SlideShare une entreprise Scribd logo
1  sur  33
www.thalesgroup.com OPEN
Protection des
communications sans-fil
Protéger ce que tout le monde peut entendre
Bernard Lebel
Courriel : Bernard.Lebel@ca.thalesgroup.com
OPEN
À propos…
▌ Bernard Lebel (bernard.lebel@ca.thalesgroup.com)
Thales Canada Inc. – Recherche & Technologies
Chercheur: Cybersécurité
- Analyse maliciels Android
– Mémoire vive
– Apprentissage automatique
- Sécurisation des infrastructures essentielles
– Analyse de microprogramme (firmware)
- Sécurisation communications sans-fil
– Couche physique
2
OPEN
À propos de la compagnie
En rafale…
3
OPEN
Thales Group
Salariés
64 000
Une présence
mondiale
56
R & D
Autofinancée* 2016
731 millions d’eurospays
Une structure équilibrée
du chiffre d’affaires
Défense
50 %
Civil
50 % État français26,4 %
Dassault AviationFlottant
Répartition du capital
(au 31 décembre 2014)
dont 2 % de salariés
Chiffre d’affaires 2016
15 milliards d’euros
48,3 % 25,3 %
* N’inclut donc pas la R & D réalisée sur
financements externes.
4
OPEN
Nos marchés
MARCHÉS
Militaires & Civils
AÉRONAUTIQUE DÉFENSEESPACE SÉCURITÉ
TRANSPORT
TERRESTRE
5
OPEN
Les implantations Thales par pays
-Cognition
-Données massives
-Fusion de données
-Cybersécurité
-Intelligence Artificielle
= Thales - Recherche & Technologie
6
OPEN
Contexte
▌ Un monde connecté
Les périphériques connectés: Une menace croissante pour les
systèmes critiques
- Attaques provenant de l’IoT
- Attaques visant l’IoT
La sécurité? Bah…
- Peu de ressources pour la protection des communications sans-fil
Exposés à différentes attaques
- MitM
- Attaque Sybil
- Déni de service (distribué ou non)
- Trou de ver (Workhole)
- Etc.
7
OPEN
Contexte
8
OPEN
Communications sans-fil
▌ L’art de tenir une conversation privée…
Avec un mégaphone!
9
OPEN
Communications sans-fil
▌ Plusieurs standards et implémentations existent
IEEE 802.11
- a/b/g/n/ac/ad/af/p
- ...
IEEE 802.15.4
- ZigBee/Xbee
- WirelessHART
- Z-Wave
- …
Réseaux cellulaires:
- 3G/4G/5G
RFID, NFC, Etc.
10
OPEN
Historiquement…
▌ Sécurisation des réseaux == effectuée itérativement
▌ Évolution
Forcer par la démonstration de vulnérabilités
▌ E.g.: WiFi [1]
Ouvert
WEP (1997)
WPA (2003)
WPA2 (2006)
WPA3 (2018?)
11
OPEN
Un brin de théorie
▌ Communications sans-fil : La définition OSI
Habituellement logiciel
Microprogramme/
Pilote de périphérique
Généralement, matériel
7
Application Layer
Message format, UI, etc.
6
Presentation Layer
Encoding, encryption, compression
5
Session Layer
Auth, permissions, session restoration
4
Transport Layer
End-to-end error control
3
Network Layer
Network addressing, routing and/or switching
2
Data Link Layer
Error detection, flow control on PHY
1
Physical Layer (PHY)
Physical medium, method of representing bits
12
OPEN
Sécurité en couche
▌ Communications sans-fil : La définition OSI
Habituellement logiciel
Microprogramme/
Pilote de périphérique
Généralement, matériel
7
Application Layer
Message format, UI, etc.
6
Presentation Layer
Encoding, encryption, compression
5
Session Layer
Auth, permissions, session restoration
4
Transport Layer
End-to-end error control
3
Network Layer
Network addressing, routing and/or switching
2
Data Link Layer
Error detection, flow control on PHY
1
Physical Layer (PHY)
Physical medium, method of representing bits
13
OPEN
L1: Couche PHY dans les communications sans-fil
▌ Détermine les caractéristiques physiques du signal
Fréquence de la porteuse (e.g. 2.4 GHz, 5 GHz, 60 GHz, etc.)
Modulation (OFDM, O-QPSK, BPSK, etc.)
