4. OPEN
Thales Group
Salariés
64 000
Une présence
mondiale
56
R & D
Autofinancée* 2016
731 millions d’eurospays
Une structure équilibrée
du chiffre d’affaires
Défense
50 %
Civil
50 % État français26,4 %
Dassault AviationFlottant
Répartition du capital
(au 31 décembre 2014)
dont 2 % de salariés
Chiffre d’affaires 2016
15 milliards d’euros
48,3 % 25,3 %
* N’inclut donc pas la R & D réalisée sur
financements externes.
4
6. OPEN
Les implantations Thales par pays
-Cognition
-Données massives
-Fusion de données
-Cybersécurité
-Intelligence Artificielle
= Thales - Recherche & Technologie
6
7. OPEN
Contexte
▌ Un monde connecté
Les périphériques connectés: Une menace croissante pour les
systèmes critiques
- Attaques provenant de l’IoT
- Attaques visant l’IoT
La sécurité? Bah…
- Peu de ressources pour la protection des communications sans-fil
Exposés à différentes attaques
- MitM
- Attaque Sybil
- Déni de service (distribué ou non)
- Trou de ver (Workhole)
- Etc.
7
10. OPEN
Communications sans-fil
▌ Plusieurs standards et implémentations existent
IEEE 802.11
- a/b/g/n/ac/ad/af/p
- ...
IEEE 802.15.4
- ZigBee/Xbee
- WirelessHART
- Z-Wave
- …
Réseaux cellulaires:
- 3G/4G/5G
RFID, NFC, Etc.
10
11. OPEN
Historiquement…
▌ Sécurisation des réseaux == effectuée itérativement
▌ Évolution
Forcer par la démonstration de vulnérabilités
▌ E.g.: WiFi [1]
Ouvert
WEP (1997)
WPA (2003)
WPA2 (2006)
WPA3 (2018?)
11
12. OPEN
Un brin de théorie
▌ Communications sans-fil : La définition OSI
Habituellement logiciel
Microprogramme/
Pilote de périphérique
Généralement, matériel
7
Application Layer
Message format, UI, etc.
6
Presentation Layer
Encoding, encryption, compression
5
Session Layer
Auth, permissions, session restoration
4
Transport Layer
End-to-end error control
3
Network Layer
Network addressing, routing and/or switching
2
Data Link Layer
Error detection, flow control on PHY
1
Physical Layer (PHY)
Physical medium, method of representing bits
12
13. OPEN
Sécurité en couche
▌ Communications sans-fil : La définition OSI
Habituellement logiciel
Microprogramme/
Pilote de périphérique
Généralement, matériel
7
Application Layer
Message format, UI, etc.
6
Presentation Layer
Encoding, encryption, compression
5
Session Layer
Auth, permissions, session restoration
4
Transport Layer
End-to-end error control
3
Network Layer
Network addressing, routing and/or switching
2
Data Link Layer
Error detection, flow control on PHY
1
Physical Layer (PHY)
Physical medium, method of representing bits
13
14. OPEN
L1: Couche PHY dans les communications sans-fil
▌ Détermine les caractéristiques physiques du signal
Fréquence de la porteuse (e.g. 2.4 GHz, 5 GHz, 60 GHz, etc.)
Modulation (OFDM, O-QPSK, BPSK, etc.)
Puissance du signal
Conversion binaire/analogique analogique/binaire
Etc.
▌ Dois suivre des standards
Sinon le récepteur risque de ne pas être capable de décoder
14
15. OPEN
L1 PHY: La sécurité
▌ Est-ce commun?
Militaire: Chiffrement du signal
- Radio militaire
- Pas adapté aux utilisations civiles
Civil : Non
▌ Pourquoi le faire?
Infrastructures essentielles (critical infrastructures)
- Santé, Sécurité, économique
Industrie 4.0
Contrôleurs industriels d’anciennes générations
- Recertification coûteuse
15
16. OPEN
L1 PHY: La sécurité
▌ Pourquoi? (suite…)
Avant tout
- Empêcher l’envoi de données susceptibles de corrompre les opérations
– Authentification vs Confidentialité
- E.g.: La température d’une cuve de métal en fusion
▌ Comment?
