SAMOVAR UMR 5157

  • Accueil
  • Accueil
  • Accueil
  • Accueil

CNRS

Rechercher




Accueil > Productions scientifiques > Thèses SAMOVAR > Thèses 2017

« Détection des attaques contre les systèmes cyber-physiques industriels »

« Détection des attaques contre les systèmes cyber-physiques industriels »

L’Ecole doctorale EDITE - Ecole doctorale informatique, télécommunications et électronique et Télécom SudParis avec le Laboratoire de recherche SAMOVAR
présentent

L’AVIS DE SOUTENANCE de Monsieur José Manuel RUBIO HERNAN
Autorisé à présenter ses travaux en vue de l’obtention du Doctorat de Télécom SudParis avec l’Université Paris 6 en :
Informatique et Réseaux
« Détection des attaques contre les systèmes cyber-physiques industriels »

le 18 juillet 2017 à 10H00 - Salle A003

Télécom SudParis - 9 rue Charles Fourier - 91000 EVRY

Membres du jury :

Directeur de thèse Joaquin GARCIA-ALFARO - Professeur - Télécom SudParis

Rapporteurs :

Yves ROUDIER Professeur - Université de Nice
Pascal LAFOURCADE Professeur - Université d’Auvergne

Examinateurs :

Pierre SENS Professeur - LIP6
Urko ZURUTUZA Maître de Conférences- Université Mondragon
Frédéric CUPPENS Professeur- Télécom Bretagne
Jean LENEUTRE Maître de Conférences - Télécom ParisTech
Ana CAVALLI Professeure Emérite - Télécom SudParis

Co-Encadrant :

Luca DE CICCO Maître de Conférences - Politecnico di Bari

Résumé :

Nous abordons des problèmes de sécurité dans des systèmes cyber-physiques industriels. Les attaques contre ces systèmes doivent être traitées à la fois en matière de sûreté et de sécurité. Les technologies de contrôle imposés par les normes industrielles, couvrent déjà la sûreté. Cependant, du point de vue de la sécurité, la littérature a prouvé que l’utilisation de techniques cyber pour traiter la sécurité de ces systèmes n’est pas suffisante, car les actions physiques malveillantes seront ignorées. Pour cette raison, on a besoin de mécanismes pour protéger les deux couches à la fois. Certains auteurs ont traité des attaques de rejeu et d’intégrité en utilisant une attestation physique, p. ex., le tatouage des paramètres physiques du système. Néanmoins, ces détecteurs fonctionnent correctement uniquement si les adversaires n’ont pas assez de connaissances pour tromper les deux couches.
Cette thèse porte sur les limites mentionnées ci-dessus. Nous commençons en testant l’efficacité d’un détecteur qui utilise une signature stationnaire afin de détecter des actions malveillantes. Nous montrons que ce détecteur est incapable d’identifier les adversaires cyber-physiques qui tentent de connaître la dynamique du système. Nous analysons son ratio de détection sous la présence de nouveaux adversaires capables de déduire la dynamique du système. Nous revisitons le design original, en utilisant une signature non stationnaire, afin de gérer les adversaires visant à échapper à la détection. Nous proposons également une nouvelle approche qui combine des stratégies de contrôle et de communication. Toutes les solutions son validées à l’aide de simulations et maquettes d’entraînement.

Abstract :

We address security issues in cyber-physical industrial systems. Attacks against these systems shall be handled both in terms of safety and security. Control technologies imposed by industrial standards already cover the safety dimension. From a security standpoint, the literature has shown that using only cyber information to handle the security of cyber-physical systems is not enough, since physical malicious actions are ignored. For this reason, cyber-physical systems have to be protected from threats to their cyber and physical layers. Some authors handle the attacks by using physical attestations of the underlying processes, f.i., physical watermarking to ensure the truthfulness of the process. However, these detectors work properly only if the adversaries do not have enough knowledge to mislead crosslayer data.
This thesis focuses on the aforementioned limitations. It starts by testing the effectiveness of a stationary watermark-based fault detector, to detect, as well, malicious actions produced by adversaries. We show that the stationary watermark-based detector is unable to identify cyber-physical adversaries. We show that the approach only detects adversaries that do not attempt to get any knowledge about the system dynamics. We analyze the detection performance of the original design under the presence of adversaries that infer the system dynamics to evade detection. We revisit the original design, using a non-stationary watermark-based design, to handle those adversaries. We also propose a novel approach that combines control and communication strategies. We validate our solutions using numeric simulations and training cyber-physical testbeds.