture d’élec-
tricité ou de provoquer l’arrêt des appareils.
2.1.2 Home gateway
La Home gateway reçoit les données de consommation du compteur intelligent et
l’affiche sur un dispositif (par exemple, ordinateur portable, tablette, Smartphone).
La passerelle domestique (home gateway) ainsi que le compteur intelligent peuvent
envoyer les données de consommation à un fournisseur de services ( exemple : choix du
prix ...)[57].
Les communications de la gateway peuvent être affectées par les attaques d’écoute
et de modification. Par exemple, un noeud malveillant peut modifier les données de
consommation d’énergie pour influer sur les fins marketings du fournisseur de services.
2.1.3 Phasor Measurements Units (PMU)
Les PMUs sont placés sur les lignes de transmission. Ils contribuent à créer une cap-
ture instantanée de l’état du réseau électrique( mesure du voltage). Ils sont capables
de recueillir des mesures sur les tensions et les grandeurs électriques et les envoyer au
PDC(Phasor Data Concentrator) [68, 69]. Le PDC lit les données à partir de plusieurs
PMUs puis les fusionne en un seul message. Ce message sera communiqué au domaine
des opérations[57, 66]. Les PMUs transmettent leurs mesures au PDC de manière hié-
rarchique. Les architectures hiérarchiques souffrent des inconvénients tels que le retard
des messages. Cet inconvénient peut être exploité par les attaquants. L’article [70] pro-
pose que le PMU envoi les messages en utilisant IP Multicast routing protocol. Avec ce
protocole, le PMU est directement connecté à un routeur. Les destinations des paquets
de données à envoyer sont préconfigurées. La manipulation des listes de destination
d’un PMU (endommagé) par un attaquant peut provoquer la propagation des attaques
pour endommager d’autre PMU[68].
20
Un noeud malveillant peut effectuer une attaque d’usurpation d’identité sur un PMU,
modifier les messages PMU qui contiennent des données de mesure d’énergie et peut
également lire les messages en transit entre le PMU et le PDC.
Ces attaques affectent les opérations de décision critiques telles que la détection et
le lieu de l’événement. Par exemple, quand un attaquant rejou un ancien message PMU
qui contient des informations de panne de ligne ou les mesures de perte d’énergie, les
systèmes de la grille peuvent prendre une décision pour couper l’alimentation électrique
pour une zone[57].
La disponibilité des données en temps réel du PMU est une question critique, toute
inaccessibilité des données en temps réel peut influer sur les fonctionnalités du WAM-
PAC (Wide Area Monitoring, Protection and Control)[69].
2.1.4 Plug-in hybrid electric vehicle (PHEV)
Bien qu’une infrastructure de communications bidirectionnelles puisse apporter de
nombreux avantages pour le Smart Grid, elle peut introduire des nouvelles vulnérabilités
[71].
Un attaquant peut manipuler l’information de tarification en temps réel qui est com-
muniquée par l’entreprise de service public pour les véhicules. L’attaquant peut pertur-
ber la transmission de l’information de prix d’électricité au propriétaire PHEV, entraî-
nant la perte de l’information d’évaluation, qui est, en fait, l’une des possibles attaques
de déni de service (DoS) sur le Smart Grid. De même, il est possible pour l’attaquant
de manipuler les informations de tarification en injectant des valeurs de prix incorrects
afin d’induire en erreur les propriétaires de véhicules hybrides rechargeables[71].
2.1.5 Remote Terminal Unit (RTU)
Les Remote Terminal Unit (RTU) sont traditionnellement utilisées pour configurer
et dépanner les périphériques du réseau intelligent à distance[58].
Cette fonctionnalité d’accès distant peut donner lieu à des attaques qui permettent
à des noeuds malveillants de prendre le contrôle des dispositifs[58].
21
Une attaque de déni de service (DoS) sur un dispositif du Smart Grid peut saturer
la puissance de calcul du CPU, la mémoire ou la bande passante et se traduira par le
retard de l’échange de données en temps réel. En conséquence, les opérateurs de centres
de contrôle n’ont pas une vision complète de l’état de la grille de puissance, conduisant
à des décisions incorrectes[61].
2.1.6 Voltage control device
Yee Wei Law [72] a étudié la sécurité du régulateur de tension (voltage control device)
au sein du réseau Smart Grid.
Un attaquant peut manipuler le comportement d’un régulateur de tension par l’injec-
tion des fausses données de tension. Cette attaque peut être réalisée de manière furtive,
en injectant un flux de paquets avec des petites déviations de voltage normal, les at-
taques peuvent rester non détectés par le système jusqu’à ce qu’il en résulte des pannes
de courant[73].
2.1.7 Sensors or Intelligent Electronic Devices (IEDs)
Les commutateurs (switches) sont utilisés pour protéger les infrastructures de puis-
sance dans les sous-stations (substation), lorsqu’un IED détecte une anomalie (exemple :
courant très puissant), il envoie un message pour ouvrir/fermer aux commutateurs
(switches) afin équilibrer la charge de puissance. Si un attaquant usurpe d’identité d’un
IED de surveillance, il pourrait envoyer des faux messages de fermeture/ouverture aux
commutateurs et endommager le système de protection, ce qui entraîne une perte po-
tentielle d’alimentation pour les clients[59].
2.2 Les attaques sur les systèmes du réseau smart grid
Dans cette partie, nous allons étudier la sécurité de quelques systèmes du réseau
smart grid.
2.2.1 Les systèmes de contrôle et de gestion
les systèmes de contrôle et de gestion (exp : Distribution Management System (DMS),
Energy Management System (EMS), Supervisory Control and Data Acquisition (SCADA))
ont un rôle primordial dans le réseau smart grid[14]. Il est nécessaire de les protéger
contre les attaques.
Plusieurs travaux [58, 74–76] ont étudié la sécurité des systèmes de contrôle et de
gestion. Un noeud malveillant peut effectuer des attaques de type DoS sur les systèmes
de contrôle et les rendre indisponible. En outre, une attaque de type false-data injection
attack influx sur leurs décisions. Par exemple, l’envoi de fausses mesures d’énergie aura
un impact sur les opérations de distribution et de transmission puisque les systèmes
prennent des décisions de contrôle basées sur les informations envoyés par les PMUs.
22
Le système de gestion d’énergie (EMS) est lui aussi vulnérable à des attaques par
injection de données (false Data Injection Attack). Toute erreur dans les données de
mesure (à cause des échecs de mesure ou de cyber-attaque) peut modifier les décisions
du centre de contrôle, qui peuvent causer de sérieux problèmes techniques dans le
réseau[77].
2.2.2 Wide Area Monitoring, Protection and Control (WAMPAC)
Le système Wide Area Monitoring, Protection and Control (WAMPAC) échange les
données de transmission avec d’autres systèmes de contrôle pour fournir des fonctions
de surveillance et d’alarme en temps réel et assurer la transmission efficace de l’énergie,
la production et l’agrégation dans la grille électrique [78, 79].
Le système WAMPAC est également vulnérable aux attaques de type DoS alors
que ces services sont fournis en temps réel. Le déni de service peut affecter les dif-
férentes couches de communication. Par exemple, un noeud malveillant peut lancer
une attaque de brouillage et empêcher le système d’envoyer des messages critiques. De
même, d’autres types d’attaques telles que l’usurpation d’identité et des attaques man
in the middle peuvent être lancées lorsque les attaques de type DoS sur le système ont
réussi[57].
2.2.3 AMI (Advanced Metering Infrastructure)
AMI (Advanced Metering Infrastructure) est l’infrastructure de communication pour
les compteurs intelligents. Elle est utilisée pour assurer la communication bidirection-
nelle entre les clients et les fournisseurs[80].
Les canaux de communication utilisés par l’AMI pour communiquer les données entre
les compteurs intelligents et les services publics sont également vulnérables aux cybers-
attaques. Le transit de données par ces canaux peut être intercepté [81].
L’attaque man in the middle peut être éventuellement lancée. Les données de consom-
mation d’énergie peuvent être modifiées avant la transmission des messages.
Aussi, en écoutant le canal de communication sans fil, un attaquant pourrait obtenir
les informations échangées entre les compteurs intelligents et le centre de contrôle[57].
Demand Response (DR) est un élément essentiel de la gestion automatique de charge
et s’appuie sur la capacité de l’infrastructure de communication AMI à envoyer les de-
mandes de réduction de charge pour les compteurs intelligents et autres appareils, pour
gérer dynamiquement la charge globale du système. Les perturbations des opérations
DR peut avoir des effets immédiats sur la résilience opérationnelle du smart grid par
la déstabilisation du réseau électrique[82]. Zhuo Lu et all ont étudié la minimisation
du retard des messages pour les applications de réseau intelligent en cas d’attaque de
brouillage [51].
23
2.2.4 Outage Management System (OMS)
La gestion automatisée de panne (outage management) nécessite des compteurs in-
telligents pour envoyer les informations de pannes. L’utilitaire utilise les informations
(l’heure, le lieu de la panne . . .) pour rétablir le courant en temps réduit.
Une perturbation de cette application affecte directement en retardant la détection et
la correction des pannes. La gestion de la panne est résiliente si l’utilitaire peut toujours
identifier et récupérer des pannes dans un délai limité, où le temps est dépendant des
exigences spécifiques des utilitaires[82].
Un attaquant peut usurper l’identité d’un Smart Meter et envoyer un message de
panne, encore il peut modifier le message envoyé (Message modification and false data
injection attack) pour influer la résilience de la grille.
À plus grande échelle, plusieurs attaquants peuvent usurper l’identité de plusieurs
smart meter dans la même zone géographique et envoyer des messages presque iden-
tiques pour renseigner sur une catastrophe. Le centre de contrôle peut prendre la déci-
sion de couper le courant sur cette zone géographique.
2.3 Les attaques sur les réseaux du Smart Grid
Les Smart Grids sont connectés et contrôlés par des réseaux de communication [83].
Nous avons choisi de classifier les attaques qui peuvent être menées sur les réseaux , en
deux catégories.
Attaques sur les protocoles de routages utilisés
Attaques sur les protocoles de communication utilisés
2.3.1 Les attaques sur les protocoles de routage
Parmi les protocoles de routage qui peuvent être utilisés dans les réseaux NAN on
cite [16, 84] :
Le protocole de routage des réseaux de faible puissance et avec perte (RPL) défini
dans la RFC6553 par l’IETF(Internet Engineering Task Force). Il a été conçu
afin de prendre en charge les exigences spécifiques de ces réseaux. Le RPL est
un protocole de routage proactif à vecteur de distance qui construit un DODAG
(Destination Oriented Directed Acyclic Graph). Le DODAG construit permet
à chaque noeud de transmettre les données qu’il a récolté jusqu’au DODAGroot
(racine). Chaque noeud dans le DODAG sélectionne un parent selon une métrique
de routage donnée et une fonction objective. Les données récoltées sont acheminées
d’enfant à parent jusqu’à la racine.
24
Le protocole de routage RPL pour IoT (Internet of Things) peut être affecté
par les attaques de transfert sélectif (Selective Forwarding Attacks) : les noeuds
malicieux essaient d’arrêter les paquets dans le réseau en refusant de transférer
ou de supprimer les messages qui les traverse. Avec ces attaques, il est possible
de lancer des attaques DoS où les noeuds malicieux transmettent sélectivement
des paquets. Cette attaque est principalement destinée à perturber les chemins
de routage. Par exemple, un attaquant pourrait transférer tous les messages de
contrôle RPL et laisser tomber le reste du trafic. cette attaque a des conséquences
plus sévères lorsqu’il est couplé avec d’autres attaques, par exemple, sinkhole at-
tacks(un attaquant tente de se faire passer pour un faux puits en se montrant trés
attractif aux noeuds avoisinants puis crée une topologie erronée du réseau.)[85].
Le protocole de Transmission de Minimum énergétique (MTE) reprend le proto-
cole DSR(Dynamic Source Routing) de base (sans les caches) et assignent à chacun
des liens un poids qui est fonction de l’énergie nécessaire pour transmettre un pa-
quet sur cette voie. Le routage se fait suivant les routes de plus faible poids, en
aggrégant l’ensemble des liaisons constitutif d’un chemin [86].
Les attaques du réseau de capteurs sans fil sont applicables au protocole de routage
MTE(DoS,....)[57].
2.3.2 Les attaques sur les protocoles de communication
Les travaux [58, 60, 82, 87, 88]ont montré que les protocoles de communication uti-
lisés au sein d’un Smart Grid sont également une source importante de vulnérabilités.
Certains protocoles (zigbee, wimax . . .) peuvent être affectés par les attaques : DOS,
écoute, modification, brouillage ( qui devient l’attaque DoS primaire dans les réseaux
smart grid, en particulier dans les systèmes de distribution et de transport [59]). . ..
Dans cette partie, nous allons étudier la sécurité des protocoles ZigBee, C37.118,
DNP3
ZigBee
ZigBee a un inconvénient majeur, tous les mots de passe sont stockés en clair dans
l’espace de stockage. Si l’attaquant obtient un accès physique à l’appareil, il peut
copier la mémoire de l’appareil dans l’ordinateur, puis il peut trouver la clé[87].
Encore Zigbee peut être affecté par les attaques de type DoS.[87].
Protocole C37.118
C37.118 (Synchrophasor Protocol) est une norme de l’IEEE pour l’utilisation des
synchrophasors dans les systèmes d’alimentation[89].
Le protocole C37.118 ne crypte pas les messages échangés entre le PDC et PMU.
Un attaquant peut effectuer une attaque d’écoute. Encore, il est vulnérable aux
attaques de type man in the middle, car il ne vérifie pas la source des messages
qu’il reçoit du PMU[66].
25
Exemple : un noeud malveillant peut facilement lire le message échangé entre
PMU et le PDC. Ensuite, il peut emprunté l’identité[66].
DNP3
Les auteurs de l’article [60] ont évalué l’impact des attaques de déni de service
(DoS) sur le protocole DNP3(Distributed Network Protocol)[59]), c’est un proto-
cole de communication largement utilisé par les services publics d’électricité. Ils
ont utilisé iperf (un générateur de trafic réseau ) pour occuper le canal de commu-
nication, ce qui réduit la disponibilité du réseau. Ils ont montré que les paquets
DNP3 longs sont plus vulnérables aux attaques DoS que les paquets DNP3 courts.
Le protocole DNP3 est un protocle documenté, il peut être sujet du reverse
engineering[61].
La figure 2.2 représente un récapitulatif des attaques qui peuvent être menées sur
le réseau Smart Grid.
26
Figure 2.1 – Récapitulatif des attaques sur l’architecture Smart Grid
27
Conclusion
L’intégration des technologies de communications dans la grille électrique présente
une source de vulnérabilité. Ainsi, dans ce chapitre, nous avons recensé les attaques qui
ont été identifiées dans la littérature et peuvent affecter le réseau Smart Grid . Pour
éviter ces attaques, nous proposons ,dans le chapitre suivant, une solution de sécurité
à base d’IPsec.
28
Chapitre 3
Une architecture de sécurité pour
les réseaux NAN
Introduction
L’architecture Smart Grid peut être sujette à un certains nombre d’attaques. Il est
nécessaire de définir une architecture globale de sécurité pour éviter l’enssemble de ces
attaques. Dans ce chapitre nous allons nous limiter à la sécurisation des échanges entre
le Smart Meter et le Control Center.
Plusieurs applications du Smart Grid nécessitent un échange de données entre le
centre de contrôle et le smart meter. Cet échange peut être sujet à un certain nombre
d’attaques (DoS, modification,écoute,usurpation d’identité, etc). Ainsi, pour sécuriser
la communication entre le Smart Meter et le Control Center, nous proposons de mettre
en oeuvre le protocole de sécurité IPsec. Ce protocole a été défini pour offrir des services
et des mécanismes de sécurité permettant d’assurer des communications sécurisées sur
des réseaux IP. Nous commençons par présenter l’architecture de sécurité pour les
communications Smart Meter - Control Center du Smart Grid. Ensuite, nous présentons
les besoins de sécurité pour les communications du Smart Meter. Puis, nous présentons
le protocole IPsec (Internet Protocol security). Enfin, nous décrivons la mise en place
d’IPsec au niveau de l’architecture Smart Grid.
1 L’architecture de sécurité pour les communica-
tions Smart Meter - Control Center du Smart
Grid
L’architecture principale du Smart Grid est composée d’un ensemble de dispositifs
HAN, un ensemble de smart meter, des agregateurs, substations et un control center
tels que décrit dans la figure (voir figure 3.1)
29
Figure 3.1 – L’architecture de communication principale du Smart Grid
Il existe deux types de scénarios pour la transmission des données entre le Smart
Meter et le Control Center. Les données des Smart Seters sont soit collectées par un
collecteur et retransmises aux stations (substations) et par la suite envoyées au control
center. Soit les données sont retransmises directement du collecteur au control center.
Nous avons opté de sécuriser, dans une première étape, ce dernier type de trafic
puisque les données échangés sont critiques (mesure de consommation énergétique, mes-
sage de détection de panne, frais de consommation . . .) et peuvent avoir un impact sévère
sur les consommateurs.
Dans l’architecture de sécurité proposée, nous avons opté à mettre en oeuvre IPsec
entre le smart meter et le control center (voir figure) puisque le collecteur (Meter (Data)
Concentrator) est uniquement responsable de la collecte des données des compteurs
intelligents sur le réseau NAN avant de les envoyer au control center. Il permet de
recueillir les mesures périodiques et les alarmes générées auprès des smart meters et
les renvoyer au control center. De même, il permet d’envoyer aux smart meters les
commandes envoyées par le control center et recevoir les réponses correspondantes [23].
Ainsi, il ne doit pas avoir accès à l’information. La sécurisation des données va se faire
de bout en bout entre le smart meter et le control center.
2 Les besoins de sécurité pour les communications
du Smart Meter
Un certain nombre de services de sécurité sont nécessaires pour sécuriser les échanges
du smart meter avec le centre de contrôle et éviter les attaques relevées, au niveau de
chapitre 2. Les principaux défis de la sécurisation de ces échanges se résument dans la
mise en place :
30
d’un service d’authentification afin d’éviter les attaques d’usurpation d’identité
et d’injection de faux messages. L’injection de fausses commandes disconnect par
exemple peut priver d’électricité sur tout un quartier voire même des bâtiments
publics sensibles tels que des hôpitaux, des commissariats de police etc.
d’un service d’intégrité afin d’éviter les attaques de modification. Exemple les
messages contenant les mesures d’énergie consommée au niveau du HAN ont une
grande importance dans le réseau smart grid et leur modification peut avoir des
conséquences graves sur les frais de consommations.
d’un service de confidentialité afin de contrer les attaques d’écoute et d’atteinte
à la vie Privée. Ce service a une importance primordiale, puisque il permettra de
rendre les messages échangés entre le smart meter et le control center incompré-
hensibles pour tout attaquant. La mise en oeuvre de ce service doit répondre aux
exigences des applications temps réel du réseau Smart Grid.
Les communications entre le smart meter et le centre de contrôle nécessitent la