Utilisation des radio logicielles
Empreinte digitale du signal radio (RF Fingerprinting)
Injection d’un filigrane artificiel (RF Watermarking)
16
17. OPEN
Nota bene
▌ Le respect des bonnes pratiques == Première ligne de défense
Appliquer les correctifs de sécurité le plus rapidement possible
Mécanisme d’authentification fort
- Mot de passe solide… et changé régulièrement
- Base de données d’utilisateur maintenue
- Utilisation de certificat de sécurité
Surveiller les activités sur vos réseaux
- Utilisateurs
- Heures d’accès
- Débit des transferts
Utilisation de VPNs lorsque sur des réseaux non-sécurisés
Etc.
17
18. OPEN
L1 PHY: Radios logicielles?
▌ Capture dans plusieurs bandes de fréquences
E.g. HackRF One : 1 MHz à 6 GHz
▌ Capture le signal
Signal est traité par logiciel (e.g. GNURadio)
▌ Abordables
E.g. HackRF One: 300 USD
▌ Intérêt
Plusieurs protocoles radio, 1 boîte
- IEEE 802.15.4. 802.11, ACARS, GPS, Radar météo, etc.
18
19. OPEN
L1 PHY: Authentification à la couche physique
▌ RF Fingerprinting
Même principe que la reconnaissance vocale
- Extraction des impuretés uniques du signal
Proviennent de
- Conception
- Impuretés des composantes
- Source d’alimentation électrique
- Environnement d’opération,
- etc.
Très difficile à émuler
- Imiter les impuretés entraîne l’injection de nouvelles
19
20. OPEN
L1 PHY: RF Fingerprinting
▌ On souhaite:
Être capable d’extraire les caractéristiques radio pertinentes
Reconnaître un appareil autorisé d’un appareil étranger
Être capable de discriminer des appareils de même modèle
▌ Pour se faire:
On compare les « voix » lorsqu’elles disent les mêmes « mots »
Doit avoir une section du signal prévisible et identique à tous les appareils utilisant un
protocole donné: Le préambule
- « Annonce » qu’un message est envoyé via le protocole Y
- Utilisé notamment pour IEEE 802.11(e.g. WiFi) et IEEE 802.15.4 (e.g. ZigBee)
20
21. OPEN
L1 PHY: RF DNA
▌ RF-DNA[2]
Extrait des caractéristiques des signaux
- 𝜑𝑖 𝑓𝑖 𝑎𝑖
Calcul des statistiques sur ces caractéristiques
- Variance, Asymétrie and Kurtose
Total de 297 caractéristiques
- Applique des analyses statistiques pour inférer si le signal est reconnu
From:
B. W. Ramsey, T. D. Stubbs, B. E. Mullins,
M. A. Temple, and M. A. Buckner,
“Wireless infrastructure protection
using low-cost radio frequency
fingerprinting receivers,” International
Journal of Critical Infrastructure
Protection, vol. 8, pp. 27–39,
Jan. 2015.
21
22. OPEN
L1 PHY: RF Fingerprinting et AA
▌ Et si on apprenait les caractéristiques pertinentes plutôt que de les dicter?
Utiliser le signal brute
Sans prétraitement statistique
Sans découper le signal
▌ Utilisation de l’apprentissage automatique (Machine Learning)
L’extraction des caractéristiques les plus déterminantes est apprise
- Vise à maximiser la capacité à catégoriser les signaux
Pour différencier des appareils de modèles différents
- Approche plus simple (e.g. arbres de décision) performe très bien (>95%)
Discriminer des appareils de même modèle, même manufacturier
- Besoin de plus de finesse
- Les réseaux de neurones à la rescousse
22
23. OPEN
Intermède - Réseau de neurones
▌ En (beaucoup trop bref) résumé
Source:
Extrait du cours de l’USherbrooke
anciennement donné par Hugo Larochelle
(maintenant chez Google Brain, Montréal).
Excellent cours pour comprendre les bases.
http://info.usherbrooke.ca/hlarochelle/neural
_networks/content.html
23
24. OPEN
Intermède Réseau de neurones : Réseaux convolutionels
▌ Convolutional Neural Networks (CNN ou ConvNets)
De : http://cs231n.github.io/convolutional-networks/
De: https://en.wikipedia.org/wiki/Convolutional_neural_network
24
25. OPEN
L1 PHY: RF Fingerprinting et AA : Résultats actuels
▌ Tente d’identifier un appareil étranger du même modèle se faisant passer
pour un légitime
La recherche continue
- Fluctue entre ~17%(!) et 96% de précision selon l’appareil à discriminer
Les modèles se raffinent
- Adaptation de l’architecture
- Accumulation de données
25
26. OPEN
L1 PHY: RF Fingerprinting: Travaux futurs
▌ Tester de nouvelles architectures de modèles
E.g. Réseaux récurrents
▌ Déployer sur une plateforme embarquée
▌ Effectuer une détection temps réelle
▌ Accroître la base de données
Plus d’appareils, de différents modèles
▌ Explorer d’autres protocoles de communications
26
27. OPEN
À suivre au courant de 2018
▌ Travail en collaboration avec l’Ulaval (LRTS)
Prof. Jean-Yves Chouinard
Mohammad Amin Haji Bagheri Fard, candidat Ph.D.
