Adresse :
Monsieur Awaleh Houssein Meraneh du département SRCD et du laboratoire IRISA, présentera ses travaux de recherche lors de sa soutenance de thèse sur le sujet :
"Renforcer la sécurité des systèmes industriels en utilisant les fuites physiques d'information"
Résumé :
Les systèmes cyber-physiques industriels (ICPS) se sont développés dans le processus industriels, facilitant l’automatisation et le contrôle opérationnel grâce à des dispositifs physiques, des capteurs et actionneurs limités en ressources, des logiciels numériques et une connectivité réseau. Malgré leur efficacité à améliorer les niveaux d’efficacité et d’automatisme, ils restent vulnérables aux attaques cyber-physique pouvant causer des dommages significatifs. Cette thèse vise à renforcer la sécurité des ICPS en exploitant les fuites physiques d’informations (e.g, le son, électro-magnétique, …etc). Elle se concentre sur deux aspects principaux : premièrement la thèse propose des méthodes efficaces pour détecter et atténuer les anomalies de ICPS en utilisant les fuites physiques d’information, assurant la sécurité et le bon fonctionnement de ces systèmes. L’étude introduit une nouvelle approche de détection d’anomalie basé sur le son, nommé SADIS, pour une détection rapide et précise des anomalies de ICPS.
Deuxièmement, la thèse évalue la résistance de la cryptographie légère et intègre implémentée dans les composantes à ressources limitées des systèmes industriels contre les attaques par canaux auxiliaires. Ces primitives cryptographiques sont conçues pour répondre à la nature en temps réels de la transmission de commandes et à l’acquisition de données, ainsi qu’aux limitations de ressources des ICPS tout en assurant la confidentialité et l’intégrité des données. Nous proposons une attaque théorique sur les registres à décalage à rétroaction linéaire (LFSR) de l’algorithme Elephant, un finaliste de la compétition de cryptographie légère et intègre du NIST. En exploitant la dépendance à la clé sécrète, nous démontrons comment l’analyse par canaux auxiliaires peuvent compromettre la sécurité d’Elephant. Nous explorons des ajustements possibles à l’algorithme Elephant comme contre-mesures à de telles attaques.
Organisateur(s)
Dans le cadre de la co-accréditation de thèse d’IMT Atlantique au sein de l'école doctorale SPIN
mots-clés: systèmes industriels, canaux auxiliaires, détection d’anomalies, son, attaque par canaux auxiliaires, cryptographie légère intègre