mise en oeuvre de mécanismes d’anti-rejeu pour éviter le rejeu de certains mes-
sages ou commande tels que : messages de panne, messages du taux consomma-
tion, facture, commandes de coupure de courant ...
Le smart meter est un dispositif important du Smart Grid. Il est critique de
point de vue disponibilité. Un dysfonctionnement de ce composant peut avoir
des conséquences graves, d’où la nécessité de la mise en oeuvre d’un service de
disponibilité pour éviter les attaques de déni de service. Il en est de même, pour
le control center et le collecteur.
3 les solutions proposées
Dans la littérature, plusieurs travaux ont étudié la sécurisation des réseaux NAN au
sein du réseau smart grid .
Inshil Doh et all [90] ont proposé un mécanisme d’agrégation qui applique le chif-
frement homomorphique(voir annexe B) pour assurer la confidentialité du trafic de
l’application Meter Reading.
les auteurs de l’article[91] ont proposé une approche d’authentification pour légaliser
l’agrégation de données avec moins d’opérations de signature et de vérification. Ils ont
utilisé l’algorithme MST(Minimum Spanning Tree) pour construire un arbre couvrant
l’ensemble du réseau NAN pour faire l’agrégation des signatures des Smart Meters.
chaque smart meter envoie sa signature à son père, puis chaque noeud fait la multipli-
cation des signatures de ces fils et l’envoi à son père, jusqu’à arriver au noeud racine
(collecteur).
31
Lu et all[92] ont proposé une architecture qui traite toutes les données de mesure dans
son ensemble plutôt que séparément. Ils ont proposé un schéma EPPA (Efficient ands
Privacy Preserving Agrégation). L’EPPA est une approche d’agrégation de données mul-
tidimensionnelles basées sur le cryptosystème homomorphe de Paillier(homomorphic
Paillier cryptosystem) qui permet d’assurer la confidentialité du trafic de l’application
Meter Reading.
4 les critiques des solutions proposées
les travaux [90, 92] permettent de garantir la confidentialité du trafic de l’application
meter reading. Les auteurs de l’article[91] ont était intéressé à l’authentification. Ce-
pendant, le Smart Grid contient une multitude d’applications, qui peut être sujette de
plusieurs types d’attaque touchant la disponibilité, la confidentialité, la non-répudiation
et l’authentification.
La solution que nous proposons est basées sur IPsec. Cette solution va permettre
de mettre en oeuvre une sécurité de bout en bout indépendamment des différents pro-
tocoles du niveau 2( Wi-Fi, wimax, . . .). IPsec permet de garantir la confidentialité,
l’authentification et l’anti-rejeu. De même, pour lutter contre les attaques du type DoS,
nous allons proposer une solution qui permet de conserver la disponibilité du réseau.
5 le protocole IPsec
IPsec« Internet Protocol Security » défini dans la RFC 2401 par l’IETF(Internet
Engineering Task Force) comme une suite de protocoles permettant d’assurer la sécurité
des données au niveau IP, ce qui présente l’avantage de le rendre exploitable par les
niveaux supérieurs et en particulier, d’offrir un moyen de protection unique pour toutes
les applications.
Dans cette partie, nous commençons par décrire les services de sécurité fournis par
IPsec. Ensuite, nous présentons les sous-protocoles et les modes de protection d’IPsec.
Enfin, nous présentons le principe de fonctionnement d’IPsec.
5.1 Les services de sécurité fournis par IPsec
Le protocole IPsec fournit les services de sécurité suivant :
L’authenticité des données
IPsec permet d’assurer l’authentification de l’émetteur ainsi que l’intégrité des
données à travers la signature des paquets ou un MAC (Message Authentication
Code).
La confidentialité des données
IPsec garantit la confidentialité des données(le flux de données ne pourra être
compréhensible que par le destinataire final). Il est même possible de chiffrer les
32
en-têtes des paquets IP et ainsi de masquer, par exemple, les adresses source et
destination.
La protection contre le rejeu
La protection contre le rejeu est basée sur un numéro de séquence (sequence
number). Ce numéro est codé sur 32 bits incrémenté et intégré dans chaque paquet
sortant.
5.2 Les modes de protection d’IPsec
IPsec comporte deux modes de protection : le mode tunnel et le mode transport.
Le mode transport :
Le mode transport permet de sécuriser la communication de bout en bout. Le
paquet est protégé entre l’interface de sortie de l’émetteur et l’interface d’entrée
du récepteur. Ce mode permet de chiffrer et authentifier les données transférées
Le reste du paquet IP est inchangé. Les mécanismes de sécurisation s’intercalent
entre l’en-tête IPv6 et les en-têtes de la couche transport.
Le mode tunnel :
Ce mode permet de chiffré et / ou authentifié la totalité du paquet IP. Il permet
d’encapsuler le paquet IP dans un nouveau paquet IP avec un nouvel entête. Le
mode tunnel peut être mis en oeuvre pour masquer les adresses IPv6.
5.3 Les sous protocole d’IPsec
IPsec possède deux sous protocoles AH (Authentication Header) et ESP (Encapsu-
lation Security Payload). Ces sous protocoles lui permettent de fournir les services de
sécurité mentionnés précédemment. Dans cette partie nous allons décrire AH et ESP.
5.3.1 AH (Authentication Header)
Le protocole AH est décrit dans la RFC 2402. Il permet d’assurer l’authentification
et l’intégrité des données. Il ajoute au paquet IP un champ qui contient la signature
de l’émetteur. De même, il permet de garantir l’anti-rejeu des messages à travers le
numéro de séquence. AH peut être utilisé dans les deux modes d’IPsec.
En mode transport, l’en-tête AH est placé après l’en-tête IP et avant tout en-tête de
niveau supérieur (UDP, TCP, ICMP, etc.)(Voir figure 3.2).
Figure 3.2 – AH en mode transport
33
En mode tunnel, il est placé après l’en-tête IP et avant tout en-tête de niveau
supérieur (voir figure 3.3).
Figure 3.3 – AH en mode tunnel
L’en-tête IP extérieur (Nouvel en-tête IP) contient les adresses de l’extrémité du tun-
nel et l’en-tête intérieur (En-tête IP original) contient les adresses source et destination
finales du paquet.
5.3.2 Le protocole ESP (Encapsulation Security Payload)
Le protocole ESP est décrit dans la RFC 4303. Il permet de garantir principalement la
confidentialité. Il peut garantir l’anti-rejeu et l’authenticité. Dans le cas où les services
d’authenticité et de confidentialité sont nécessaire, on peut utiliser ESP pour chiffrer et
authentifié les données. Il peut être utilisé dans les modes d’IPsec.
En mode transport, l’en-tête ESP est placé après l’en-tête IP et avant tout en-tête
de niveau supérieur (voir figure 3.4).
Figure 3.4 – ESP en mode transport
En mode tunnel, il est placé après l’en-tête IP et avant tout en-tête de niveau supé-
rieur (voir figure 3.5).
Figure 3.5 – ESP en mode tunnel
Le paquet AH ou ESP contient un SPI (Security Parameter Index) qui indique quelle
association de sécurité IPsec doit être utilisée pour traiter ce paquet.
34
5.3.3 Les services de sécurité assuré par AH et ESP
Le tableau suivant récapitule l’ensemble de services de sécurité assuré par AH et ESP.
Les services de sécurité AH ESP
L’authentification  
L’intégrité  
L’anti rejeu  
La confidentialité 
5.4 Principe de fonctionnement d’IPsec
Afin de sécurisé l’échange de donnés, un ensemble de paramètres doivent être négo-
ciés entre les entités de la communication. Les différents paramètres négociés (protocole
utilisé (AH/ESP), les algorithmes de chiffrements (DES, 3DES). . .) constituent l’asso-
ciation de sécurité (SA).
L’association de sécurité : Une association de sécurité (SA) est un ensemble
de politiques et de clés qui décrit un type particulier de connexion sécurisée entre
un appareil et un autre. Elle est identifié de manière unique par l’adresse de desti-
nation des paquets, le protocole de sécurité (AH et/ou ESP) et le SPI « Security
Parameter Index » qui est un index de paramètre de sécurité qui permet d’identi-
fier d’une manière unique l’association, l’algorithme de chiffrement(algorithmes et
clés), le mécanisme d’authentification(algorithmes et clés), les clés de chiffrement,
la durée de vie de l’association et le mode du protocole IPsec (tunnel ou trans-
port). La protection d’une communication dans les deux sens nécessitera donc
l’activation de deux SA . Les associations de sécurité d’un dispositif est contenues
dans sa base de données Security Association (SAD).
La base des associations de sécurité (SAD) : elle contient les associations
de sécurité. Elle est consultée par le SPD (Security PoliticalDatabase).
La base de politique de sécurité(SPD) : La base de données SPD filtre le
trafic IP afin de déterminer s’il est nécessaire de rejeter un paquet, de le trans-
mettre en clair ou de le protéger avec IPsec. Il vérifie l’existence d’une association
de sécurité pour chaque paquet entrant ou sortant.
35
La gestion des paramètres de sécurisation peut être soit manuelle, soit automatique.
La gestion manuelle consiste à laisser l’administrateur configurer manuellement
chaque équipement utilisant IPsec avec les paramètres appropriés. Cette approche
s’avère relativement pratique dans un environnement statique et de petite de
petite taille, mais elle ne convient plus pour un réseau de grande taille. En-
core, elle implique une définition totalement statique des paramètres et un non-
renouvellement des clefs. De plus, elle est non sécurisée.
La gestion automatique consiste à utiliser le protocole IKE (Internet Key Ex-
change). L’IKE se charge en réalité de la gestion (négociation, mise à jour, sup-
pression) de tous les paramètres relatifs à la sécurisation des échanges. Il est un
protocole de plus haut niveau, dont le rôle est l’ouverture et la gestion d’une
connexion au-dessus d’IP. L’IKE assure le renouvellement de clé de façon pério-
dique et sécurisé.
5.5 Le protocole IKE (Internet Key Exchange)
Le protocole IKE est décrit dans le RFC 2409. L’IKE fait recoure au protocole de
gestion des associations ISAKMP (Internet Security Association and Key Management
Protocol). Ce protocole permet de gérer les associations de sécurité (SA) et les clés du
chiffrement d’une manière sécurisée. Le protocole IKE est composé de deux phases :
La première phase est connu sous le nom « négociation de l’association ISAKMP
». Il permet de négocier les paramètres IKE : algorithme de chiffrement, fonction
de hachage, méthode d’authentification, le secret partagé établie grâce à Diffie-
Helman. Ce secret partagé sera utilisé pour dériver des clés de session qui seront
utilisées pour protéger la suite des échanges.
La deuxième phase est connu sous le nom « négociation de l’association IPsec.
Au cours de cette phase les données sont chiffrées et authentifiés par paramètres
négociés durant la première phase. Au court de cette phase, les entités vont né-
gocier les attributs spécifiques à IPsec (protocole IPSec (AH ou ESP), etc) en
fin un accord commun est atteint, et deux SA sont établis. Une SA est pour la
communication entrante et l’autre est pour les communications sortantes.
6 La Mise en place d’IPsec au niveau de l’architec-
ture Smart Grid
Dans cette partie, nous présentons, dans une première étape, l’architecture Smart
Grid sécurisée par le protocole IPsec.
36
6.1 L’architecture IPsec smart grid
Figure 3.6 – Pile protocolaire IPsec smart grid
6.2 La problématique d’IPsec pour les communications Smart
Meter-Control Center
La communication entre le smart meter et le centre de contrôle est une communication
point à point. La mise en oeuvre d’IPsec pour les communications Smart Grid présente
un certain nombre de problèmes. Parmi ces problèmes nous pouvons citer.
En raison des capacités de calcul limitées des Smart Meters (16 MHZ CPU,
8 kB RAM and 120 kB flash memory)[93] des exigences temporelles strictes des
applications en temps réel (exemple : outage management), le choix de l’algo-
rithme de chiffrement est critique.
La durée de vie des associations est un problème critique au niveau du réseau
Smart Grid.
La gestion des clés dans le réseau Smart Grid est critique, les clés de sécurité
doivent être modifiées fréquemment pour éviter la possibilité de casser les clés par
des attaquants. La négociation des autres différents paramètres de sécurité (algo-
rithmes de chiffrement, d’authentification . . .) est lourd de point de vue temps,
cependant ils peuvent être conservé pour une durée plus longue. Il est possible
de ne pas négocier les algorithmes cryptographiques pour toute les associations
puisque, la conservation des algorithmes cryptographiques va alléger la négocia-
tion.
La gestion des associations de sécurité est inadaptée telle qu’elle pour le réseau Smart
Grid (composants identiques mais de sécurité critique, bande passante limitée, capacité
de calcul limitée, taille de mémoire limité).
37
6.3 La mise en place des associations
Dans cette partie, nous allons décrire le processus de mise en place des associations
IPsec dans le cadre du réseau smart grid et les différents messages échangés au cours
de cette étape entre le smart meter et le conrol center.
6.3.1 L’association IPsec Smart Grid
Pour la sécurisation des communications entre les smart meters et le control center,
nous avons opté :
d’utiliser l’infrastructure à clés publiques pour l’authentification de l’émetteur(le
Smart Meter et le control center sont supposés avoir des certificats). Les auteurs
de [94] ont démontré que seulement en incluant l’infrastructure à clé publique
dans l’architecture générale de la sécurité, qu’une solution complète et rentable
pour la sécurité du réseau intelligent peut être atteinte. Cependant, elle ne répand
pas aux exigences temporelles strictes des réseaux Smart Grids[95].
Chaque noeud du réseau supporte la configuration minimale du protocole IPsec
(SAD, SPD)
D’utiliser ESP comme protocole de sécurité puisqu’il assure la confidentialité,
l’authentification, l’anti-rejeu et l’intégrité pour répondre aux besoins de sécurité
relevés dans le chapitre 2.
Algorithme de cryptage : on a opté d’utiliser le cryptage symétrique AES (Ad-
vanced Encryption Standard), la clé de session est générée avec Diffie-Hellman.
La durée de vie des associations est évaluée à 24 h : les mesures de consommations
sont envoyés toutes les 15 minutes (96 messages). Nous avons estimé que les
autres types de messages (panne. . .) ne pourront pas dépasser les 160 messages).
La valeur 24h été choisie pour être conforme aux recommandations de la norme
d’IPsec de ne pas dépasser 256 messages au cours d’une association. Cette valeur
a été choisi car le numéro de séquence est utilisé contre le rejeu est codée sur 8
bits et au bout 256.
Les associations seront rafraîchies soit chaque 24h, soit si le nombre de message
à atteint 256 messages.
38
6.3.2 Création de l’association
la figure 3.7 présente le processus de création de l’association de sécurité.
Figure 3.7 – diagramme de séquence
6.3.3 IPsec smart meter
La figure 3.8 résume le fonctionnement du smart meter pour la mise en place de
l’association de sécurité.
Ce diagramme décri le processus de négociation de l’association pour le smart meter,
qui est l’acteur responsable du déclenchement de la négociation. D’abord, il envoie
un message de demande de négociation. Ensuite, il envoie un message contenant les
algorithmes cryptographiques et les fonctions de hachage supporté. Puis, il déclenche le
processus de génération des clés par l’algorithme Diffie-Hellman . Finalement, il envoie
un message contenant les paramètres d’IPsec (ESP, 24 h). Le processus sera déclenché
de nouveau dans le cas où la durée de vie de l’association est expirée.
39
Figure 3.8 – IPsec smart meter
40
6.3.4 IPsec control center
La figure 3.9 résume le fonctionnement du control center pour la mise en place de
l’association de sécurité.
Figure 3.9 – IPsec control center
Ce diagramme décri le processus de négociation de l’association pour le control center.
D’abord, il envoi d’un message d’acceptation de négociation. Ensuite, dans le cas de
la première communication avec les smart meters ou si les smart meters ont été mis à
jour, il fait l’enregistrement de la liste des algorithmes choisis. Puis, il envoie la liste
des algorithmes enregistrés. Dans le cas contraire, il envoie la liste des algorithmes
enregistrés. Après avoir terminé le processus de négociation des clés et la réception
41
d’un message contenant les paramètres d’IPsec, il envoie un message de réception de la
liste des paramètres d’IPsec.
6.4 Les messages échangés
Dans cette partie, nous allons présenter l’échange de messages dans le cas de l’appli-
cation Meter Reading (voir figure 3.9).
1. Le smart meter envoi le message, qui contient le taux de consommation au col-
lecteur (agrégateur).
2. Le collecteur envoi le message reçu de l’apparat du Smart Meter au Control Center
(le collecteur se comporte comme une passerelle)
3. Le control center vérifie la validité du message envoyé :
• Si le message est valide, il envoi ACK au collecteur. Puis, le collecteur envoi
ce message au Smart Meter.
• Si le message est non valide, il envoi Replay au collecteur qui va le transmettre
par la suite au Smart Meter.
Figure 3.10 – échange de messages
42
6.5 Les attaques évitées par la solution proposée
Dans cette partie, nous identifions les différentes attaques menées sur le trafic entre
le smart meter et le control center qui peuvent être évitées par la solution de sécurité
proposée.
6.5.1 Les attaques d’usurpation d’identité et d’injection de faux messages
La communication entre le smart meter et le control center est vulnérable à l’attaque
d’injection de faux messages et d’usurpation d’identité. En effet, un attaquant peut
usurper l’identité d’un smart meter par l’envoie d’une commande d’erreur et envoyé
des fausses messages au control center (message de panne). L’utilisation du protocole
IPsec pour la sécurisation du réseau Smart Grid permet de contourner ces attaques à
travers la signature des paquets.
6.5.2 Les attaques de modification
La communication entre le smart meter et le control center est vulnérable à l’attaque
de modification. Un attaquant peut faire une attaque main in the middle pour recevoir
les messages envoyé par le smart meter au control center, faire les modifications voulu
(exemple : augmenté la consommation d’électricité), puis les envois au Control Center.
IPsec permet de contourner cette attaque à travers le champ ICV qui contient le résultat
du hachage du message.
6.5.3 Les attaques d’écoute
La communication entre le smart meter et le control center est vulnérable à l’attaque
d’écoute. En effet, un attaquant peut capturer des informations par l’écoute les canaux
de communication. IPsec contourne cette attaque à travers le chiffrement des messages.
6.5.4 Les attaques de rejeu
Avec le numéro de séquence incrémenté et intégré dans chaque paquet sortant, IPsec
nous permet d’évité l’attaque de rejeu au niveau de la communication entre le smart
meter et le control center.
6.5.5 Les attaques de déni de service
Le réseau Smart Grid est vulnérable aux attaques de déni de service. Pour lutter
contre ces attaques, nous allons empêcher les dispositifs de ne pas accepter les messages
consécutifs envoyés d’une même source, par la mise en place d’un timer.
Conclusion
Dans ce chapitre, nous avons présenté le réseau Smart Grid sécurisée par le protocole
IPsec qui permet de contrer les attaques qui peuvent être menées sur ce réseau. Ainsi,
nous avons proposé une négociation des associations de sécurité IPsec qui s’adapte à
43
l’architecture Smart Grid, plus précisément au trafic « smart meter, collecteur, control
center ». Cette négociation prend en compte les caractéristiques des smart meters.
Dans le chapitre suivant, nous procéderons à la simulation de notre solution.
44
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec

Contenu connexe

Tendances

Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Rapport: Robot supervisor
Rapport: Robot supervisorRapport: Robot supervisor
Rapport: Robot supervisorMalak Talbi
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEOussama Djerba
 
Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAbderrahim Bouharaoua
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationALALSYSE
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24DhaouiMastour
 
Rapport PFE DOUIEB_HMIDANI
Rapport PFE DOUIEB_HMIDANIRapport PFE DOUIEB_HMIDANI
Rapport PFE DOUIEB_HMIDANIOtmaneDouieb
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileNader Somrani
 
Rapport du stage (projet fin d'étude)
Rapport du stage (projet fin d'étude)Rapport du stage (projet fin d'étude)
Rapport du stage (projet fin d'étude)RIDAADARDAK1
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webSalma Gouia
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquechammem
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2Mounir Kaali
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationMohamed Amine Mahmoudi
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...Mohamed Amine Mahmoudi
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Mohamed Aziz Chetoui
 

Tendances (20)

Présentation du pfa
Présentation du pfaPrésentation du pfa
Présentation du pfa
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Rapport: Robot supervisor
Rapport: Robot supervisorRapport: Robot supervisor
Rapport: Robot supervisor
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Pfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEEPfe conception et développement d'une application web GMAO JEE
Pfe conception et développement d'une application web GMAO JEE
 
Automatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application androidAutomatisation d'une maison intelligente via une application android
Automatisation d'une maison intelligente via une application android
 
Conception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-locationConception et developpement d'une application mobile Android e-location
Conception et developpement d'une application mobile Android e-location
 
Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24Stage de Perfectonnement Génie Electrique (1) mm 24
Stage de Perfectonnement Génie Electrique (1) mm 24
 
Rapport PFE DOUIEB_HMIDANI
Rapport PFE DOUIEB_HMIDANIRapport PFE DOUIEB_HMIDANI
Rapport PFE DOUIEB_HMIDANI
 
Rapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobileRapport PFE Développent d'une application bancaire mobile
Rapport PFE Développent d'une application bancaire mobile
 
Rapport du stage (projet fin d'étude)
Rapport du stage (projet fin d'étude)Rapport du stage (projet fin d'étude)
Rapport du stage (projet fin d'étude)
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_webRapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
Rapport final pfe_systeme_de_gestion _de_cabinet_de_formation_mobile_web
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Rapport stage onee-be_2
Rapport stage onee-be_2Rapport stage onee-be_2
Rapport stage onee-be_2
 
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en EducationRapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
Rapport Mini Projet : élaborer un moteur de Recherche spécialisé en Education
 
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...Rapport (Mémoire de Master) de stage PFE pour  l’obtention du Diplôme Nationa...
Rapport (Mémoire de Master) de stage PFE pour l’obtention du Diplôme Nationa...
 
Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...Conception et développement d'une application de gestion de production et de ...
Conception et développement d'une application de gestion de production et de ...
 

Similaire à rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec

Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelTidiane Sylla
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij MekkiAmeny Khedhira
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Nawres Farhat
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...Kokou Gaglo
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteRiadh Briki
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsUniversité de Rennes 1
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauNicolas Roulleau
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...rim elaire
 
Android VoIP/SIP Softphone
Android VoIP/SIP SoftphoneAndroid VoIP/SIP Softphone
Android VoIP/SIP SoftphoneHamza Lazaar
 
Model Based Testing des applications du protocole MQTT
Model Based Testing des applications du protocole MQTTModel Based Testing des applications du protocole MQTT
Model Based Testing des applications du protocole MQTTymelka
 
Référentiel e-Société
Référentiel e-SociétéRéférentiel e-Société
Référentiel e-SociétéGenève Lab
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...abdelaligougou1
 

Similaire à rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec (20)

Conception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM NortelConception et Développement d'un Network Management System ATM Nortel
Conception et Développement d'un Network Management System ATM Nortel
 
siem.pdf
siem.pdfsiem.pdf
siem.pdf
 
Projet réalisé par ameny Khedhira & Arij Mekki
Projet réalisé par  ameny Khedhira & Arij MekkiProjet réalisé par  ameny Khedhira & Arij Mekki
Projet réalisé par ameny Khedhira & Arij Mekki
 
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
Rapport pfe- Refonte et déploiement d’une solution de messagerie en utilisant...
 
these_sample
these_samplethese_sample
these_sample
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Report Master
Report MasterReport Master
Report Master
 
Contributions aux environnements de développement de services de télécoms da...
Contributions aux environnements de développement de  services de télécoms da...Contributions aux environnements de développement de  services de télécoms da...
Contributions aux environnements de développement de services de télécoms da...
 
These
TheseThese
These
 
Wifi pro
Wifi proWifi pro
Wifi pro
 
Wifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecuriteWifiprofessionnellanorme80211ledeploiementlasecurite
Wifiprofessionnellanorme80211ledeploiementlasecurite
 
Projet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objetsProjet Passerelle sécurisée intelligente pour l'internet des objets
Projet Passerelle sécurisée intelligente pour l'internet des objets
 
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard RoulleauRapport Projet Application Web De Domotique Arduino - Liotard Roulleau
Rapport Projet Application Web De Domotique Arduino - Liotard Roulleau
 
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...Mon Projet Fin d'étude: Conception et développement d'une application de géol...
Mon Projet Fin d'étude: Conception et développement d'une application de géol...
 
Android VoIP/SIP Softphone
Android VoIP/SIP SoftphoneAndroid VoIP/SIP Softphone
Android VoIP/SIP Softphone
 
Model Based Testing des applications du protocole MQTT
Model Based Testing des applications du protocole MQTTModel Based Testing des applications du protocole MQTT
Model Based Testing des applications du protocole MQTT
 
Référentiel e-Société
Référentiel e-SociétéRéférentiel e-Société
Référentiel e-Société
 
Polycopie_CNA_CD.pdf
Polycopie_CNA_CD.pdfPolycopie_CNA_CD.pdf
Polycopie_CNA_CD.pdf
 
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
CONCEPTION ET REALISATION D’UN RESEAU DE CAPTEURS SANS FILS APPLICATION : AGR...
 

rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le protocole IPsec

  • 1. UNIVERSITE DE TUNIS Ecole Supérieure des Sciences & Techniques de Tunis 5, Avenue Taha Hussein – Tunis B. P. 56, Bab Menara 1008 :‫الهاتف‬ Tel. : 71 . 496 . 066 ‫فاكس‬: Fax : 71 . 391. 166 5‫تونس‬ ‫ـ‬ ‫حسين‬ ‫طه‬ ‫شارع‬ ، : . ‫ب‬ . ‫ص‬55‫منارة‬ ‫باب‬8001 Réf : MR-INFO-2015 Mémoire pour obtenir le Diplôme de mastère de recherche en Informatique Parcours : Sciences de l’Informatique Présenté et soutenu publiquement le 18/12/2015 Par YOSRA FRAIJI Sécurisation du réseau NAN au sein des Smart Grids avec le protocole IPsec Composition du jury Madame Prof. Lalia JEMNI BEN AYED Président Madame Dr. Sonia GAMMAR Rapporteur Madame Dr. Lamia BEN AZZOUZ Encadrant Madame Imen AOUINI Co- Encadrant Année universitaire : 2014-2015
  • 2. Remerciements Ce mastère est l’aboutissement d’un travail qui a pu être mené à bien grâce à l’in- teraction et au soutien de nombreuses personnes. Au terme de ce travail, il est de mon devoir de présenter ma profonde gratitude et ma sincère reconnaissance à tous ceux qui m’ont aidé, encouragé, et dirigé pour son élaboration. Je tiens à remercier vivement et en premier lieu, Madame Lamia ben azzouz d’avoir accepté d’être mon encadreur. Je suis très reconnaissante à Madame Imen Aouini pour son encadrement, son aide, sa confiance, ses conseils précieux, ses critiques constructives, ses explications et suggestions pertinentes. J’adresse mes sincères remerciements à Madame Laila jemni ben ayed pour m’avoir fait l’immense honneur de présider le jury de ma soutenance. Je tiens à présenter tous mes respects à Madame Sonia gammar pour avoir bien voulu consacrer une part de son temps afin d’évaluer ce travail. i
  • 3. Dédicaces À mes très chers parents, Pour tout l’amour dont vous m’avez entouré, pour tout ce que vous avez fait pour moi. Je ferai de mon mieux pour rester un sujet de fierté à vos yeux avec l’espoir de ne jamais vous décevoir. À ma chère soeur Amani, Vous occupez une place particulière dans mon coeur. Je vous souhaite une vie pleine de Bonheur et de succès. À Nahla , Sara, Sonia,Emna, En souvenir de nos éclats de rire et des bons moments. En souvenir de tout ce qu’on a vécu ensemble. J’espère de tout mon coeur que notre amitié durera éternellement. À mes très chers amis, Je vous souhaite un avenir radieux, plein de bonheur et de réussite. ii
  • 4. Table des matières Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Chapitre 1 Le réseau Smart Grid . . . . . . . . . . . . . . . . . . . . . . 3 1 Le réseau électrique intelligent . . . . . . . . . . . . . . . . . . . . . . 3 2 Les avantages du réseau Smart Grid . . . . . . . . . . . . . . . . . . . . 4 2.1 Efficacité opérationnelle . . . . . . . . . . . . . . . . . . . . . . 4 2.2 Efficacité énergétique . . . . . . . . . . . . . . . . . . . . . . . . 4 2.3 Satisfaction des clients . . . . . . . . . . . . . . . . . . . . . . . 4 2.4 Les bénéfices environnementaux . . . . . . . . . . . . . . . . . 5 3 Les standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 3.1 L’architecture proposée par NIST . . . . . . . . . . . . . . . . . 5 3.1.1 Customer Domain (Clientèle) . . . . . . . . . . . . . . 6 3.1.2 Markets Domain (Marchés) . . . . . . . . . . . . . . . 6 3.1.3 Service Provider . . . . . . . . . . . . . . . . . . . . . 7 3.1.4 Operation . . . . . . . . . . . . . . . . . . . . . . . . 7 3.1.5 Bulk Generation . . . . . . . . . . . . . . . . . . . . . 7 3.1.6 Transmission . . . . . . . . . . . . . . . . . . . . . . . 7 3.1.7 Distribution . . . . . . . . . . . . . . . . . . . . . . . 7 3.2 L’architecture proposée par IEEE . . . . . . . . . . . . . . . . 8 3.2.1 Couche énergie . . . . . . . . . . . . . . . . . . . . . . 8 3.2.2 Couche communication . . . . . . . . . . . . . . . . . 8 3.2.3 Couche information . . . . . . . . . . . . . . . . . . . . 11 4 Les applications du Smart Grid . . . . . . . . . . . . . . . . . . . . . . 11 4.1 Les applications de contrôle . . . . . . . . . . . . . . . . . . . . 11 4.2 Les applications de gestion de l’énergie . . . . . . . . . . . . . . 12 4.3 Les applications dans le HAN . . . . . . . . . . . . . . . . . . . 14 5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Chapitre 2 Sécurité d’un réseau Smart Grid . . . . . . . . . . . . . . . 15 1 Les concepts de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.1 Les attaques sur un réseau . . . . . . . . . . . . . . . . . . . . . 15 1.2 Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . 17 1.3 Les mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . 17 1.3.1 Le mécanisme de chiffrement . . . . . . . . . . . . . . 17 1.3.2 La signature électronique . . . . . . . . . . . . . . . . 18 1.3.3 Le certificat électronique . . . . . . . . . . . . . . . . . 18 1.3.4 Public key Infrastructure (PKI) . . . . . . . . . . . . 18 iii
  • 5. 2 Les attaques sur l’architecture Smart Grid . . . . . . . . . . . . . . . . 18 2.1 Les attaques sur les Dispositifs du réseau Smart Grid . . . . . . 19 2.1.1 Smart Meter . . . . . . . . . . . . . . . . . . . . . . . 19 2.1.2 Home gateway . . . . . . . . . . . . . . . . . . . . . . 20 2.1.3 Phasor Measurements Units (PMU) . . . . . . . . . . 20 2.1.4 Plug-in hybrid electric vehicle (PHEV) . . . . . . . . 21 2.1.5 Remote Terminal Unit (RTU) . . . . . . . . . . . . . 21 2.1.6 Voltage control device . . . . . . . . . . . . . . . . . . 22 2.1.7 Sensors or Intelligent Electronic Devices (IEDs) . . . . 22 2.2 Les attaques sur les systèmes du réseau smart grid . . . . . . . 22 2.2.1 Les systèmes de contrôle et de gestion . . . . . . . . . 22 2.2.2 Wide Area Monitoring, Protection and Control (WAM- PAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 2.2.3 AMI (Advanced Metering Infrastructure) . . . . . . . . 23 2.2.4 Outage Management System (OMS) . . . . . . . . . . 24 2.3 Les attaques sur les réseaux du Smart Grid . . . . . . . . . . . . 24 2.3.1 Les attaques sur les protocoles de routage . . . . . . . 24 2.3.2 Les attaques sur les protocoles de communication . . . 25 Chapitre 3 Une architecture de sécurité pour les réseaux NAN . . . . 29 1 L’architecture de sécurité pour les communications Smart Meter - Control Center du Smart Grid . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 2 Les besoins de sécurité pour les communications du Smart Meter . . . . 30 3 les solutions proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 4 les critiques des solutions proposées . . . . . . . . . . . . . . . . . . . 32 5 le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 5.1 Les services de sécurité fournis par IPsec . . . . . . . . . . . . . 32 5.2 Les modes de protection d’IPsec . . . . . . . . . . . . . . . . . . 33 5.3 Les sous protocole d’IPsec . . . . . . . . . . . . . . . . . . . . . 33 5.3.1 AH (Authentication Header) . . . . . . . . . . . . . . . 33 5.3.2 Le protocole ESP (Encapsulation Security Payload) . . 34 5.3.3 Les services de sécurité assuré par AH et ESP . . . . 35 5.4 Principe de fonctionnement d’IPsec . . . . . . . . . . . . . . . 35 5.5 Le protocole IKE (Internet Key Exchange) . . . . . . . . . . . . 36 6 La Mise en place d’IPsec au niveau de l’architecture Smart Grid . . . . 36 6.1 L’architecture IPsec smart grid . . . . . . . . . . . . . . . . . . 37 6.2 La problématique d’IPsec pour les communications Smart Meter- Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 6.3 La mise en place des associations . . . . . . . . . . . . . . . . . 38 6.3.1 L’association IPsec Smart Grid . . . . . . . . . . . . . 38 6.3.2 Création de l’association . . . . . . . . . . . . . . . . . 39 6.3.3 IPsec smart meter . . . . . . . . . . . . . . . . . . . . 39 6.3.4 IPsec control center . . . . . . . . . . . . . . . . . . . 41 6.4 Les messages échangés . . . . . . . . . . . . . . . . . . . . . . . 42 6.5 Les attaques évitées par la solution proposée . . . . . . . . . . . 43 iv
  • 6. 6.5.1 Les attaques d’usurpation d’identité et d’injection de faux messages . . . . . . . . . . . . . . . . . . . . . . . 43 6.5.2 Les attaques de modification . . . . . . . . . . . . . . 43 6.5.3 Les attaques d’écoute . . . . . . . . . . . . . . . . . . 43 6.5.4 Les attaques de rejeu . . . . . . . . . . . . . . . . . . . 43 6.5.5 Les attaques de déni de service . . . . . . . . . . . . . 43 Chapitre 4 Réalisation et évaluations . . . . . . . . . . . . . . . . . . . . 45 1 La mise en place de l’environnement du travail . . . . . . . . . . . . . . 45 1.1 le simulateur OMNeT++ . . . . . . . . . . . . . . . . . . . . . 45 1.2 Le langage NED . . . . . . . . . . . . . . . . . . . . . . . . . . 46 1.3 Les avantages de OMNeT++ . . . . . . . . . . . . . . . . . . . 46 1.4 INET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 1.5 Implémentation d’IPsec sur INET . . . . . . . . . . . . . . . . 47 2 Simulations et évaluations . . . . . . . . . . . . . . . . . . . . . . . . . 49 2.1 Environnement de simulation . . . . . . . . . . . . . . . . . . . 49 2.2 Les paramètres de simulation . . . . . . . . . . . . . . . . . . . 49 2.3 Les résultats de simulation . . . . . . . . . . . . . . . . . . . . 50 2.3.1 Simulation de temps de réponse avec IPsec . . . . . . . 51 2.3.2 Simulation de l’application Wide Area Measurement (WAM) 52 Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 v
  • 7. Table des figures 1.1 l’architecture smart grid NIST . . . . . . . . . . . . . . . . . . . . . . 5 1.2 le smart meter comparé avec le compteur électromécanique traditionnel 6 1.3 Extension européenne du modèle NIST . . . . . . . . . . . . . . . . . . 8 1.4 Exemple de générateur d’énergie . . . . . . . . . . . . . . . . . . . . . . 13 1.5 Une infrastructure de téléchargement des EVs . . . . . . . . . . . . . . 14 2.1 Récapitulatif des attaques sur l’architecture Smart Grid . . . . . . . . . 27 3.1 L’architecture de communication principale du Smart Grid . . . . . . . 30 3.2 AH en mode transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 3.3 AH en mode tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.4 ESP en mode transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.5 ESP en mode tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 3.6 Pile protocolaire IPsec smart grid . . . . . . . . . . . . . . . . . . . . . 37 3.7 diagramme de séquence . . . . . . . . . . . . . . . . . . . . . . . . . . 39 3.8 IPsec smart meter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 3.9 IPsec control center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 3.10 échange de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 4.1 hôte au niveau INET . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 4.2 Implémentation du module IPsec . . . . . . . . . . . . . . . . . . . . . 47 4.3 le système simulé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 4.4 Cractéristiques des applications . . . . . . . . . . . . . . . . . . . . . . 50 4.5 temps de réponse des données . . . . . . . . . . . . . . . . . . . . . . . 51 4.6 l’application WAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 4.7 exemple diffie hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 vi
  • 8. Liste des abriviations AES :Advanced Encryption Standard AMI :Advanced Metering Infrastructure AH :Authentication Header AMR :Automatic Meter Reading CA :Certificate Authority DR :Demand Response DoS :Denial of Service DER :Distributed Energy Resources DG :Distributed Generation DNP3 :Distributed Network Protocol DS : Distributed Storage DSS :Distributed Storage Systems DA :Distribution Automation DMS :Distribution Management System DSO : Distribution System Operator EVs :Electric Vehicles ESP :Encapsulation Security Payload EMS :Energy Management System ESI :Energy Services Interface FAN :Field Area Network HAN :Home Area Network ISO :Independent System Operator IEEE : Institute of Electrical and Electronics Engineers IoT : Internet of Things IPsec : Internet Protocol Security ISAKMP :Internet Security Association and Key Management Protocol NIST :National International Standard Technology NAN :Neighborhood Area Network NED :Network Description OMNeT++ :Objective Modular Network Testbed in C++ OMS :Outage Management System PDC :Phasor Data Concentrator PMU :Phasor Measurements Units PKI : Public key Infrastructure RTP :Real Time Pricing RTO :Regional Transmission Operator vii
  • 9. RCD :Remote Connect Disconnet RTU : Remote Terminal Unit RSA :Rivest Shamir Adleman SA :Security Association SAD : Security Association Database SG :Smart Grid SGIRM :Smart Grid Interoperability Reference Model SM : Smart Meter SMUs :Smart Metering Units SPI :Security Parameter Index SPD :Security Political Database SCADA : Supervisory Control and Data Acquisition WAMPAC :Wide Area Monitoring, Protection and Control WAN : Wide Area Network viii
  • 10. Introduction générale Le monde a entrepris une croissance économique et technologique rapide ainsi qu’une reconstruction énorme. Cette évolution a conduit à une demande croissante d’électricité en raison de la demande des industries. De même, elle a entraîné un mode de vie avec plus d’appareils électriques à domicile. La grille traditionnelle est centralisée et les centrales sont placées à proximité des sources d’énergie pour produire une grande quantité de puissance nécessaire à la grille. Mais, dans les dernières années, il y a eu des progrès très rapides dans la production d’énergie à partir des sources d’énergie non renouvelable comme l’énergie éolienne, solaire, etc. La production de l’énergie à partir des ressources énergétiques renouvelables est variable à la différence des ressources énergétiques non renouvelables. Cette source d’énergie est produite à la demande. Les Smart Grids sont apparus afin de régler certains problèmes rencontrés dans les réseaux électriques classiques tel que l’intégration des énergies de production par sources renouvelables et l’automatisation des tâches pour réduire l’interaction de l’être humain avec le réseau. Le réseau électrique intelligent « Smart Grid » désigne un ensemble d’outils logiciels et matériels qui permettront une distribution efficace de l’énergie. Il permet de recueillir, échanger et prendre des mesures pour assurer la fiabilité, la sécurité, l’efficacité et la durabilité du système. De même, il permet aux consommateurs d’interagir avec le système d’alimentation et produire de l’énergie, qui peut être distribuée dans la grille. Dans la littérature, les Smart Grids ont attiré l’attention des chercheurs des indus- triels et des organismes de normalisation ce qui a donné naissance à plusieurs normes et projets. Le NIST(National Institute of Electrical and Electronics Engineers) a proposé une architecture globale formée de sept domaines (distribution, transmission, custo- mer, markets, operations, bulk Generation, service provider). L’IEEE(National Inter- national Standard Technology) a ajouté à l’architecture de NIST, un nouveau domaine nommé Distributed Energy Resources(DER) pour la gestion du surplus de la production d’énergie. De même, elle a prorosé une architecture de communication pour les réseaux électriques intelligents. Cette architecture a défini plusieurs réseaux pour l’échange des informations entre les différents composants des Smart Grids. Le réseau HAN (Home Area Network) est le réseau de communication au sien d’une maison intelligente. Le réseau NAN(Neighborhood Area Network) permet de collecter le trafic des maisons intelligentes et le transmettre au centre de contrôle. 1
  • 11. Le réseau FAN (Field Area Networks) forme le moyen de communication pour les systèmes de distribution d’électricité. Le réseau WAN (Wide Area Network) permet de connecter les réseaux du smart grid au centre de contrôle. Le réseau Smart Grid constitue un défi pour la sécurisation des communications et des applications. Un certain nombre de travaux dans la littérature se sont focalisés sur cet aspect et ont montré que plusieurs attaques peuvent être menées tels que des attaques d’usurpation d’identité des équipements, des attaques de rejeu des messages de consommation ou de facturation, des attaques d’écoute de trafic, etc. Dans le cadre de ce mastère, nous nous intéressons au problème de sécurisation des communications, au sein du réseau NAN afin d’éviter l’ensemble de ces attaques. Nous consacrerons notre travail à sécuriser le réseau Smart Grid avec le protocole IPsec ,plus particulièrement à la sécurisation des communications du réseau NAN. Ce manuscrit est organisé comme suit : Dans le premier chapitre, nous présentons les réseaux Smart Grids et leurs avan- tages. Ensuite, nous détaillons les architectures NIST et IEEE et les applications qui peuvent être envisagées dans ce cadre. Dans le deuxième chapitre, nous identifions les attaques qui peuvent être menées sur les réseaux smart grid. Nous décrivons, dans le troisième chapitre, la solution que nous proposons pour sécuriser l’architecture smart grid par le protocole IPsec. Dans le quatrième chapitre, nous simulons et nous évaluons les performences de l’architecture de sécurité proposée sur le simulateur omnet. Finalement, nous terminons ce rapport par une conclusion générale qui résume notre travail et présente les perspectives de ce travail. 2
  • 12. Chapitre 1 Le réseau Smart Grid Introduction Les besoins nationaux et internationaux en matière d’économie d’énergie font de la modernisation des réseaux électriques une nécessité absolue. Le Smart Grid, où ré- seau intelligent, constitue une solution en terme de gestion, comptage, intégration des énergies renouvelables dans le réseau[1]. Dans ce chapitre, nous commençons par présenter, brièvement le réseau Smart Grid et citer ses avantages. Ensuite, nous décrirons les standards les plus importants du domaine. Nous clôturons en présentant en détails quelques applications du réseau Smart Grid. 1 Le réseau électrique intelligent Pendant longtemps, l’électricité était produite principalement à partir des ressources énergétiques non renouvelables (nucléaire, charbon, gaz naturel, pétrole) de manière centralisée. Ces ressources devenaient de plus en plus couteuses et rares (par exemple le coût du pétrole a augmenté de façon exponentielle, les dernières années). Encore, la gestion des pannes n’est pas automatique (par exemple : si une catastrophe naturelle se produit, elle peut laisser des millions de consommateurs dans le noir, durant plusieurs journées). Les problèmes du réseau électrique traditionnel ont accéléré la création d’un nouveau concept nommé réseau électrique intelligent « Smart Grid ». Le Smart Grid est un réseau de distribution d’électricité qui utilise les technologies informatiques afin d’optimiser la production, la consommation ainsi que la distribution d’électricité[2]. Il cherche à équilibrer l’offre et la demande en énergie électrique en lissant les pics de consommation qui sont coûteux et polluants. En pratique, les Smart Grids se présentent comme des réseaux électriques sur lesquels on a ajouté un système numérique de communication bidirectionnelle entre le fournisseur et le consommateur, un système intelligent de mesure et un système de contrôle, le système intelligent de mesure faisant généralement partie intégrante des réseaux intelligents[2]. 3