Puissance du signal
Conversion binaire/analogique analogique/binaire
Etc.
▌ Dois suivre des standards
Sinon le récepteur risque de ne pas être capable de décoder
14
OPEN
L1 PHY: La sécurité
▌ Est-ce commun?
Militaire: Chiffrement du signal
- Radio militaire
- Pas adapté aux utilisations civiles
Civil : Non
▌ Pourquoi le faire?
Infrastructures essentielles (critical infrastructures)
- Santé, Sécurité, économique
Industrie 4.0
Contrôleurs industriels d’anciennes générations
- Recertification coûteuse
15
OPEN
L1 PHY: La sécurité
▌ Pourquoi? (suite…)
Avant tout
- Empêcher l’envoi de données susceptibles de corrompre les opérations
– Authentification vs Confidentialité
- E.g.: La température d’une cuve de métal en fusion
▌ Comment?
Utilisation des radio logicielles
Empreinte digitale du signal radio (RF Fingerprinting)
Injection d’un filigrane artificiel (RF Watermarking)
16
OPEN
Nota bene
▌ Le respect des bonnes pratiques == Première ligne de défense
Appliquer les correctifs de sécurité le plus rapidement possible
Mécanisme d’authentification fort
- Mot de passe solide… et changé régulièrement
- Base de données d’utilisateur maintenue
- Utilisation de certificat de sécurité
Surveiller les activités sur vos réseaux
- Utilisateurs
- Heures d’accès
- Débit des transferts
Utilisation de VPNs lorsque sur des réseaux non-sécurisés
Etc.
17
OPEN
L1 PHY: Radios logicielles?
▌ Capture dans plusieurs bandes de fréquences
E.g. HackRF One : 1 MHz à 6 GHz
▌ Capture le signal
Signal est traité par logiciel (e.g. GNURadio)
▌ Abordables
E.g. HackRF One: 300 USD
▌ Intérêt
Plusieurs protocoles radio, 1 boîte
- IEEE 802.15.4. 802.11, ACARS, GPS, Radar météo, etc.
18
OPEN
L1 PHY: Authentification à la couche physique
▌ RF Fingerprinting
Même principe que la reconnaissance vocale
- Extraction des impuretés uniques du signal
Proviennent de
- Conception
- Impuretés des composantes
- Source d’alimentation électrique
- Environnement d’opération,
- etc.
Très difficile à émuler
- Imiter les impuretés entraîne l’injection de nouvelles
19
OPEN
L1 PHY: RF Fingerprinting
▌ On souhaite:
Être capable d’extraire les caractéristiques radio pertinentes
Reconnaître un appareil autorisé d’un appareil étranger
Être capable de discriminer des appareils de même modèle
▌ Pour se faire:
On compare les « voix » lorsqu’elles disent les mêmes « mots »
Doit avoir une section du signal prévisible et identique à tous les appareils utilisant un
protocole donné: Le préambule
- « Annonce » qu’un message est envoyé via le protocole Y
- Utilisé notamment pour IEEE 802.11(e.g. WiFi) et IEEE 802.15.4 (e.g. ZigBee)
20
OPEN
L1 PHY: RF DNA
▌ RF-DNA[2]
Extrait des caractéristiques des signaux
- 𝜑𝑖 𝑓𝑖 𝑎𝑖
Calcul des statistiques sur ces caractéristiques
- Variance, Asymétrie and Kurtose
Total de 297 caractéristiques
- Applique des analyses statistiques pour inférer si le signal est reconnu
From:
B. W. Ramsey, T. D. Stubbs, B. E. Mullins,
M. A. Temple, and M. A. Buckner,
“Wireless infrastructure protection
using low-cost radio frequency
fingerprinting receivers,” International
Journal of Critical Infrastructure
Protection, vol. 8, pp. 27–39,
Jan. 2015.
21
OPEN
L1 PHY: RF Fingerprinting et AA
▌ Et si on apprenait les caractéristiques pertinentes plutôt que de les dicter?
Utiliser le signal brute
Sans prétraitement statistique
Sans découper le signal
▌ Utilisation de l’apprentissage automatique (Machine Learning)
L’extraction des caractéristiques les plus déterminantes est apprise
- Vise à maximiser la capacité à catégoriser les signaux
