5.2 Expérimentations
5.2.1 Scénarios
Nous avons construits des scénarios à partir de jeux de données réelles, de
systèmes d’informations modélisés et d’attaques. Nous explicitons ci-après les
dif-férents éléments considérés dans notre contexte.
5.2.1.1 Données utilisées
Les scénarios sur lesquels nous avons basé nos expérimentations sont
construits à partir de données originales obtenues via l’AIS. Ces données
concernent un navire de type cargo, choisi pour sa vitesse stable. En effet, l’AIS
envoie des messages à des intervalles de temps différents selon la vitesse du
na-vire. Plus la vitesse est élevée et plus la fréquence d’émission des messages l’est
également, ceci afin de limiter les collisions. Ainsi, un navire ayant une vitesse
stable envoie donc des messages à une fréquence régulière ce qui correspond à
notre modèle.
Figure 5.5 – Trajectoire et positions du navire étudié
iden-tifié par le Maritime Mobile Service Identity (MMSI) 636092340 dans la nuit du
21 au 22 mars 2015 lors de son passage, au large de Brest (voir figure 5.5). Parmi
les informations disponibles se trouvent le cap, la vitesse, les coordonnées (latitude
et longitude) géographiques, le temps, le taux de virage et la route du navire (voir
figure 5.6).
Figure 5.6 – Extrait des informations contenues dans la base de données
Cette trajectoire, représentative de celles observées au large de Brest, est
extraite d’un ensemble de données contenant 9623 enregistrements qui couvrent
la période allant du 21 mars 2015 à 22 heures 38 minutes et 53 secondes au 29
du même mois à 7 heures 38 minutes et 45 secondes. Sur cette période, le navire
avance à une vitesse moyenne de 12 nœuds pour une vitesse maximale de 18 nœuds
et un minimum de 0 lorsqu’il est au mouillage.
5.2.1.2 Systèmes étudiés
Pour répondre à des besoins différents, nous présentons dans cette section
deux catégories distinctes de scénarios, chacune basée sur un système différent.
Nous nous limitons à ces deux systèmes mais les résultats sont transposables à
tout autre système d’information. Notre choix de séparation des divers scénarios
exposés dans la section suivante repose sur les éléments ciblés par nos attaquants
fictifs. Dans les scénarios de la première catégorie, la cible est toujours la même
afin de tester ses réactions face à des attaques différentes (voir section 3.4). Au
contraire, les scénarios de la seconde catégorie reproduisent une même attaque sur
divers composants du système étudié pour comparer les impacts des attaques en
fonction du choix de la cible. Les systèmes choisis dans ces deux catégories de
scénarios sont explicités ci-après.
Scénarios à cible constante La première catégorie de scénarios est composée
de trois entités productrices d’informations : deux GPS et un Loch Doppler (voir
figure 5.7). Ces producteurs d’informations peuvent se retrouver embarqués sur
des navires tels que des navires de croisière par exemple. Dans notre contexte
expérimental, les deux GPS sont situés respectivement à l’avant et à l’arrière du
navire et le Loch Doppler en son milieu. Si un GPS est constitué de trois sources
donnant trois types distincts d’informations : la position, la vitesse et le cap,
un Loch Doppler ne comporte qu’une seule source : la vitesse. En effet, un Loch
Doppler mesure la vitesse du navire par rapport au fond en utilisant un signal
ultra-sonore. Ces trois sources envoient leurs informations au système de cartographie
électronique Electronic Chart and Display (ECDIS) qui les restitue visuellement à
un opérateur humain.
GPS avant Loch GPS arrière ECDISFigure 5.7 – Modèle de système utilisant 3 sources de vitesse employé dans les
simula-tions
Pour les besoins de l’expérience, nous avons choisi de fixer le nombre de
sources à 3. En effet, pour être mesurée, la sincérité nécessite de la redondance,
c’est-à-dire de disposer de plusieurs sources émettant une même information. De
plus, les navires ne disposent pas souvent, en pratique, de beaucoup de capteurs
émettant une même information. Cependant, sur des bateaux d’une certaine taille
(tels que des navires de croisière), cela est plus fréquent. Simuler 3 sources constitue
donc un bon compromis : un nombre de capteurs qui est réaliste et qui permet
de tester les mesures élaborées dans cet article en exploitant la redondance des
informations. Pour simuler les 3 sources, un bruit gaussien centré a été ajouté
suivant le modèle décrit au chapitre 3.
Scénarios à cible variable La seconde catégorie de scénarios concerne ceux
basés sur un exemple de système de navigation. Ce système, plus complet,
per-mettra d’expérimenter les mesures de propagation. Il se compose de plusieurs blocs
intermédiaires (de traitement ou de rétroaction) ainsi que d’un récepteur. Pour les
blocs de traitement, nous avons choisi d’utiliser des blocs AV G qui calculent la
moyenne de leurs entrées ainsi qu’un blocRN D qui renvoie aléatoirement une de
ses entrées. Son comportement étant inconnu a priori, ce bloc nous permet
d’ex-périmenter notre hypothèse de boîte noire tout en introduisant un élément non
déterministe dans le système. Nous avons choisi d’intégrer dans notre système une
centrale inertielle ; le bloc CI sur la figure 5.8. Une centrale inertielle évalue la
po-sition courante en calculant le différentiel par rapport à une popo-sition de référence
qui est la dernière position mesurée. Elle dispose donc d’une mémoire modélisée
sous la forme d’une rétroaction. La mesure de position par une centrale inertielle
n’est pas très précise, les erreurs de calcul se cumulant à chaque itération. Par
conséquent, afin de garantir une précision maximale, sa position de référence est
remplacée par la position moyenne des deux GPS, lesquels ont une précision bien
plus élevée. Ainsi, en cas de défaillance des GPS, la centrale inertielle calcule la
position courante à partir de la dernière position mesurée par les GPS. Ce procédé
de recalage constant de la centrale à partir des informations fournies par les GPS
permet de limiter l’accumulation d’erreurs dans la mesure.
Sur la figure 5.8, les informations circulent via les arêtes. Les types des
infor-mations sont précisés par des acronymes : Pos (la position du navire), SOG (Speed
Over Ground, la vitesse du navire), Cap (le cap suivi par le navire). À l’instar de
la première catégorie de scénarios, l’ensemble des informations est réceptionné par
un système ECDIS.
Modèle de malveillance Dans chacun des scénarios, quelque soit sa catégorie,
nous souhaitons simuler une attaque qui falsifie la vitesse du navire. En effet, un
attaquant peut vouloir envoyer de fausses informations de vitesse pour ralentir le
navire (e.g.pour faciliter son interception par des pirates) ou bien le faire accélérer
Figure 5.8 – Modèle de système de navigation employé dans les simulations
Dans le document
Détection contextuelle de cyberattaques par gestion de confiance à bord d'un navire
(Page 136-140)