  • 13. 2 Les avantages du réseau Smart Grid Les avantages peuvent être classés en quatre classes : efficacité opérationnelle, effica- cité énergétique, satisfaction des clients et bénéfices environnementaux[3]. 2.1 Efficacité opérationnelle Le Smart Grid augmente l’efficacité opérationnelle du réseau électrique intelligent. D’abord, il intègre la production décentralisée des ressources énergétiques distribuées (DER). Chaque utilisateur peut produire de l’énergie en utilisant les ressources éner- gétiques renouvelables (photovoltaïque, éolien. . .). Il y a une évolution du modèle qui était un producteur et plusieurs consommateur vers un modèle plusieurs producteurs plusieurs consommateurs . Ensuite, il permet d’activer la surveillance à distance par l’utilisation du système SCADA (Supervisory Control and Data Acquisition) et diag- nostics par l’intégration des capteurs qui sont installés sur l’ensemble du réseau. Ces capteurs indiquent instantanément les flux électriques et les niveaux de consommation. Encore, elle améliore la fiabilité de l’alimentation du service public, la performance opé- rationnelle et la productivité globale (Exemple : les Microgrids : avec ses propres moyens de production et de stockage et ses propres infrastructures de distribution, le Microgrid garantit une autonomie énergétique,en fournissant de l’électricité pendant les périodes de coupures de courant sur le réseau de distribution. Ce service est essentiel pour les bases militaires et les hôpitaux, qui ne peuvent pas laisser des pannes d’électricité les empêcher de s’acquitter de leurs missions[4].)[3, 5]. 2.2 Efficacité énergétique Le Smart Grid permet de réduire les pertes sur le réseau de transport et de distribu- tion d’énergie en optimisant les flux d’électricité. Il permet de connaître en temps réel l’état du réseau, d’anticiper les incidents et de faciliter la prise de décision.[3]. 2.3 Satisfaction des clients Le Smart Grid offre plusieurs avantages aux consommateurs. D’abord, il réduit la durée et la fréquence des pannes grâce à des maintenances à distance par l’utilisation du système « Outage Management System(OMS) ». Ensuite, il améliore la qualité de l’alimentation avec le réglage du voltage. Puis, il permet aux consommateurs de réduire les coûts de l’énergie (réduire le montant de facturation) puisqu’ils peuvent décider du moment et de la manière dont ils souhaitent utiliser l’électricité. Par exemple, l’utili- sateur peut gérer à distance les principaux appareils de sa maison grâce à son Smart- phones. Encore, il améliore la communication avec l’utilitaire à cause de l’intégration des technologies de l’information et des communications. D’autre part, il permet de responsabiliser le consommateur à gérer leur consommation d’énergie, pour économi- ser de l’argent et surmonter certaines contraintes dans le système d’alimentation, sans compromettre leurs mode vie(consommer quand le coût de l’électricité est bas) [3, 5]. 4
  • 14. 2.4 Les bénéfices environnementaux Le Smart Grid dispose de plusieurs bénéfices environnementaux. D’abord, il per- met d’intégrer les ressources d’énergétiques renouvelables (solaire, éoliennes. . .). En- suite, il active la large adoption des véhicules électriques. Ces véhicules diminuent les émissions de carbone. Encore, il assure et améliore la fiabilité et la sécurité d’approvi- sionnement en étant résistants aux perturbations, attaques et catastrophes naturelles, d’anticiper et de répondre aux perturbations du système (maintenance prédictive et d’auto-guérison) et de renforcer la sécurité d’approvisionnement grâce à des capacités de transferts améliorés[3, 5]. 3 Les standards Plusieurs organismes de standardisation ont défini des standards pour le déploiement du réseau smart grid. L’organisme américain « National International Standard Techno- logy » NIST a défini une architecture pour le smart grid. L’organisme Européen l’IEEE« Institute of Electrical and Electronics Engineers» a défini les trois couches du réseau. Il a ajouté le concept de la gestion centralisé de l’énergie renouvelable. Dans cette section, nous allons détailler l’architecture proposée par NIST, ainsi que l’architecture proposée par l’IEEE. 3.1 L’architecture proposée par NIST Le NIST a proposé l’architecture de base pour les smart grids. Cette architecture comporte sept domaines (distribution, transmission, customer, markets, operations, bulkGeneration, service provider) (voir figure 1.1)[6]. Figure 1.1 – l’architecture smart grid NIST 5
  • 15. 3.1.1 Customer Domain (Clientèle) Le domaine de la clientèle « Customer Domain » contient les utilisateurs finaux de l’électricité. Il peut également générer, stocker et gérer l’utilisation d’énergie. Ce domaine se divise en trois sous-domaines Résidentiel (Home), Commercial (Building/ commercial) et Industriel (Industrial)[6]. Il contient plusieurs composants. Nous pou- vons citer comme exemple : Les compteurs intelligents ou Smart Meters : Un smart meter(compteur intel- ligent) est un appareil de mesure d’énergie .Il intègre des technologies avancés pour mesurer de manière efficace, fiable et en temps réel l’énergie consommée et produite par un client dans un réseau décentralisé[7, 8]. Les compteurs intelli- gents peuvent être utilisés pour contrôler la lumière, la chaleur, la climatisation et d’autres appareils. En outre, les compteurs intelligents peuvent être program- més pour maintenir un horaire pour le fonctionnement de l’électroménager et le contrôle de fonctionnement d’autres dispositifs[7]. La figure 1.2 représente un compteur intelligent et un compteur électromécanique traditionnel. Figure 1.2 – le smart meter comparé avec le compteur électromécanique traditionnel Home devices : Homes devices désignent l’ensemble des dispositifs (Thermostats, chauffe-eau, réfrigérateur, machine à laver. . .) utilisé au sein de la maison. DER (Distributed Energy Ressources) : DER est définie comme une ressource reliée au réseau de distribution d’électricité. Ils sont de petites sources de produc- tion et de stockage d’énergie qui sont connectés au réseau de distribution[9, 10]. Les utilisateurs peuvent être équipés d’une source d’énergie renouvelable (pan- neaux solaires ou une éolienne) pour produire de l’électricité[11]. 3.1.2 Markets Domain (Marchés) Le domaine du marché contient les exploitants et les acteurs des marchés de l’élec- tricité. Ce domaine se compose de détaillants qui fournissent de l’électricité aux utili- sateurs, fournisseurs, et commerçants[6, 12]. 6
  • 16. 3.1.3 Service Provider Le fournisseur de services (Service Provider) fournit l’électricité aux clients et services publics [6]. Ils gèrent des services comme la facturation et la gestion des profils des clients pour les entreprises de services publics. Il communique avec le domaine d’opérations pour obtenir les informations de consommation, de connaissance de la situation et de contrôle du système. Il doit également communiquer avec les HANs dans le domaine de la clientèle grâce à l’interface ESI(Energy Services Interface ) pour fournir des services intelligents comme la gestion des utilisations d’énergie[12]. 3.1.4 Operation Le domaine d’opération contient les gestionnaires de la circulation de l’électricité. Les acteurs dans le domaine des opérations sont responsables du bon fonctionnement du système d’alimentation[6]. Ce domaine gère les opérations efficaces et optimales des domaines de transmission et de distribution à l’aide d’un EMS (Energy Management System) dans le domaine de la transmission et un DMS(Distribution Management Sys- tem) dans le domaine de la distribution [12]. 3.1.5 Bulk Generation Ce domaine contient les grands producteurs d’énergie. Il peut également stocker l’énergie pour une distribution ultérieure[6]. L’électricité est produite en utilisant les ressources énergétiques non renouvelables (le pétrole, le charbon, fission nucléaire, etc) et renouvelables (l’eau qui coule, la lumière du soleil, le vent, etc). Ce domaine peut éga- lement stocker l’électricité pour gérer la variabilité des ressources renouvelables telles que, le surplus d’électricité qui est stocké pour la redistribution en période de pénurie des ressources. Ce domaine est connecté au domaine de la transmission. Il comprend des équipements électriques, y compris les camions, les contrôleurs logiques programmables, des moniteurs d’équipement, et des enregistreurs de défauts[12]. 3.1.6 Transmission Il contient les transporteurs de grandes quantités d’électricité sur des longues distances[6]. L’électricité produite est transmise au domaine de la distribution par l’intermédiaire de multiples sous stations et lignes de transmission. La transmission est généralement exploitée et géré par un RTO (Regional Transmission Operator) ou un ISO (Inde- pendent System Operator). Le RTO est responsable de maintenir la stabilité des lignes de transport régionale en équilibrant entre l’offre et la demande. Pour réaliser des fonc- tions de guérison de soi, beaucoup d’informations sont capturées à partir du réseau et transmettre aux centres de contrôle[12]. 3.1.7 Distribution Ce domaine contient les distributeurs d’électricit[6]. L’envoi de l’électricité aux uti- lisateurs finaux et mise en oeuvre en faisant usage de l’électricité et l’infrastructure de communication qui relient les domaines de transmission et le client. Il interagit avec de 7
  • 17. nombreux équipements, tels que DERs, PEVs, AMI. Encore, il interagit avec les cap- teurs à travers une interface de communication. Le domaine de la distribution prend la responsabilité de délivrer l’électricité aux consommateurs d’énergie en fonction des demandes des utilisateurs et la disponibilité de l’énergie. Afin de garantir la qualité d’électricité, la stabilité de ce domaine est contrôlée[12]. 3.2 L’architecture proposée par IEEE Dans l’architecture de NIST, chaque consommateur peut produire de l’électricité en utilisant les ressources renouvelables. Le surplus d’énergie produite est géré par le consommateur lui-même, la gestion du surplus d’énergie est décentralisée. Vu la complexité de la tâche de la gestion, l’IEEE a proposé une architecture basée sur celle de NIST, mais a défini un nouveau domaine nommé Distributed Energy Re- sources(DER)qui permet de gérer le surplus de l’énergie produite, la gestion du surplus d’énergie est centralisée[13]. De plus IEEE a fournit des lignes directrices permettant de comprendre et de définir l’interopérabilité des réseaux intelligents. Elle définit trois perspectives architecturales intégrées : la couche énergie, la couche communication et la couche information[14]. La figure 1.3 présente l’extension européenne du modèle NIST[13]. Figure 1.3 – Extension européenne du modèle NIST 3.2.1 Couche énergie L’interopérabilité du réseau intelligent dans une perspective des systèmes de puis- sance représente un système complexe avec l’objectif principal d’assurer l’alimentation électrique à tous les clients avec haute fiabilité et disponibilité, de qualité de puissance élevée, et à un coût qui rend l’électrique une forme économique d’énergie[14]. 3.2.2 Couche communication Tout réseau électrique intelligent sera composé d’un certain nombre de technologies et de réseaux de communication. Les informations utilisées pour la surveillance et le 8
  • 18. contrôle ont des exigences de communication qui varient largement en fonction des applications des smart grids. Les réseaux du Smart Grid sont [12, 14] : • HAN (Home Area Network) Le Home Area Network (HAN) est un réseau qui est déployé et exploité avec une couverture limitée, généralement une maison ou un petit bureau[6]. Le HAN gère les communications entre les appareils domestiques (par exemple PHEV,TV ,...) et le compteur intelligent. Le HAN peut utiliser différentes technologies de communication telles que[15] : IEEE 802.15.4 (ZigBee) IEEE 802.15.4 est une norme qui spécifie la couche physique et le contrôle d’accès aux médias pour les réseaux per- sonnels sans fil. ZigBee est une technologie populaire de faible puissance de communication sans fil développé par la ZigBee Alliance. Il offre de faibles débits jusqu’à 300 kbps et il est très populaire dans les applications domes- tiques( les applications HAN)[16–18]. Les auteurs de l’article[19] classifient cette technologie comme étant la technologie la plus adapté pour les réseaux HAN. IEEE 802.11 (Wireless LAN (WLAN) or Wi-Fi) IEEE 802.11 (LAN sans fil ou Wi-Fi) est une norme sans fil développée par la Wi-Fi Alliance. Les plus populaires parmi ces versions sont IEEE 802.11b et IEEE 802.11g. La dernière version est la norme IEEE 802.11n [16]. Power Line Communication (PLC) La Power Line Communication (PLC) est utilisé pour l’automatisation du réseau électrique. La technologie PLC implique l’introduction d’un signal de porteuse modulé sur l’infrastructure de la ligne électrique existant pour la communication bidirectionnelle. PLC est classé en deux grandes catégories [16] : ∗ PLC étroite ( Narrowband PLC) est une technologie à base de support ayant un débit de données jusqu’à 10 kbps. Il est plus adapté à des fins de communication et détection (exemple :le réseau Smart Grid) ∗ PLC à large bande (Broadband PLC) peut attendre un débit de données jusqu’à plusieurs centaines de Mbps. Il est plus adapté pour des fins utilisateurs(internet, etc). • NAN (Neighborhood Area Network) Le NAN couvre et gère les communications entre les compteurs intelligents dans une zone géographique spécifique[20]. Le NAN prend en charge plusieurs applications et peut utiliser les réseaux sans fil ou câblés (ligne électrique, fibre, paire torsadée, etc.)[15, 20]. La fonction prin- cipale du réseau (NAN) est de transférer les relevés de consommation à partir des compteurs intelligents au control center. Il devrait également faciliter les messages 9
  • 19. de diagnostic, les mises à niveau de micro-logiciel sou quasi-messages en temps réel. Il est prévu que le volume de données transférées pour des simples dosages est inférieur à 100KB3 par jour[5]. La technologie de communication utilisée pour le réseau NAN est basée sur le volume de transfert de données. Par exemple, si la technologie ZigBee qui a un taux de transfert de données de 250 kbit/s est utilisée, chaque utilisateur utiliserait la liaison de communication seulement une fraction de seconde par jour pour transférer les données de consommation d’énergie au concentrateur de données[5]. • FAN (Field area networks) Le FAN est un composant essentiel de l’infrastructure de réseau intelligent[21]. Il forme le moyen de communication pour les systèmes de distribution d’électricité[12]. Il est constitué de plusieurs NAN ainsi que quelques autres dispositifs [15, 21, 22]. Ce réseau signale l’état des équipements critiques du système de distribution tout en agissant comme un pont pour les données du compteur à la sous-station (substation). Il est nécessaire pour automatiser le système de distribution du Smart Grid[22]. La technologie WIMAX est la technologie la plus adapté pour le réseau FAN[22]. WiMAX( World wide Interoperability for Microwave Access ) est une technologie de communication développée sous la norme de haut débit sans fil l’IEEE 802.16. La technologie WiMAX utilise deux bandes de fréquences(11-66 GHz et 2-11 GHz). Elle est spécifiquement conçue pour les communications point à multipoint des applications fixes et mobiles avec des taux de données jusqu’à 70 Mbps sur une distance de 50 kilomètres. Cette technologie est considérée comme une solution de backbone pour le Smart Grid[16, 23]. • WAN (Wide Area Network) Les réseaux étendus forment l’épine dorsale de communication (communication backbone) pour connecter des petits réseaux hautement distribués. Lorsque les centres de contrôle sont situés loin des stations ou des consommateurs finaux, les mesures en temps réel prises sur les dispositifs électriques sont transportées vers les centres de contrôle par l’intermédiaire des réseaux étendus et, en sens inverse, les réseaux étendus engagent les communications d’instructions provenant du centres de commande aux appareils électriques [12]. Le WAN peut utiliser différentes technologies de communication telles que : WIMAX, Fibre Optique...etc[15]. La fibre optique est considérée comme la tech- nologie la plus appropriée pour ce réseau, comme il a une très faible latence d’environ 5 µm par kilomètre[22]. 10
  • 20. 3.2.3 Couche information L’IEEE 2030 SGIRM (Smart Grid Interoperability Reference Model)représente le Smart Grid du point de vue des applications informatiques et des flux de données associés à ces applications qui sont utilisées pour faire fonctionner et gérer le système d’alimentation avec l’objectif principal de permettre l’interopérabilité indépendamment des systèmes développés. L’objectif de l’IEEE n’est pas de définir une nouvelle archi- tecture d’échange d’informations, mais plutôt de travailler avec les meilleures pratiques et technologies actuelles. Encore pour identifier et combler les lacunes d’échange d’in- formations nécessaire entre les sept domaines. Des efforts explicites ont été faits pour adopter la terminologie utilisée par NIST et le Groupe de Smart Grid Interoperability afin d’assurer un cadre architectural cohérent pour le Smart Grid[14]. 4 Les applications du Smart Grid Le Smart Grid est équipée d’un nombre énorme d’applications. Ces applications contribuent à un ou plusieurs objectifs généraux du Smart Grid[23] : le déploiement à grande échelle des sources d’énergie propre La gestion efficace de l’énergie La participation des consommateurs en matière de gestion de l’énergie Dans cette partie, nous allons détailler certaines de ces applications, en les classant en trois catégories les applications de contrôle, les applications de gestion de l’énergie et les applications dans le HAN. 4.1 Les applications de contrôle Les applications de contrôle ont un rôle primordial dans les réseaux Smart Grid, les plus importants sont : Dynamic Pricing : Cette application envoie aux consommateurs les prix ho- raires d’énergie. Dynamic Pricing aide les utilisateurs à diminuer leur montant de facturation par la réduction des charges pendant les heures critiques(les heures de pique de consommation)[24–27]. Exemple : elle offre aux consommateurs la possibilité de planifier les activités de ménage dans les heurs non critique, où le prix de l’énergie est moins cher (exemple : du lundi à vendredi depuis 8h à 12h du matin puisque la consommation est généralement faible dans cette période). Demand Response (DR) : L’application Demand Response (DR) se rapporte à la gestion d’une demande accrue de réduction de la demande ou d’augmenta- tion de la puissance fournie à la grille. Elle permet de garder la stabilité du réseau électrique pendant les heures de pointe (les périodes où la demande en électri- cité est la plus élevée). DR permet d’avoir une meilleure gestion des ressources énergétique et de minimiser les risques de panne [12, 23, 28, 29]. 11