Pour différencier des appareils de modèles différents
- Approche plus simple (e.g. arbres de décision) performe très bien (>95%)
Discriminer des appareils de même modèle, même manufacturier
- Besoin de plus de finesse
- Les réseaux de neurones à la rescousse
22
OPEN
Intermède - Réseau de neurones
▌ En (beaucoup trop bref) résumé
Source:
Extrait du cours de l’USherbrooke
anciennement donné par Hugo Larochelle
(maintenant chez Google Brain, Montréal).
Excellent cours pour comprendre les bases.
http://info.usherbrooke.ca/hlarochelle/neural
_networks/content.html
23
OPEN
Intermède Réseau de neurones : Réseaux convolutionels
▌ Convolutional Neural Networks (CNN ou ConvNets)
De : http://cs231n.github.io/convolutional-networks/
De: https://en.wikipedia.org/wiki/Convolutional_neural_network
24
OPEN
L1 PHY: RF Fingerprinting et AA : Résultats actuels
▌ Tente d’identifier un appareil étranger du même modèle se faisant passer
pour un légitime
La recherche continue
- Fluctue entre ~17%(!) et 96% de précision selon l’appareil à discriminer
Les modèles se raffinent
- Adaptation de l’architecture
- Accumulation de données
25
OPEN
L1 PHY: RF Fingerprinting: Travaux futurs
▌ Tester de nouvelles architectures de modèles
E.g. Réseaux récurrents
▌ Déployer sur une plateforme embarquée
▌ Effectuer une détection temps réelle
▌ Accroître la base de données
Plus d’appareils, de différents modèles
▌ Explorer d’autres protocoles de communications
26
OPEN
À suivre au courant de 2018
▌ Travail en collaboration avec l’Ulaval (LRTS)
Prof. Jean-Yves Chouinard
Mohammad Amin Haji Bagheri Fard, candidat Ph.D.
Louis Bélanger
27
OPEN
L1 PHY: Filigrane
▌ Détection d’impuretés
Prometteur
Repose sur la détection de microvariations
Et si on forçait ces microvariations?
▌ Injection d’un filigrane
Ajouter une capacité d’authentification à la couche physique
Injecter des impuretés sous le seuil de détection des appareils typiques
- Mais décodable par un appareil dédié (e.g. une radio logicielle)
28
OPEN
L1 PHY: Filigrane
▌ Authentification se fait à l’intérieur du filigrane
Si un message est détecté et ne contient pas le bon filigrane == rejeté!
- Les appareils sans le filigraneurs accepteront le message quand même
– Appareils non critiques
L’injection d’un filigrane demande une radio logicielle
- Et de connaître le filigrane attendu (peut être chiffré)
- Et le respect des contraintes de performances
29
OPEN
L1 PHY: Filigrane
▌ Exemple d’injection
Remerciements.: Prof. Jean-Yves Chouinard, Samuel Brin-Marquis et Louis Bélanger (Ulaval,
LRTS) pour la figure.
30
OPEN
Conclusion
▌ La sécurité à la couche physique
Filet de sécurité supplémentaire
Impose de l’équipements spécialisés
Peut être justifié si le dangers est élevés
- Infrastructures essentielles, Industrie 4.0, etc.
La recherche se poursuit
Pistes intéressantes
▌ Quoi faire lorsque une anomalie est relevée?
Bloquer la communications
Relever l’information dans un centre de commande et contrôle
- Sparrows, notre plateforme de recherche pour la conscience situationelle en
radiofréquence
31
OPEN
Merci!
Questions?
32
OPEN
Bibliographie
[1] M. Waliullah and D. Gan, “Wireless LAN Security Threats & Vulnerabilities,” Int. J. Adv. Comput. Sci.
Appl., vol. 5, no. 1, 2014.
[2] B. W. Ramsey, T. D. Stubbs, B. E. Mullins, M. A. Temple, and M. A. Buckner, “Wireless infrastructure
protection using low-cost radio frequency fingerprinting receivers,” Int. J. Crit. Infrastruct. Prot., vol. 8, pp.
27–39, Jan. 2015.
33