Louis Bélanger
27
28. OPEN
L1 PHY: Filigrane
▌ Détection d’impuretés
Prometteur
Repose sur la détection de microvariations
Et si on forçait ces microvariations?
▌ Injection d’un filigrane
Ajouter une capacité d’authentification à la couche physique
Injecter des impuretés sous le seuil de détection des appareils typiques
- Mais décodable par un appareil dédié (e.g. une radio logicielle)
28
29. OPEN
L1 PHY: Filigrane
▌ Authentification se fait à l’intérieur du filigrane
Si un message est détecté et ne contient pas le bon filigrane == rejeté!
- Les appareils sans le filigraneurs accepteront le message quand même
– Appareils non critiques
L’injection d’un filigrane demande une radio logicielle
- Et de connaître le filigrane attendu (peut être chiffré)
- Et le respect des contraintes de performances
29
30. OPEN
L1 PHY: Filigrane
▌ Exemple d’injection
Remerciements.: Prof. Jean-Yves Chouinard, Samuel Brin-Marquis et Louis Bélanger (Ulaval,
LRTS) pour la figure.
30
31. OPEN
Conclusion
▌ La sécurité à la couche physique
Filet de sécurité supplémentaire
Impose de l’équipements spécialisés
Peut être justifié si le dangers est élevés
- Infrastructures essentielles, Industrie 4.0, etc.
La recherche se poursuit
Pistes intéressantes
▌ Quoi faire lorsque une anomalie est relevée?
Bloquer la communications
Relever l’information dans un centre de commande et contrôle
- Sparrows, notre plateforme de recherche pour la conscience situationelle en
radiofréquence
31
33. OPEN
Bibliographie
[1] M. Waliullah and D. Gan, “Wireless LAN Security Threats & Vulnerabilities,” Int. J. Adv. Comput. Sci.
Appl., vol. 5, no. 1, 2014.
[2] B. W. Ramsey, T. D. Stubbs, B. E. Mullins, M. A. Temple, and M. A. Buckner, “Wireless infrastructure
protection using low-cost radio frequency fingerprinting receivers,” Int. J. Crit. Infrastruct. Prot., vol. 8, pp.
27–39, Jan. 2015.
33
Notes de l'éditeur
Plus e
Date où le standard a été « imposé » pour recevoir la certification
Open: …
WEP: À partir de 2001, ++ recherches ont démontré la vulnérabilité du protocole et la facilité avec laquelle il pouvait être défait
WPA: Solution aux problèmes du WEP. Meilleur crypto, le mot de passe n’est plus échangé entre les interlocuteurs
WPA2: Meilleurs algorithme de chiffrement (AES). Plus robuste
WPA3: Suite à l’annonce de KRACK, une vulnérabilité qui, lorsque exploitée, permet de déchiffrer et intercepter du traffic sans connaître le mot de passe du réseau
Typically relies on network layer 2 and above for security
Strong cryptographic properties…
…weak implementations!
…once the secret is known == game over
Typically relies on network layer 2 and above for security
Strong cryptographic properties…
…weak implementations!
…once the secret is known == game over
Infrastructures essentielles les processus, les systèmes, les installations, les technologies, les réseaux, les biens et les services qui sont essentiels à la santé, à la sécurité ou au bien-être économique des Canadiens et des Canadiennes, ainsi qu'au fonctionnement efficace du gouvernement.
Sécurité Publique du Canada
Taux échantillonnage bon, mais inférieur à
Relies on what the device « is » rather than what it « has » (a RSA token for instance) or « knows » (a preshared password)
Works by attempting to identify the filters that will highlight the most distinctive features used for classification that are present or not in a signal
Works by attempting to identify the filters that will highlight the most distinctive features used for classification that are present or not in a signal