  • 21. Outage Management : Cette application permet de contourner les pannes au sein du réseau électrique[30]. Elle peut évaluer toutes les actions de commutation possibles d’isoler une défaillance permanente et de restaurer le service électrique le plus rapidement possible[3, 31]. Automatic Meter Reading(AMR) : AMR est connu aussi sous le nom de Smart Meter Measurements[23]. Il assure la collecte automatique et périodique des taux de consommation. Ces mesures d’intervalle sont nécessaires une fois par heure ou une fois toutes les 15 minutes ou même à raison d’une fois toutes les 5 min, cette application empêche les consommateurs illégaux de contourner ou trafiquer le compteur[32–34]. Les acteurs de cette application sont le Smart Meter et le centre contrôle(control center) [35]. Remote Switching : Dans la littérature [36–38] , Remote Switching a plusieurs nominations : remote ON/OFF switch, remote connect disconnect. Le gestionnaire du réseau de distribution (DSO) « Distribution System Operator (DSO) » envoie un signal depuis le control center au Smart Meter (SM) pour le connecter ou le déconnecter. Cette application peut être utilisée pour : – Couper l’alimentation aux clients qui non pas payer. – Couper l’électricité dans les heures ou quelqu’un n’est pas présent dans le département. Cette fonction est paramétrable par le client, elle lui donne la possibilité de payer que son utilisation utile et se débarrasser des frais de consommation des voleurs d’énergie. – Couper l’alimentation à un ensemble d’utilisateurs, si tous les consomma- teurs ne peut pas être servis (dans les heures critiques). Les utilisateurs sont choisis selon des critères (exemple : les utilisateurs âgé et malade sont exclus de la déconnexion). Lorsque la crise est terminée, les clients seront progres- sivement reconnectés au réseau. – Couper l’alimentation lorsqu’il ya des pannes catastrophique . . .etc. Avec cette fonctionnalité clé, les entreprises de distribution peuvent économiser beaucoup d’argent et de travail chaque année (peuvent couper l’électricité sans aucun déplacement). 4.2 Les applications de gestion de l’énergie Ces applications sont responsables de la gestion de l’énergie au sein d’une smart grid. Distributed Generation (DG) : DG fait référence aux ressources de génération de puissances chez les consom- mateurs. DG sont fondées sur les sources d’énergies renouvelables (solaires, les éoliennes. . .). Les sources DG sont déployées pour prendre en charge les besoins énergétiques de leur propriétaire. Ils sont connectés directement au système de transmission [23, 39, 40] . La figure 1.4 représente un exemple de générateur d’énergie [41]. 12
  • 22. Figure 1.4 – Exemple de générateur d’énergie Distributed Storage : Le terme stockage distribué (DS) est utilisé pour désigner un dispositif de sto- ckage de l’électricité connecté au Smart Grid, qui est capable de stocker l’énergie électrique provenant de la grille (charge) et de livrerl’énergie accumulée à la grille (décharge) lorsque c’est nécessaire. La consommation d’énergie provenant du sto- ckage de l’énergie électrique peut être utilisée pour compenser les variations de la demande[23]. Exemple :Les batteries des véhicules électriques(EVs) peut être considéré comme DSS (Distributed Storage Systems) à condition que les batteries chargées dans les véhicules sont utilisés pour alimenter la grille dans les heures critiques (lors de la sur demande d’énergie)[23, 42–44]. Distribution Automation (DA) : DA est l’intégration de la technologie de l’énergie, la technologie de l’information et la technologie de la communication [45]. DA a un rôle critique au sein du Smart Grid[46]. Dans son contexte plus large, l’automatisation de la distribution se réfère à l’automatisation de toutes fonctions liées au système de distribution à travers les données recueillies auprès des dispositifs de sous station, dispositifs déployés sur les départs (feeders) et mètres (meters) déployés à l’emplacement des consomma- teurs (consumer)[23, 45, 47]. Une définition pratique de l’automatisation de la distribution est limitée à l’ac- quisition des données (mesures) à partir de l’IEDs (Intelligent Electronic De- 13
  • 23. vices) connecté à des dispositifs sur le chargeur et le contrôle de ces dispositifs d’alimentation[23]. 4.3 Les applications dans le HAN Parmi les applications HANs on peut citer : Chargement des véhicules électriques : Les batteries des véhicules électriques (EVs) peuvent être rechargées à partir d’une infrastructure de recharge. EVs reçoivent l’énergie électrique à partir de la grille ou des lignes électriques à usages spéciaux [23, 42] . La figure 1.5 présente une infrastructure de téléchargement des EVs [48]. Figure 1.5 – Une infrastructure de téléchargement des EVs 5 Conclusion Le Smart Grid est un réseau complexe de point de vue architecture et fonctionnement. Dans ce chapitre nous avons définit le concept du Smart Grid . Puis, nous avons cité les avantages obtenus par l’introduction des technologies des communication dans la grille traditionnelle. Ensuite, nous avons détaillé les standards les plus adaptés ( NIST, IEEE). Et enfin, nous avons cité quelques applications. Dans le chapitre suivant, nous allons présenter les attaques qui peuvent être menées sur les réseaux Smart Grids. 14
  • 24. Chapitre 2 Sécurité d’un réseau Smart Grid Introduction Afin d’optimiser la production, la consommation et la distribution de l’énergie, les différents dispositifs d’un smart grid échangent quotidiennement des flux croissants d’in- formations. La sécurisation de ces flux de données est essentielle. Une seule défaillance ou attaque pourait compromettre la sécurité de l’ensemble du réseau électrique. Dans ce chapitre, nous commençons par présenter, brièvement, les concepts de sé- curité.Ensuite, nous allons décrire en détail les attaques qui peuvent affecter le réseau intelligent en les classifiant. 1 Les concepts de sécurité La sécurisation des communications d’un réseau exige l’utilisation de services et de mécanismes de sécurité pour contrer les attaques qu’on peut mener sur ce type de réseau. Dans cette partie, nous allons décrire les différents attaques, services et mécanismes de sécurité. 1.1 Les attaques sur un réseau L’attaque d’écoute Lors de cette d’attaque d’écoute « Eavesdropping », le noeud malveillant écoute le trafic du réseau dans l’espoir d’extraire ou de collecter les données transmises dans le réseau. Une telle écoute peut être utilisée pour rassembler des informations et pour commettre de nouvelles attaques. Par exemple, un attaquant peut rassembler et examiner le trafic du réseau pour déduire des informations et des modèles de communication, les informations cryptées sont aussi interceptées[49]. L’attaque par injection de fausses données L’attaque par injection de fausses données en anglais « false-data injection attack » consiste à porter atteinte à la cohérence des informations acheminées dans le réseau en les modifiant ou en injectant des informations erronées. 15
  • 25. Usurpation d’identité L’attaque usurpation d’identité « spoofing » est l’utilisation de l’identité d’un noeud légitime pour bénéficier de ces privilèges. Replay attack L’attaque de rejeu en anglais « Replay attack» consiste à rejouer un message valable après l’avoir capturé. Exemple : l’attaquant rejoue un message de panne pour perturber le fonction- nement du Smart Grid. Man-In-the Middle L’attaquant s’interpose entre deux parties d’une communication sans qu’aucune des parties n’en ait conscience et se fait passer pour l’autre parti pour chacune des deux entités légitimes. l’attaque de modification L’attaque de modification : l’attaquant modifie les informations passant par lui. Exemple : l’attaquant fait une attaque de type man in the middle entre le smart meter et un appareil (TV, réfrigérateur. . .) . Puis, il modifie les messages qui transitent entre eux pour augmenter les frais de consommation des utilisateurs. L’attaque de déni de service Attaques par déni de Service (DoS) en anglais « Denial of Service », regroupe les attaques destinées à rendre indisponible les services d’un smart grid. Cette attaque pourrait entraîner le système à l’instabilité[50]. Exemple : L’attaque de brouillage « Jamming » consiste à diffuser constam- ment des interférences radio. Il constitue une menace de sécurité principale afin d’empêcher le déploiement de réseaux sans fil dans le Smart Grid[51]. Timing Attacks L’attaquant va présenter un retard dans la transmission du signal[50]. Exemple : retarder les messages de pannes pour influencer l’image du réseau auprès des fournisseurs. l’attaque sur la vie privée L’attaque sur la vie privée « privacy », c’est de chercher à connaître des informa- tions d’ordre privé. Exemple : l’attaque sur le Smart Meter permet d’obtenir des données per- sonnelles comme les habitudes de consommation énergétique, les comportements, goûts... 16
  • 26. 1.2 Les services de sécurité Les principaux services de sécurité sont[52, 53] : Authentification : assure que seules les entités autorisées ont accès au système. Disponibilité : permet la disponibilité des informations et ressources quand un com- posant légitime en a besoin. Intégrité : assure que les données n’ont pas été modifiées durant le transfert. Confidentialité : garantit que seules les parties autorisées peuvent accéder aux don- nées transmises à travers le réseau. Il protège l’information contre sa divulgation non autorisée. Non répudiation : c’est l’assurance que l’émetteur d’un message ne puisse pas nier l’avoir envoyé et que le récepteur ne puisse pas nier l’avoir reçu. Contrôle d’accès : ce service permet de donner aux utilisateurs exactement les droits dont ils ont besoin. Droit à la vie privée(Privacy) : garantir qu’un noeud malveillant ne peut pas avoir des informations sur la vie privé des consommateurs. 1.3 Les mécanismes de sécurité Les mécanismes de sécurité permettant de mettre en oeuvre les différents services de sécurité sont : 1.3.1 Le mécanisme de chiffrement Le chiffrement inclut le concept de clé, qui est utilisée par un algorithme pour chiffrer ou déchiffrer un message. On distingue trois types de chiffrement : Le chiffrement symétrique : Le chiffrement symétrique (ou le chiffrement à clé se- crète) utilise la même clé pour chiffrer et déchiffrer un message. La valeur de cette clé (unique) doit être un secret partagé uniquement entre l’émetteur et le destinataire. Exemple d’algorithme de chiffrement symétrique : AES (Advanced Encryption Standard). Le chiffrement asymétrique : Le chiffrement asymétrique utilise une paire de clés (Publique, Privée) pour chaque noeud de la communication. La clé publique est publiée, elle est utilisée pour crypter les données envoyées vers le noeud. Étant donné que la clé privée est gardée secrète, elle est utilisée pour le déchiffrement. Exemple d’algorithme de chiffrement symétrique : RSA (Rivest Shamir Adleman). Le chiffrement hybride : Le chiffrement hybride combine l’usage des chiffrements symétriques et asymétriques. D’abord, le message est chiffré par une clé symé- trique. Ensuite, cette clé est cryptée par une clé asymétrique. 17
  • 27. 1.3.2 La signature électronique Les signatures électroniques sont utilisées pour identifier les auteurs des données électroniques. Il s’agit d’appliquer une fonction de hachage (exemple : MD5, SHA-1) sur le document à signer pour obtenir une empreinte de taille fixe. Une fonction de hachage est un algorithme permettant de calculer une empreinte de taille fixe à partir d’une donnée de taille quelconque . La signature numérique consiste à chiffrer cette empreinte avec la clé privée et garantie l’authentification de l’émetteur et l’intégrité.[54]. 1.3.3 Le certificat électronique Un certificat est en quelque sorte une carte d’identité numérique. Il permet d’asso- cier une clé publique à un noeud. Il garantit que la clé publique, utilisée pour vérifier la signature, est celle de l’entité émettrice[54]. Les certificats numériques sont délivrés à partir d’une autorité de certification (Certificate Authority, ou CA). Parmi les infor- mations qu’il peut contenir nous pouvons citer : Une clé publique, Le nom du propriétaire de cette clé (le propriétaire peut être une personne, une machine, un logiciel. . .), La durée de validité du certificat. Exemple : le certificat x509[55]. 1.3.4 Public key Infrastructure (PKI) L’infrastructure à clés publiques, PKI « Public Key Infrastructure » est constituée de l’ensemble de matériels, logiciels, personnes, règles et procédures nécessaires à une auto- rité de certification (AC) pour créer, gérer et distribuer des certificats.[54]. Elle fournit un ensemble de services pour ses utilisateurs, comme : la publication du certificat, le renouvellement d’un certificat, la révocation des certificats compromis, la publication de la liste de révocation de chaque AC. 2 Les attaques sur l’architecture Smart Grid Le déploiement des technologies de l’information et de la communication sur les ré- seaux électriques fait peser plus d’inquiétudes sur la sécurité du système électrique et la protection des données de consommation qu’avec les réseaux électriques traditionnels[56]. Dans cette section, nous passons en revue quelques attaques qui peuvent être menées sur les réseaux Smart Grids. Pour présenter les attaques, il existe dans la littérature[57–61] différentes façons de les classifier( selon le type d’attaque, structure du réseau , etc). 18
  • 28. Nous avons choisi la classification de [57] qui nous facilite l’identification des attaques du Smart Grid, puisque’elle s’intèresse aux differents composants du réseau Smart Grid, à savoir : Dispositifs Systèmes Réseaux 2.1 Les attaques sur les Dispositifs du réseau Smart Grid Les différents Dispositifs (smart meter, PHEV, PMU,. . .) d’un réseau Smart Grid peuvent être affectés par plusieurs types d’attaques. Dans cette partie, nous allons présenter ces attaques. 2.1.1 Smart Meter Un noeud malveillant peut perturber le fonctionnement des smart meters en effec- tuant plusieurs types d’attaques[62–65] : L’attaque de brouillage peut être lancée pour empêcher le Smart Meter (compteur intelligent) de communiquer avec les autres noeuds du réseau Smart Grid. L’attaque d’écoute peut être effectuée pour détecter des informations sensibles sur la consommation d’énergie du client. De même, cette attaque peut aboutir à une attaque sur la vie privée des consommateurs. Enffet , l’attaquant peut récupérer plusieurs informations privées. Par exemple, il peut savoir si la maison est habitée ou pas( pas de consommation d’énergie voulant dire que la maison est vide). Cette information est critique puisqu’elle peut être exploitée par des voleurs. L’attaque false data injection attack ( connue sous le nom stealthy attacks [66]) : l’attaquant peut injecter des informations fausses de prix de l’électricité (prix bas d’électricité), ce qui peut augmenter sensiblement les factures des consommateurs. L’application intitulé Remote Connect Disconnet (RCD) peut être utilisée par les attaquants pour réaliser une attaque de déconnexion à distance du smart meter privant ainsi le client d’électricité. Encore, les attaquants peuvent utiliser cette application pour connecter un smart meter et bénéficier d’une énergie illégale. Replay attack : l’attaquant peut utiliser les compteurs intelligents hors usage en injectant des données incorrectes au système ce qui peut conduire à des prix incorrects de l’énergie ou à des prédictions inexactes (prédictions de l’utilisation future de l’énergie). Rui Tan et all ont étudié l’impact de l’attaque de modification sur l’application Real Time Pricing(RTP). Ils ont montré que le RTP risque d’être déstabilisée si l’adversaire peut compromettre les prix annoncés aux compteurs intelligents 19
  • 29. en réduisant leurs valeurs avec la scaling attack, ou en fournissant les anciens prix à plus de la moitié de tous les consommateurs avec le delay attack( peut être réalisée en compromettant la synchronisation de l’heure des compteurs intelligents déployées[67]). Les Smart Meters sont placés en dehors des maisons. Un attaquant peut avoir un accès physique à au moins un compteur intelligent. Il peut lancer une attaque compromettante (compromising attack) via l’interface JTAG pour voler les clés et autres informations. Par exemple, de telles attaques sont possibles en utilisant des outils open source comme KillerBee. . .. Les besoins énergétiques de certains dispositifs (PHEV, machine à laver . . .) sont basés sur les données de consommation de l’énergie délivrées par le smart meter pour planifier leur charge selon la demande et les prix. Un attaquant peut usurper l’identité d’un compteur intelligent et envoyer une réponse fausse à ces dispositifs afin de provoquer une grande demande d’énergie, d’augmenter la facture d’élec- tricité ou de provoquer l’arrêt des appareils. 2.1.2 Home gateway La Home gateway reçoit les données de consommation du compteur intelligent et l’affiche sur un dispositif (par exemple, ordinateur portable, tablette, Smartphone). La passerelle domestique (home gateway) ainsi que le compteur intelligent peuvent envoyer les données de consommation à un fournisseur de services ( exemple : choix du prix ...)[57]. Les communications de la gateway peuvent être affectées par les attaques d’écoute et de modification. Par exemple, un noeud malveillant peut modifier les données de consommation d’énergie pour influer sur les fins marketings du fournisseur de services. 2.1.3 Phasor Measurements Units (PMU) Les PMUs sont placés sur les lignes de transmission. Ils contribuent à créer une cap- ture instantanée de l’état du réseau électrique( mesure du voltage). Ils sont capables de recueillir des mesures sur les tensions et les grandeurs électriques et les envoyer au PDC(Phasor Data Concentrator) [68, 69]. Le PDC lit les données à partir de plusieurs PMUs puis les fusionne en un seul message. Ce message sera communiqué au domaine des opérations[57, 66]. Les PMUs transmettent leurs mesures au PDC de manière hié- rarchique. Les architectures hiérarchiques souffrent des inconvénients tels que le retard des messages. Cet inconvénient peut être exploité par les attaquants. L’article [70] pro- pose que le PMU envoi les messages en utilisant IP Multicast routing protocol. Avec ce protocole, le PMU est directement connecté à un routeur. Les destinations des paquets de données à envoyer sont préconfigurées. La manipulation des listes de destination d’un PMU (endommagé) par un attaquant peut provoquer la propagation des attaques pour endommager d’autre PMU[68]. 20