Contenu connexe

Similaire à Protection des communications sans-fil - Bernard Lebel

ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
SensLab Anr Stic2010
SensLab Anr Stic2010SensLab Anr Stic2010
SensLab Anr Stic2010Eric Fleury
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011infcom
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Renaud Lifchitz
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des ObjetsIEEE 802
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfngombeemmanuel
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectSylvain Maret
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdfRiri687487
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septikenane toufik
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfLeandre Cof's Yeboue
 

Similaire à Protection des communications sans-fil - Bernard Lebel (20)

ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
SensLab Anr Stic2010
SensLab Anr Stic2010SensLab Anr Stic2010
SensLab Anr Stic2010
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011Cours admin-secure-4 avril-2011
Cours admin-secure-4 avril-2011
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
Lundi de l'IE - 8 décembre 2014 - Renaud Lifchitz, Oppida - L'environnement s...
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdfInstallation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
Installation et Configuration d_un systeme de Detection d_intrusion (IDS).pdf
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...
 
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtectCorrélation d'évènements dans un environnement VoIP avec ExaProtect
Corrélation d'évènements dans un environnement VoIP avec ExaProtect
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf0170-pare-feux-firewalls.pdf
0170-pare-feux-firewalls.pdf
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi9 presentation ssi-kettani_septi
9 presentation ssi-kettani_septi
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Prez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdfPrez Administration Réseau 1 (ICDN 1).pdf
Prez Administration Réseau 1 (ICDN 1).pdf
 

Plus de Web à Québec

Guillaume Labbé-Morissette
Guillaume Labbé-MorissetteGuillaume Labbé-Morissette
Guillaume Labbé-MorissetteWeb à Québec
 
Frédérick Capovilla
Frédérick CapovillaFrédérick Capovilla
Frédérick CapovillaWeb à Québec
 
Cynthia Thibault-Larouche
Cynthia Thibault-LaroucheCynthia Thibault-Larouche
Cynthia Thibault-LaroucheWeb à Québec
 
Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Web à Québec
 
So you want to be a service designer - Jamin Hegeman
So you want to be a service designer - Jamin HegemanSo you want to be a service designer - Jamin Hegeman
So you want to be a service designer - Jamin HegemanWeb à Québec
 
AI & the future of the political party - Colin Megill
AI & the future of the political party - Colin MegillAI & the future of the political party - Colin Megill
AI & the future of the political party - Colin MegillWeb à Québec
 
comment le Canada peut Gagner dans le secteur du numérique - Alex Benay
comment le Canada peut Gagner dans le secteur du numérique - Alex Benay comment le Canada peut Gagner dans le secteur du numérique - Alex Benay
comment le Canada peut Gagner dans le secteur du numérique - Alex Benay Web à Québec
 
Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...
Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...
Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...Web à Québec
 
Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...
Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...
Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...Web à Québec
 
Complexité et systèmes opérables - Fred Hébert
Complexité et systèmes opérables - Fred HébertComplexité et systèmes opérables - Fred Hébert
Complexité et systèmes opérables - Fred HébertWeb à Québec
 

Plus de Web à Québec (20)

Kevin Bélanger
Kevin BélangerKevin Bélanger
Kevin Bélanger
 
Gabriel LeBreton
Gabriel LeBretonGabriel LeBreton
Gabriel LeBreton
 
Rémi Prévost
Rémi PrévostRémi Prévost
Rémi Prévost
 
Ludivine Durand
Ludivine DurandLudivine Durand
Ludivine Durand
 
Julie Simard
Julie SimardJulie Simard
Julie Simard
 
Guillaume Labbé-Morissette
Guillaume Labbé-MorissetteGuillaume Labbé-Morissette
Guillaume Labbé-Morissette
 
Katherine Mailloux
Katherine MaillouxKatherine Mailloux
Katherine Mailloux
 
Denis Martel
Denis MartelDenis Martel
Denis Martel
 
Charles Davignon
Charles DavignonCharles Davignon
Charles Davignon
 
Frédérick Capovilla
Frédérick CapovillaFrédérick Capovilla
Frédérick Capovilla
 
Cynthia Thibault-Larouche
Cynthia Thibault-LaroucheCynthia Thibault-Larouche
Cynthia Thibault-Larouche
 
Louis-André Labadie
Louis-André LabadieLouis-André Labadie
Louis-André Labadie
 
Christophe Clouzeau
Christophe ClouzeauChristophe Clouzeau
Christophe Clouzeau
 
Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...Intelligence artificielle, Données massives et Internet des objets: Quels son...
Intelligence artificielle, Données massives et Internet des objets: Quels son...
 
So you want to be a service designer - Jamin Hegeman
So you want to be a service designer - Jamin HegemanSo you want to be a service designer - Jamin Hegeman
So you want to be a service designer - Jamin Hegeman
 
AI & the future of the political party - Colin Megill
AI & the future of the political party - Colin MegillAI & the future of the political party - Colin Megill
AI & the future of the political party - Colin Megill
 
comment le Canada peut Gagner dans le secteur du numérique - Alex Benay
comment le Canada peut Gagner dans le secteur du numérique - Alex Benay comment le Canada peut Gagner dans le secteur du numérique - Alex Benay
comment le Canada peut Gagner dans le secteur du numérique - Alex Benay
 
Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...
Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...
Rendre son équipe performante : plus simple qu'on le pense - Louis-Philippe C...
 
Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...
Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...
Turning Research Ripples Into Waves: Growing UX Research Capacity Through Col...
 
Complexité et systèmes opérables - Fred Hébert
Complexité et systèmes opérables - Fred HébertComplexité et systèmes opérables - Fred Hébert
Complexité et systèmes opérables - Fred Hébert
 