  • 30. Un noeud malveillant peut effectuer une attaque d’usurpation d’identité sur un PMU, modifier les messages PMU qui contiennent des données de mesure d’énergie et peut également lire les messages en transit entre le PMU et le PDC. Ces attaques affectent les opérations de décision critiques telles que la détection et le lieu de l’événement. Par exemple, quand un attaquant rejou un ancien message PMU qui contient des informations de panne de ligne ou les mesures de perte d’énergie, les systèmes de la grille peuvent prendre une décision pour couper l’alimentation électrique pour une zone[57]. La disponibilité des données en temps réel du PMU est une question critique, toute inaccessibilité des données en temps réel peut influer sur les fonctionnalités du WAM- PAC (Wide Area Monitoring, Protection and Control)[69]. 2.1.4 Plug-in hybrid electric vehicle (PHEV) Bien qu’une infrastructure de communications bidirectionnelles puisse apporter de nombreux avantages pour le Smart Grid, elle peut introduire des nouvelles vulnérabilités [71]. Un attaquant peut manipuler l’information de tarification en temps réel qui est com- muniquée par l’entreprise de service public pour les véhicules. L’attaquant peut pertur- ber la transmission de l’information de prix d’électricité au propriétaire PHEV, entraî- nant la perte de l’information d’évaluation, qui est, en fait, l’une des possibles attaques de déni de service (DoS) sur le Smart Grid. De même, il est possible pour l’attaquant de manipuler les informations de tarification en injectant des valeurs de prix incorrects afin d’induire en erreur les propriétaires de véhicules hybrides rechargeables[71]. 2.1.5 Remote Terminal Unit (RTU) Les Remote Terminal Unit (RTU) sont traditionnellement utilisées pour configurer et dépanner les périphériques du réseau intelligent à distance[58]. Cette fonctionnalité d’accès distant peut donner lieu à des attaques qui permettent à des noeuds malveillants de prendre le contrôle des dispositifs[58]. 21
  • 31. Une attaque de déni de service (DoS) sur un dispositif du Smart Grid peut saturer la puissance de calcul du CPU, la mémoire ou la bande passante et se traduira par le retard de l’échange de données en temps réel. En conséquence, les opérateurs de centres de contrôle n’ont pas une vision complète de l’état de la grille de puissance, conduisant à des décisions incorrectes[61]. 2.1.6 Voltage control device Yee Wei Law [72] a étudié la sécurité du régulateur de tension (voltage control device) au sein du réseau Smart Grid. Un attaquant peut manipuler le comportement d’un régulateur de tension par l’injec- tion des fausses données de tension. Cette attaque peut être réalisée de manière furtive, en injectant un flux de paquets avec des petites déviations de voltage normal, les at- taques peuvent rester non détectés par le système jusqu’à ce qu’il en résulte des pannes de courant[73]. 2.1.7 Sensors or Intelligent Electronic Devices (IEDs) Les commutateurs (switches) sont utilisés pour protéger les infrastructures de puis- sance dans les sous-stations (substation), lorsqu’un IED détecte une anomalie (exemple : courant très puissant), il envoie un message pour ouvrir/fermer aux commutateurs (switches) afin équilibrer la charge de puissance. Si un attaquant usurpe d’identité d’un IED de surveillance, il pourrait envoyer des faux messages de fermeture/ouverture aux commutateurs et endommager le système de protection, ce qui entraîne une perte po- tentielle d’alimentation pour les clients[59]. 2.2 Les attaques sur les systèmes du réseau smart grid Dans cette partie, nous allons étudier la sécurité de quelques systèmes du réseau smart grid. 2.2.1 Les systèmes de contrôle et de gestion les systèmes de contrôle et de gestion (exp : Distribution Management System (DMS), Energy Management System (EMS), Supervisory Control and Data Acquisition (SCADA)) ont un rôle primordial dans le réseau smart grid[14]. Il est nécessaire de les protéger contre les attaques. Plusieurs travaux [58, 74–76] ont étudié la sécurité des systèmes de contrôle et de gestion. Un noeud malveillant peut effectuer des attaques de type DoS sur les systèmes de contrôle et les rendre indisponible. En outre, une attaque de type false-data injection attack influx sur leurs décisions. Par exemple, l’envoi de fausses mesures d’énergie aura un impact sur les opérations de distribution et de transmission puisque les systèmes prennent des décisions de contrôle basées sur les informations envoyés par les PMUs. 22
  • 32. Le système de gestion d’énergie (EMS) est lui aussi vulnérable à des attaques par injection de données (false Data Injection Attack). Toute erreur dans les données de mesure (à cause des échecs de mesure ou de cyber-attaque) peut modifier les décisions du centre de contrôle, qui peuvent causer de sérieux problèmes techniques dans le réseau[77]. 2.2.2 Wide Area Monitoring, Protection and Control (WAMPAC) Le système Wide Area Monitoring, Protection and Control (WAMPAC) échange les données de transmission avec d’autres systèmes de contrôle pour fournir des fonctions de surveillance et d’alarme en temps réel et assurer la transmission efficace de l’énergie, la production et l’agrégation dans la grille électrique [78, 79]. Le système WAMPAC est également vulnérable aux attaques de type DoS alors que ces services sont fournis en temps réel. Le déni de service peut affecter les dif- férentes couches de communication. Par exemple, un noeud malveillant peut lancer une attaque de brouillage et empêcher le système d’envoyer des messages critiques. De même, d’autres types d’attaques telles que l’usurpation d’identité et des attaques man in the middle peuvent être lancées lorsque les attaques de type DoS sur le système ont réussi[57]. 2.2.3 AMI (Advanced Metering Infrastructure) AMI (Advanced Metering Infrastructure) est l’infrastructure de communication pour les compteurs intelligents. Elle est utilisée pour assurer la communication bidirection- nelle entre les clients et les fournisseurs[80]. Les canaux de communication utilisés par l’AMI pour communiquer les données entre les compteurs intelligents et les services publics sont également vulnérables aux cybers- attaques. Le transit de données par ces canaux peut être intercepté [81]. L’attaque man in the middle peut être éventuellement lancée. Les données de consom- mation d’énergie peuvent être modifiées avant la transmission des messages. Aussi, en écoutant le canal de communication sans fil, un attaquant pourrait obtenir les informations échangées entre les compteurs intelligents et le centre de contrôle[57]. Demand Response (DR) est un élément essentiel de la gestion automatique de charge et s’appuie sur la capacité de l’infrastructure de communication AMI à envoyer les de- mandes de réduction de charge pour les compteurs intelligents et autres appareils, pour gérer dynamiquement la charge globale du système. Les perturbations des opérations DR peut avoir des effets immédiats sur la résilience opérationnelle du smart grid par la déstabilisation du réseau électrique[82]. Zhuo Lu et all ont étudié la minimisation du retard des messages pour les applications de réseau intelligent en cas d’attaque de brouillage [51]. 23
  • 33. 2.2.4 Outage Management System (OMS) La gestion automatisée de panne (outage management) nécessite des compteurs in- telligents pour envoyer les informations de pannes. L’utilitaire utilise les informations (l’heure, le lieu de la panne . . .) pour rétablir le courant en temps réduit. Une perturbation de cette application affecte directement en retardant la détection et la correction des pannes. La gestion de la panne est résiliente si l’utilitaire peut toujours identifier et récupérer des pannes dans un délai limité, où le temps est dépendant des exigences spécifiques des utilitaires[82]. Un attaquant peut usurper l’identité d’un Smart Meter et envoyer un message de panne, encore il peut modifier le message envoyé (Message modification and false data injection attack) pour influer la résilience de la grille. À plus grande échelle, plusieurs attaquants peuvent usurper l’identité de plusieurs smart meter dans la même zone géographique et envoyer des messages presque iden- tiques pour renseigner sur une catastrophe. Le centre de contrôle peut prendre la déci- sion de couper le courant sur cette zone géographique. 2.3 Les attaques sur les réseaux du Smart Grid Les Smart Grids sont connectés et contrôlés par des réseaux de communication [83]. Nous avons choisi de classifier les attaques qui peuvent être menées sur les réseaux , en deux catégories. Attaques sur les protocoles de routages utilisés Attaques sur les protocoles de communication utilisés 2.3.1 Les attaques sur les protocoles de routage Parmi les protocoles de routage qui peuvent être utilisés dans les réseaux NAN on cite [16, 84] : Le protocole de routage des réseaux de faible puissance et avec perte (RPL) défini dans la RFC6553 par l’IETF(Internet Engineering Task Force). Il a été conçu afin de prendre en charge les exigences spécifiques de ces réseaux. Le RPL est un protocole de routage proactif à vecteur de distance qui construit un DODAG (Destination Oriented Directed Acyclic Graph). Le DODAG construit permet à chaque noeud de transmettre les données qu’il a récolté jusqu’au DODAGroot (racine). Chaque noeud dans le DODAG sélectionne un parent selon une métrique de routage donnée et une fonction objective. Les données récoltées sont acheminées d’enfant à parent jusqu’à la racine. 24
  • 34. Le protocole de routage RPL pour IoT (Internet of Things) peut être affecté par les attaques de transfert sélectif (Selective Forwarding Attacks) : les noeuds malicieux essaient d’arrêter les paquets dans le réseau en refusant de transférer ou de supprimer les messages qui les traverse. Avec ces attaques, il est possible de lancer des attaques DoS où les noeuds malicieux transmettent sélectivement des paquets. Cette attaque est principalement destinée à perturber les chemins de routage. Par exemple, un attaquant pourrait transférer tous les messages de contrôle RPL et laisser tomber le reste du trafic. cette attaque a des conséquences plus sévères lorsqu’il est couplé avec d’autres attaques, par exemple, sinkhole at- tacks(un attaquant tente de se faire passer pour un faux puits en se montrant trés attractif aux noeuds avoisinants puis crée une topologie erronée du réseau.)[85]. Le protocole de Transmission de Minimum énergétique (MTE) reprend le proto- cole DSR(Dynamic Source Routing) de base (sans les caches) et assignent à chacun des liens un poids qui est fonction de l’énergie nécessaire pour transmettre un pa- quet sur cette voie. Le routage se fait suivant les routes de plus faible poids, en aggrégant l’ensemble des liaisons constitutif d’un chemin [86]. Les attaques du réseau de capteurs sans fil sont applicables au protocole de routage MTE(DoS,....)[57]. 2.3.2 Les attaques sur les protocoles de communication Les travaux [58, 60, 82, 87, 88]ont montré que les protocoles de communication uti- lisés au sein d’un Smart Grid sont également une source importante de vulnérabilités. Certains protocoles (zigbee, wimax . . .) peuvent être affectés par les attaques : DOS, écoute, modification, brouillage ( qui devient l’attaque DoS primaire dans les réseaux smart grid, en particulier dans les systèmes de distribution et de transport [59]). . .. Dans cette partie, nous allons étudier la sécurité des protocoles ZigBee, C37.118, DNP3 ZigBee ZigBee a un inconvénient majeur, tous les mots de passe sont stockés en clair dans l’espace de stockage. Si l’attaquant obtient un accès physique à l’appareil, il peut copier la mémoire de l’appareil dans l’ordinateur, puis il peut trouver la clé[87]. Encore Zigbee peut être affecté par les attaques de type DoS.[87]. Protocole C37.118 C37.118 (Synchrophasor Protocol) est une norme de l’IEEE pour l’utilisation des synchrophasors dans les systèmes d’alimentation[89]. Le protocole C37.118 ne crypte pas les messages échangés entre le PDC et PMU. Un attaquant peut effectuer une attaque d’écoute. Encore, il est vulnérable aux attaques de type man in the middle, car il ne vérifie pas la source des messages qu’il reçoit du PMU[66]. 25
  • 35. Exemple : un noeud malveillant peut facilement lire le message échangé entre PMU et le PDC. Ensuite, il peut emprunté l’identité[66]. DNP3 Les auteurs de l’article [60] ont évalué l’impact des attaques de déni de service (DoS) sur le protocole DNP3(Distributed Network Protocol)[59]), c’est un proto- cole de communication largement utilisé par les services publics d’électricité. Ils ont utilisé iperf (un générateur de trafic réseau ) pour occuper le canal de commu- nication, ce qui réduit la disponibilité du réseau. Ils ont montré que les paquets DNP3 longs sont plus vulnérables aux attaques DoS que les paquets DNP3 courts. Le protocole DNP3 est un protocle documenté, il peut être sujet du reverse engineering[61]. La figure 2.2 représente un récapitulatif des attaques qui peuvent être menées sur le réseau Smart Grid. 26
  • 36. Figure 2.1 – Récapitulatif des attaques sur l’architecture Smart Grid 27
  • 37. Conclusion L’intégration des technologies de communications dans la grille électrique présente une source de vulnérabilité. Ainsi, dans ce chapitre, nous avons recensé les attaques qui ont été identifiées dans la littérature et peuvent affecter le réseau Smart Grid . Pour éviter ces attaques, nous proposons ,dans le chapitre suivant, une solution de sécurité à base d’IPsec. 28
  • 38. Chapitre 3 Une architecture de sécurité pour les réseaux NAN Introduction L’architecture Smart Grid peut être sujette à un certains nombre d’attaques. Il est nécessaire de définir une architecture globale de sécurité pour éviter l’enssemble de ces attaques. Dans ce chapitre nous allons nous limiter à la sécurisation des échanges entre le Smart Meter et le Control Center. Plusieurs applications du Smart Grid nécessitent un échange de données entre le centre de contrôle et le smart meter. Cet échange peut être sujet à un certain nombre d’attaques (DoS, modification,écoute,usurpation d’identité, etc). Ainsi, pour sécuriser la communication entre le Smart Meter et le Control Center, nous proposons de mettre en oeuvre le protocole de sécurité IPsec. Ce protocole a été défini pour offrir des services et des mécanismes de sécurité permettant d’assurer des communications sécurisées sur des réseaux IP. Nous commençons par présenter l’architecture de sécurité pour les communications Smart Meter - Control Center du Smart Grid. Ensuite, nous présentons les besoins de sécurité pour les communications du Smart Meter. Puis, nous présentons le protocole IPsec (Internet Protocol security). Enfin, nous décrivons la mise en place d’IPsec au niveau de l’architecture Smart Grid. 1 L’architecture de sécurité pour les communica- tions Smart Meter - Control Center du Smart Grid L’architecture principale du Smart Grid est composée d’un ensemble de dispositifs HAN, un ensemble de smart meter, des agregateurs, substations et un control center tels que décrit dans la figure (voir figure 3.1) 29
  • 39. Figure 3.1 – L’architecture de communication principale du Smart Grid Il existe deux types de scénarios pour la transmission des données entre le Smart Meter et le Control Center. Les données des Smart Seters sont soit collectées par un collecteur et retransmises aux stations (substations) et par la suite envoyées au control center. Soit les données sont retransmises directement du collecteur au control center. Nous avons opté de sécuriser, dans une première étape, ce dernier type de trafic puisque les données échangés sont critiques (mesure de consommation énergétique, mes- sage de détection de panne, frais de consommation . . .) et peuvent avoir un impact sévère sur les consommateurs. Dans l’architecture de sécurité proposée, nous avons opté à mettre en oeuvre IPsec entre le smart meter et le control center (voir figure) puisque le collecteur (Meter (Data) Concentrator) est uniquement responsable de la collecte des données des compteurs intelligents sur le réseau NAN avant de les envoyer au control center. Il permet de recueillir les mesures périodiques et les alarmes générées auprès des smart meters et les renvoyer au control center. De même, il permet d’envoyer aux smart meters les commandes envoyées par le control center et recevoir les réponses correspondantes [23]. Ainsi, il ne doit pas avoir accès à l’information. La sécurisation des données va se faire de bout en bout entre le smart meter et le control center. 2 Les besoins de sécurité pour les communications du Smart Meter Un certain nombre de services de sécurité sont nécessaires pour sécuriser les échanges du smart meter avec le centre de contrôle et éviter les attaques relevées, au niveau de chapitre 2. Les principaux défis de la sécurisation de ces échanges se résument dans la mise en place : 30
  • 40. d’un service d’authentification afin d’éviter les attaques d’usurpation d’identité et d’injection de faux messages. L’injection de fausses commandes disconnect par exemple peut priver d’électricité sur tout un quartier voire même des bâtiments publics sensibles tels que des hôpitaux, des commissariats de police etc. d’un service d’intégrité afin d’éviter les attaques de modification. Exemple les messages contenant les mesures d’énergie consommée au niveau du HAN ont une grande importance dans le réseau smart grid et leur modification peut avoir des conséquences graves sur les frais de consommations. d’un service de confidentialité afin de contrer les attaques d’écoute et d’atteinte à la vie Privée. Ce service a une importance primordiale, puisque il permettra de rendre les messages échangés entre le smart meter et le control center incompré- hensibles pour tout attaquant. La mise en oeuvre de ce service doit répondre aux exigences des applications temps réel du réseau Smart Grid. Les communications entre le smart meter et le centre de contrôle nécessitent la mise en oeuvre de mécanismes d’anti-rejeu pour éviter le rejeu de certains mes- sages ou commande tels que : messages de panne, messages du taux consomma- tion, facture, commandes de coupure de courant ... Le smart meter est un dispositif important du Smart Grid. Il est critique de point de vue disponibilité. Un dysfonctionnement de ce composant peut avoir des conséquences graves, d’où la nécessité de la mise en oeuvre d’un service de disponibilité pour éviter les attaques de déni de service. Il en est de même, pour le control center et le collecteur. 3 les solutions proposées Dans la littérature, plusieurs travaux ont étudié la sécurisation des réseaux NAN au sein du réseau smart grid . Inshil Doh et all [90] ont proposé un mécanisme d’agrégation qui applique le chif- frement homomorphique(voir annexe B) pour assurer la confidentialité du trafic de l’application Meter Reading. les auteurs de l’article[91] ont proposé une approche d’authentification pour légaliser l’agrégation de données avec moins d’opérations de signature et de vérification. Ils ont utilisé l’algorithme MST(Minimum Spanning Tree) pour construire un arbre couvrant l’ensemble du réseau NAN pour faire l’agrégation des signatures des Smart Meters. chaque smart meter envoie sa signature à son père, puis chaque noeud fait la multipli- cation des signatures de ces fils et l’envoi à son père, jusqu’à arriver au noeud racine (collecteur). 31