Protection des communications sans-fil - Bernard Lebel

  • 1. www.thalesgroup.com OPEN Protection des communications sans-fil Protéger ce que tout le monde peut entendre Bernard Lebel Courriel : Bernard.Lebel@ca.thalesgroup.com
  • 2. OPEN À propos… ▌ Bernard Lebel (bernard.lebel@ca.thalesgroup.com) Thales Canada Inc. – Recherche & Technologies Chercheur: Cybersécurité - Analyse maliciels Android – Mémoire vive – Apprentissage automatique - Sécurisation des infrastructures essentielles – Analyse de microprogramme (firmware) - Sécurisation communications sans-fil – Couche physique 2
  • 3. OPEN À propos de la compagnie En rafale… 3
  • 4. OPEN Thales Group Salariés 64 000 Une présence mondiale 56 R & D Autofinancée* 2016 731 millions d’eurospays Une structure équilibrée du chiffre d’affaires Défense 50 % Civil 50 % État français26,4 % Dassault AviationFlottant Répartition du capital (au 31 décembre 2014) dont 2 % de salariés Chiffre d’affaires 2016 15 milliards d’euros 48,3 % 25,3 % * N’inclut donc pas la R & D réalisée sur financements externes. 4
  • 5. OPEN Nos marchés MARCHÉS Militaires & Civils AÉRONAUTIQUE DÉFENSEESPACE SÉCURITÉ TRANSPORT TERRESTRE 5
  • 6. OPEN Les implantations Thales par pays -Cognition -Données massives -Fusion de données -Cybersécurité -Intelligence Artificielle = Thales - Recherche & Technologie 6
  • 7. OPEN Contexte ▌ Un monde connecté Les périphériques connectés: Une menace croissante pour les systèmes critiques - Attaques provenant de l’IoT - Attaques visant l’IoT La sécurité? Bah… - Peu de ressources pour la protection des communications sans-fil Exposés à différentes attaques - MitM - Attaque Sybil - Déni de service (distribué ou non) - Trou de ver (Workhole) - Etc. 7
  • 9. OPEN Communications sans-fil ▌ L’art de tenir une conversation privée… Avec un mégaphone! 9
  • 10. OPEN Communications sans-fil ▌ Plusieurs standards et implémentations existent IEEE 802.11 - a/b/g/n/ac/ad/af/p - ... IEEE 802.15.4 - ZigBee/Xbee - WirelessHART - Z-Wave - … Réseaux cellulaires: - 3G/4G/5G RFID, NFC, Etc. 10
  • 11. OPEN Historiquement… ▌ Sécurisation des réseaux == effectuée itérativement ▌ Évolution Forcer par la démonstration de vulnérabilités ▌ E.g.: WiFi [1] Ouvert WEP (1997) WPA (2003) WPA2 (2006) WPA3 (2018?) 11
  • 12. OPEN Un brin de théorie ▌ Communications sans-fil : La définition OSI Habituellement logiciel Microprogramme/ Pilote de périphérique Généralement, matériel 7 Application Layer Message format, UI, etc. 6 Presentation Layer Encoding, encryption, compression 5 Session Layer Auth, permissions, session restoration 4 Transport Layer End-to-end error control 3 Network Layer Network addressing, routing and/or switching 2 Data Link Layer Error detection, flow control on PHY 1 Physical Layer (PHY) Physical medium, method of representing bits 12
  • 13. OPEN Sécurité en couche ▌ Communications sans-fil : La définition OSI Habituellement logiciel Microprogramme/ Pilote de périphérique Généralement, matériel 7 Application Layer Message format, UI, etc. 6 Presentation Layer Encoding, encryption, compression 5 Session Layer Auth, permissions, session restoration 4 Transport Layer End-to-end error control 3 Network Layer Network addressing, routing and/or switching 2 Data Link Layer Error detection, flow control on PHY 1 Physical Layer (PHY) Physical medium, method of representing bits 13
  • 14. OPEN L1: Couche PHY dans les communications sans-fil ▌ Détermine les caractéristiques physiques du signal Fréquence de la porteuse (e.g. 2.4 GHz, 5 GHz, 60 GHz, etc.) Modulation (OFDM, O-QPSK, BPSK, etc.) Puissance du signal Conversion binaire/analogique analogique/binaire Etc. ▌ Dois suivre des standards Sinon le récepteur risque de ne pas être capable de décoder 14
  • 15. OPEN L1 PHY: La sécurité ▌ Est-ce commun? Militaire: Chiffrement du signal - Radio militaire - Pas adapté aux utilisations civiles Civil : Non ▌ Pourquoi le faire? Infrastructures essentielles (critical infrastructures) - Santé, Sécurité, économique Industrie 4.0 Contrôleurs industriels d’anciennes générations - Recertification coûteuse 15
  • 16. OPEN L1 PHY: La sécurité ▌ Pourquoi? (suite…) Avant tout - Empêcher l’envoi de données susceptibles de corrompre les opérations – Authentification vs Confidentialité - E.g.: La température d’une cuve de métal en fusion ▌ Comment? Utilisation des radio logicielles Empreinte digitale du signal radio (RF Fingerprinting) Injection d’un filigrane artificiel (RF Watermarking) 16
  • 17. OPEN Nota bene ▌ Le respect des bonnes pratiques == Première ligne de défense Appliquer les correctifs de sécurité le plus rapidement possible Mécanisme d’authentification fort - Mot de passe solide… et changé régulièrement - Base de données d’utilisateur maintenue - Utilisation de certificat de sécurité Surveiller les activités sur vos réseaux - Utilisateurs - Heures d’accès - Débit des transferts Utilisation de VPNs lorsque sur des réseaux non-sécurisés Etc. 17
  • 18. OPEN L1 PHY: Radios logicielles? ▌ Capture dans plusieurs bandes de fréquences E.g. HackRF One : 1 MHz à 6 GHz ▌ Capture le signal Signal est traité par logiciel (e.g. GNURadio) ▌ Abordables E.g. HackRF One: 300 USD ▌ Intérêt Plusieurs protocoles radio, 1 boîte - IEEE 802.15.4. 802.11, ACARS, GPS, Radar météo, etc. 18
  • 19. OPEN L1 PHY: Authentification à la couche physique ▌ RF Fingerprinting Même principe que la reconnaissance vocale - Extraction des impuretés uniques du signal Proviennent de - Conception - Impuretés des composantes - Source d’alimentation électrique - Environnement d’opération, - etc. Très difficile à émuler - Imiter les impuretés entraîne l’injection de nouvelles 19
  • 20. OPEN L1 PHY: RF Fingerprinting ▌ On souhaite: Être capable d’extraire les caractéristiques radio pertinentes Reconnaître un appareil autorisé d’un appareil étranger Être capable de discriminer des appareils de même modèle ▌ Pour se faire: On compare les « voix » lorsqu’elles disent les mêmes « mots » Doit avoir une section du signal prévisible et identique à tous les appareils utilisant un protocole donné: Le préambule - « Annonce » qu’un message est envoyé via le protocole Y - Utilisé notamment pour IEEE 802.11(e.g. WiFi) et IEEE 802.15.4 (e.g. ZigBee) 20
  • 21. OPEN L1 PHY: RF DNA ▌ RF-DNA[2] Extrait des caractéristiques des signaux - 𝜑𝑖 𝑓𝑖 𝑎𝑖 Calcul des statistiques sur ces caractéristiques - Variance, Asymétrie and Kurtose Total de 297 caractéristiques - Applique des analyses statistiques pour inférer si le signal est reconnu From: B. W. Ramsey, T. D. Stubbs, B. E. Mullins, M. A. Temple, and M. A. Buckner, “Wireless infrastructure protection using low-cost radio frequency fingerprinting receivers,” International Journal of Critical Infrastructure Protection, vol. 8, pp. 27–39, Jan. 2015. 21
  • 22. OPEN L1 PHY: RF Fingerprinting et AA ▌ Et si on apprenait les caractéristiques pertinentes plutôt que de les dicter? Utiliser le signal brute Sans prétraitement statistique Sans découper le signal ▌ Utilisation de l’apprentissage automatique (Machine Learning) L’extraction des caractéristiques les plus déterminantes est apprise - Vise à maximiser la capacité à catégoriser les signaux Pour différencier des appareils de modèles différents - Approche plus simple (e.g. arbres de décision) performe très bien (>95%) Discriminer des appareils de même modèle, même manufacturier - Besoin de plus de finesse - Les réseaux de neurones à la rescousse 22
  • 23. OPEN Intermède - Réseau de neurones ▌ En (beaucoup trop bref) résumé Source: Extrait du cours de l’USherbrooke anciennement donné par Hugo Larochelle (maintenant chez Google Brain, Montréal). Excellent cours pour comprendre les bases. http://info.usherbrooke.ca/hlarochelle/neural _networks/content.html 23
  • 24. OPEN Intermède Réseau de neurones : Réseaux convolutionels ▌ Convolutional Neural Networks (CNN ou ConvNets) De : http://cs231n.github.io/convolutional-networks/ De: https://en.wikipedia.org/wiki/Convolutional_neural_network 24
  • 25. OPEN L1 PHY: RF Fingerprinting et AA : Résultats actuels ▌ Tente d’identifier un appareil étranger du même modèle se faisant passer pour un légitime La recherche continue - Fluctue entre ~17%(!) et 96% de précision selon l’appareil à discriminer Les modèles se raffinent - Adaptation de l’architecture - Accumulation de données 25
  • 26. OPEN L1 PHY: RF Fingerprinting: Travaux futurs ▌ Tester de nouvelles architectures de modèles E.g. Réseaux récurrents ▌ Déployer sur une plateforme embarquée ▌ Effectuer une détection temps réelle ▌ Accroître la base de données Plus d’appareils, de différents modèles ▌ Explorer d’autres protocoles de communications 26
  • 27. OPEN À suivre au courant de 2018 ▌ Travail en collaboration avec l’Ulaval (LRTS) Prof. Jean-Yves Chouinard Mohammad Amin Haji Bagheri Fard, candidat Ph.D. Louis Bélanger 27
  • 28. OPEN L1 PHY: Filigrane ▌ Détection d’impuretés Prometteur Repose sur la détection de microvariations Et si on forçait ces microvariations? ▌ Injection d’un filigrane Ajouter une capacité d’authentification à la couche physique Injecter des impuretés sous le seuil de détection des appareils typiques - Mais décodable par un appareil dédié (e.g. une radio logicielle) 28
  • 29. OPEN L1 PHY: Filigrane ▌ Authentification se fait à l’intérieur du filigrane Si un message est détecté et ne contient pas le bon filigrane == rejeté! - Les appareils sans le filigraneurs accepteront le message quand même – Appareils non critiques L’injection d’un filigrane demande une radio logicielle - Et de connaître le filigrane attendu (peut être chiffré) - Et le respect des contraintes de performances 29
  • 30. OPEN L1 PHY: Filigrane ▌ Exemple d’injection Remerciements.: Prof. Jean-Yves Chouinard, Samuel Brin-Marquis et Louis Bélanger (Ulaval, LRTS) pour la figure. 30
  • 31. OPEN Conclusion ▌ La sécurité à la couche physique Filet de sécurité supplémentaire Impose de l’équipements spécialisés Peut être justifié si le dangers est élevés - Infrastructures essentielles, Industrie 4.0, etc. La recherche se poursuit Pistes intéressantes ▌ Quoi faire lorsque une anomalie est relevée? Bloquer la communications Relever l’information dans un centre de commande et contrôle - Sparrows, notre plateforme de recherche pour la conscience situationelle en radiofréquence 31
  • 33. OPEN Bibliographie [1] M. Waliullah and D. Gan, “Wireless LAN Security Threats & Vulnerabilities,” Int. J. Adv. Comput. Sci. Appl., vol. 5, no. 1, 2014. [2] B. W. Ramsey, T. D. Stubbs, B. E. Mullins, M. A. Temple, and M. A. Buckner, “Wireless infrastructure protection using low-cost radio frequency fingerprinting receivers,” Int. J. Crit. Infrastruct. Prot., vol. 8, pp. 27–39, Jan. 2015. 33