  • 41. Lu et all[92] ont proposé une architecture qui traite toutes les données de mesure dans son ensemble plutôt que séparément. Ils ont proposé un schéma EPPA (Efficient ands Privacy Preserving Agrégation). L’EPPA est une approche d’agrégation de données mul- tidimensionnelles basées sur le cryptosystème homomorphe de Paillier(homomorphic Paillier cryptosystem) qui permet d’assurer la confidentialité du trafic de l’application Meter Reading. 4 les critiques des solutions proposées les travaux [90, 92] permettent de garantir la confidentialité du trafic de l’application meter reading. Les auteurs de l’article[91] ont était intéressé à l’authentification. Ce- pendant, le Smart Grid contient une multitude d’applications, qui peut être sujette de plusieurs types d’attaque touchant la disponibilité, la confidentialité, la non-répudiation et l’authentification. La solution que nous proposons est basées sur IPsec. Cette solution va permettre de mettre en oeuvre une sécurité de bout en bout indépendamment des différents pro- tocoles du niveau 2( Wi-Fi, wimax, . . .). IPsec permet de garantir la confidentialité, l’authentification et l’anti-rejeu. De même, pour lutter contre les attaques du type DoS, nous allons proposer une solution qui permet de conserver la disponibilité du réseau. 5 le protocole IPsec IPsec« Internet Protocol Security » défini dans la RFC 2401 par l’IETF(Internet Engineering Task Force) comme une suite de protocoles permettant d’assurer la sécurité des données au niveau IP, ce qui présente l’avantage de le rendre exploitable par les niveaux supérieurs et en particulier, d’offrir un moyen de protection unique pour toutes les applications. Dans cette partie, nous commençons par décrire les services de sécurité fournis par IPsec. Ensuite, nous présentons les sous-protocoles et les modes de protection d’IPsec. Enfin, nous présentons le principe de fonctionnement d’IPsec. 5.1 Les services de sécurité fournis par IPsec Le protocole IPsec fournit les services de sécurité suivant : L’authenticité des données IPsec permet d’assurer l’authentification de l’émetteur ainsi que l’intégrité des données à travers la signature des paquets ou un MAC (Message Authentication Code). La confidentialité des données IPsec garantit la confidentialité des données(le flux de données ne pourra être compréhensible que par le destinataire final). Il est même possible de chiffrer les 32
  • 42. en-têtes des paquets IP et ainsi de masquer, par exemple, les adresses source et destination. La protection contre le rejeu La protection contre le rejeu est basée sur un numéro de séquence (sequence number). Ce numéro est codé sur 32 bits incrémenté et intégré dans chaque paquet sortant. 5.2 Les modes de protection d’IPsec IPsec comporte deux modes de protection : le mode tunnel et le mode transport. Le mode transport : Le mode transport permet de sécuriser la communication de bout en bout. Le paquet est protégé entre l’interface de sortie de l’émetteur et l’interface d’entrée du récepteur. Ce mode permet de chiffrer et authentifier les données transférées Le reste du paquet IP est inchangé. Les mécanismes de sécurisation s’intercalent entre l’en-tête IPv6 et les en-têtes de la couche transport. Le mode tunnel : Ce mode permet de chiffré et / ou authentifié la totalité du paquet IP. Il permet d’encapsuler le paquet IP dans un nouveau paquet IP avec un nouvel entête. Le mode tunnel peut être mis en oeuvre pour masquer les adresses IPv6. 5.3 Les sous protocole d’IPsec IPsec possède deux sous protocoles AH (Authentication Header) et ESP (Encapsu- lation Security Payload). Ces sous protocoles lui permettent de fournir les services de sécurité mentionnés précédemment. Dans cette partie nous allons décrire AH et ESP. 5.3.1 AH (Authentication Header) Le protocole AH est décrit dans la RFC 2402. Il permet d’assurer l’authentification et l’intégrité des données. Il ajoute au paquet IP un champ qui contient la signature de l’émetteur. De même, il permet de garantir l’anti-rejeu des messages à travers le numéro de séquence. AH peut être utilisé dans les deux modes d’IPsec. En mode transport, l’en-tête AH est placé après l’en-tête IP et avant tout en-tête de niveau supérieur (UDP, TCP, ICMP, etc.)(Voir figure 3.2). Figure 3.2 – AH en mode transport 33
  • 43. En mode tunnel, il est placé après l’en-tête IP et avant tout en-tête de niveau supérieur (voir figure 3.3). Figure 3.3 – AH en mode tunnel L’en-tête IP extérieur (Nouvel en-tête IP) contient les adresses de l’extrémité du tun- nel et l’en-tête intérieur (En-tête IP original) contient les adresses source et destination finales du paquet. 5.3.2 Le protocole ESP (Encapsulation Security Payload) Le protocole ESP est décrit dans la RFC 4303. Il permet de garantir principalement la confidentialité. Il peut garantir l’anti-rejeu et l’authenticité. Dans le cas où les services d’authenticité et de confidentialité sont nécessaire, on peut utiliser ESP pour chiffrer et authentifié les données. Il peut être utilisé dans les modes d’IPsec. En mode transport, l’en-tête ESP est placé après l’en-tête IP et avant tout en-tête de niveau supérieur (voir figure 3.4). Figure 3.4 – ESP en mode transport En mode tunnel, il est placé après l’en-tête IP et avant tout en-tête de niveau supé- rieur (voir figure 3.5). Figure 3.5 – ESP en mode tunnel Le paquet AH ou ESP contient un SPI (Security Parameter Index) qui indique quelle association de sécurité IPsec doit être utilisée pour traiter ce paquet. 34
  • 44. 5.3.3 Les services de sécurité assuré par AH et ESP Le tableau suivant récapitule l’ensemble de services de sécurité assuré par AH et ESP. Les services de sécurité AH ESP L’authentification L’intégrité L’anti rejeu La confidentialité 5.4 Principe de fonctionnement d’IPsec Afin de sécurisé l’échange de donnés, un ensemble de paramètres doivent être négo- ciés entre les entités de la communication. Les différents paramètres négociés (protocole utilisé (AH/ESP), les algorithmes de chiffrements (DES, 3DES). . .) constituent l’asso- ciation de sécurité (SA). L’association de sécurité : Une association de sécurité (SA) est un ensemble de politiques et de clés qui décrit un type particulier de connexion sécurisée entre un appareil et un autre. Elle est identifié de manière unique par l’adresse de desti- nation des paquets, le protocole de sécurité (AH et/ou ESP) et le SPI « Security Parameter Index » qui est un index de paramètre de sécurité qui permet d’identi- fier d’une manière unique l’association, l’algorithme de chiffrement(algorithmes et clés), le mécanisme d’authentification(algorithmes et clés), les clés de chiffrement, la durée de vie de l’association et le mode du protocole IPsec (tunnel ou trans- port). La protection d’une communication dans les deux sens nécessitera donc l’activation de deux SA . Les associations de sécurité d’un dispositif est contenues dans sa base de données Security Association (SAD). La base des associations de sécurité (SAD) : elle contient les associations de sécurité. Elle est consultée par le SPD (Security PoliticalDatabase). La base de politique de sécurité(SPD) : La base de données SPD filtre le trafic IP afin de déterminer s’il est nécessaire de rejeter un paquet, de le trans- mettre en clair ou de le protéger avec IPsec. Il vérifie l’existence d’une association de sécurité pour chaque paquet entrant ou sortant. 35
  • 45. La gestion des paramètres de sécurisation peut être soit manuelle, soit automatique. La gestion manuelle consiste à laisser l’administrateur configurer manuellement chaque équipement utilisant IPsec avec les paramètres appropriés. Cette approche s’avère relativement pratique dans un environnement statique et de petite de petite taille, mais elle ne convient plus pour un réseau de grande taille. En- core, elle implique une définition totalement statique des paramètres et un non- renouvellement des clefs. De plus, elle est non sécurisée. La gestion automatique consiste à utiliser le protocole IKE (Internet Key Ex- change). L’IKE se charge en réalité de la gestion (négociation, mise à jour, sup- pression) de tous les paramètres relatifs à la sécurisation des échanges. Il est un protocole de plus haut niveau, dont le rôle est l’ouverture et la gestion d’une connexion au-dessus d’IP. L’IKE assure le renouvellement de clé de façon pério- dique et sécurisé. 5.5 Le protocole IKE (Internet Key Exchange) Le protocole IKE est décrit dans le RFC 2409. L’IKE fait recoure au protocole de gestion des associations ISAKMP (Internet Security Association and Key Management Protocol). Ce protocole permet de gérer les associations de sécurité (SA) et les clés du chiffrement d’une manière sécurisée. Le protocole IKE est composé de deux phases : La première phase est connu sous le nom « négociation de l’association ISAKMP ». Il permet de négocier les paramètres IKE : algorithme de chiffrement, fonction de hachage, méthode d’authentification, le secret partagé établie grâce à Diffie- Helman. Ce secret partagé sera utilisé pour dériver des clés de session qui seront utilisées pour protéger la suite des échanges. La deuxième phase est connu sous le nom « négociation de l’association IPsec. Au cours de cette phase les données sont chiffrées et authentifiés par paramètres négociés durant la première phase. Au court de cette phase, les entités vont né- gocier les attributs spécifiques à IPsec (protocole IPSec (AH ou ESP), etc) en fin un accord commun est atteint, et deux SA sont établis. Une SA est pour la communication entrante et l’autre est pour les communications sortantes. 6 La Mise en place d’IPsec au niveau de l’architec- ture Smart Grid Dans cette partie, nous présentons, dans une première étape, l’architecture Smart Grid sécurisée par le protocole IPsec. 36
  • 46. 6.1 L’architecture IPsec smart grid Figure 3.6 – Pile protocolaire IPsec smart grid 6.2 La problématique d’IPsec pour les communications Smart Meter-Control Center La communication entre le smart meter et le centre de contrôle est une communication point à point. La mise en oeuvre d’IPsec pour les communications Smart Grid présente un certain nombre de problèmes. Parmi ces problèmes nous pouvons citer. En raison des capacités de calcul limitées des Smart Meters (16 MHZ CPU, 8 kB RAM and 120 kB flash memory)[93] des exigences temporelles strictes des applications en temps réel (exemple : outage management), le choix de l’algo- rithme de chiffrement est critique. La durée de vie des associations est un problème critique au niveau du réseau Smart Grid. La gestion des clés dans le réseau Smart Grid est critique, les clés de sécurité doivent être modifiées fréquemment pour éviter la possibilité de casser les clés par des attaquants. La négociation des autres différents paramètres de sécurité (algo- rithmes de chiffrement, d’authentification . . .) est lourd de point de vue temps, cependant ils peuvent être conservé pour une durée plus longue. Il est possible de ne pas négocier les algorithmes cryptographiques pour toute les associations puisque, la conservation des algorithmes cryptographiques va alléger la négocia- tion. La gestion des associations de sécurité est inadaptée telle qu’elle pour le réseau Smart Grid (composants identiques mais de sécurité critique, bande passante limitée, capacité de calcul limitée, taille de mémoire limité). 37
  • 47. 6.3 La mise en place des associations Dans cette partie, nous allons décrire le processus de mise en place des associations IPsec dans le cadre du réseau smart grid et les différents messages échangés au cours de cette étape entre le smart meter et le conrol center. 6.3.1 L’association IPsec Smart Grid Pour la sécurisation des communications entre les smart meters et le control center, nous avons opté : d’utiliser l’infrastructure à clés publiques pour l’authentification de l’émetteur(le Smart Meter et le control center sont supposés avoir des certificats). Les auteurs de [94] ont démontré que seulement en incluant l’infrastructure à clé publique dans l’architecture générale de la sécurité, qu’une solution complète et rentable pour la sécurité du réseau intelligent peut être atteinte. Cependant, elle ne répand pas aux exigences temporelles strictes des réseaux Smart Grids[95]. Chaque noeud du réseau supporte la configuration minimale du protocole IPsec (SAD, SPD) D’utiliser ESP comme protocole de sécurité puisqu’il assure la confidentialité, l’authentification, l’anti-rejeu et l’intégrité pour répondre aux besoins de sécurité relevés dans le chapitre 2. Algorithme de cryptage : on a opté d’utiliser le cryptage symétrique AES (Ad- vanced Encryption Standard), la clé de session est générée avec Diffie-Hellman. La durée de vie des associations est évaluée à 24 h : les mesures de consommations sont envoyés toutes les 15 minutes (96 messages). Nous avons estimé que les autres types de messages (panne. . .) ne pourront pas dépasser les 160 messages). La valeur 24h été choisie pour être conforme aux recommandations de la norme d’IPsec de ne pas dépasser 256 messages au cours d’une association. Cette valeur a été choisi car le numéro de séquence est utilisé contre le rejeu est codée sur 8 bits et au bout 256. Les associations seront rafraîchies soit chaque 24h, soit si le nombre de message à atteint 256 messages. 38
  • 48. 6.3.2 Création de l’association la figure 3.7 présente le processus de création de l’association de sécurité. Figure 3.7 – diagramme de séquence 6.3.3 IPsec smart meter La figure 3.8 résume le fonctionnement du smart meter pour la mise en place de l’association de sécurité. Ce diagramme décri le processus de négociation de l’association pour le smart meter, qui est l’acteur responsable du déclenchement de la négociation. D’abord, il envoie un message de demande de négociation. Ensuite, il envoie un message contenant les algorithmes cryptographiques et les fonctions de hachage supporté. Puis, il déclenche le processus de génération des clés par l’algorithme Diffie-Hellman . Finalement, il envoie un message contenant les paramètres d’IPsec (ESP, 24 h). Le processus sera déclenché de nouveau dans le cas où la durée de vie de l’association est expirée. 39
  • 49. Figure 3.8 – IPsec smart meter 40
  • 50. 6.3.4 IPsec control center La figure 3.9 résume le fonctionnement du control center pour la mise en place de l’association de sécurité. Figure 3.9 – IPsec control center Ce diagramme décri le processus de négociation de l’association pour le control center. D’abord, il envoi d’un message d’acceptation de négociation. Ensuite, dans le cas de la première communication avec les smart meters ou si les smart meters ont été mis à jour, il fait l’enregistrement de la liste des algorithmes choisis. Puis, il envoie la liste des algorithmes enregistrés. Dans le cas contraire, il envoie la liste des algorithmes enregistrés. Après avoir terminé le processus de négociation des clés et la réception 41
  • 51. d’un message contenant les paramètres d’IPsec, il envoie un message de réception de la liste des paramètres d’IPsec. 6.4 Les messages échangés Dans cette partie, nous allons présenter l’échange de messages dans le cas de l’appli- cation Meter Reading (voir figure 3.9). 1. Le smart meter envoi le message, qui contient le taux de consommation au col- lecteur (agrégateur). 2. Le collecteur envoi le message reçu de l’apparat du Smart Meter au Control Center (le collecteur se comporte comme une passerelle) 3. Le control center vérifie la validité du message envoyé : • Si le message est valide, il envoi ACK au collecteur. Puis, le collecteur envoi ce message au Smart Meter. • Si le message est non valide, il envoi Replay au collecteur qui va le transmettre par la suite au Smart Meter. Figure 3.10 – échange de messages 42
  • 52. 6.5 Les attaques évitées par la solution proposée Dans cette partie, nous identifions les différentes attaques menées sur le trafic entre le smart meter et le control center qui peuvent être évitées par la solution de sécurité proposée. 6.5.1 Les attaques d’usurpation d’identité et d’injection de faux messages La communication entre le smart meter et le control center est vulnérable à l’attaque d’injection de faux messages et d’usurpation d’identité. En effet, un attaquant peut usurper l’identité d’un smart meter par l’envoie d’une commande d’erreur et envoyé des fausses messages au control center (message de panne). L’utilisation du protocole IPsec pour la sécurisation du réseau Smart Grid permet de contourner ces attaques à travers la signature des paquets. 6.5.2 Les attaques de modification La communication entre le smart meter et le control center est vulnérable à l’attaque de modification. Un attaquant peut faire une attaque main in the middle pour recevoir les messages envoyé par le smart meter au control center, faire les modifications voulu (exemple : augmenté la consommation d’électricité), puis les envois au Control Center. IPsec permet de contourner cette attaque à travers le champ ICV qui contient le résultat du hachage du message. 6.5.3 Les attaques d’écoute La communication entre le smart meter et le control center est vulnérable à l’attaque d’écoute. En effet, un attaquant peut capturer des informations par l’écoute les canaux de communication. IPsec contourne cette attaque à travers le chiffrement des messages. 6.5.4 Les attaques de rejeu Avec le numéro de séquence incrémenté et intégré dans chaque paquet sortant, IPsec nous permet d’évité l’attaque de rejeu au niveau de la communication entre le smart meter et le control center. 6.5.5 Les attaques de déni de service Le réseau Smart Grid est vulnérable aux attaques de déni de service. Pour lutter contre ces attaques, nous allons empêcher les dispositifs de ne pas accepter les messages consécutifs envoyés d’une même source, par la mise en place d’un timer. Conclusion Dans ce chapitre, nous avons présenté le réseau Smart Grid sécurisée par le protocole IPsec qui permet de contrer les attaques qui peuvent être menées sur ce réseau. Ainsi, nous avons proposé une négociation des associations de sécurité IPsec qui s’adapte à 43
  • 53. l’architecture Smart Grid, plus précisément au trafic « smart meter, collecteur, control center ». Cette négociation prend en compte les caractéristiques des smart meters. Dans le chapitre suivant, nous procéderons à la simulation de notre solution. 44