Notes de l'éditeur

  1. Plus e
  2. Date où le standard a été « imposé » pour recevoir la certification Open: … WEP: À partir de 2001, ++ recherches ont démontré la vulnérabilité du protocole et la facilité avec laquelle il pouvait être défait WPA: Solution aux problèmes du WEP. Meilleur crypto, le mot de passe n’est plus échangé entre les interlocuteurs WPA2: Meilleurs algorithme de chiffrement (AES). Plus robuste WPA3: Suite à l’annonce de KRACK, une vulnérabilité qui, lorsque exploitée, permet de déchiffrer et intercepter du traffic sans connaître le mot de passe du réseau
  3. Typically relies on network layer 2 and above for security Strong cryptographic properties… …weak implementations! …once the secret is known == game over
  4. Typically relies on network layer 2 and above for security Strong cryptographic properties… …weak implementations! …once the secret is known == game over
  5. Infrastructures essentielles les processus, les systèmes, les installations, les technologies, les réseaux, les biens et les services qui sont essentiels à la santé, à la sécurité ou au bien-être économique des Canadiens et des Canadiennes, ainsi qu'au fonctionnement efficace du gouvernement. Sécurité Publique du Canada
  6. Taux échantillonnage bon, mais inférieur à
  7. Relies on what the device « is » rather than what it « has » (a RSA token for instance) or « knows » (a preshared password)
  8. Works by attempting to identify the filters that will highlight the most distinctive features used for classification that are present or not in a signal
  9. Works by attempting to identify the filters that will highlight the most distinctive features used for classification that are present or not in a signal