• Aucun résultat trouvé

5.2 Expérimentations

5.2.1 Scénarios

Nous avons construits des scénarios à partir de jeux de données réelles, de

systèmes d’informations modélisés et d’attaques. Nous explicitons ci-après les

dif-férents éléments considérés dans notre contexte.

5.2.1.1 Données utilisées

Les scénarios sur lesquels nous avons basé nos expérimentations sont

construits à partir de données originales obtenues via l’AIS. Ces données

concernent un navire de type cargo, choisi pour sa vitesse stable. En effet, l’AIS

envoie des messages à des intervalles de temps différents selon la vitesse du

na-vire. Plus la vitesse est élevée et plus la fréquence d’émission des messages l’est

également, ceci afin de limiter les collisions. Ainsi, un navire ayant une vitesse

stable envoie donc des messages à une fréquence régulière ce qui correspond à

notre modèle.

Figure 5.5 – Trajectoire et positions du navire étudié

iden-tifié par le Maritime Mobile Service Identity (MMSI) 636092340 dans la nuit du

21 au 22 mars 2015 lors de son passage, au large de Brest (voir figure 5.5). Parmi

les informations disponibles se trouvent le cap, la vitesse, les coordonnées (latitude

et longitude) géographiques, le temps, le taux de virage et la route du navire (voir

figure 5.6).

Figure 5.6 – Extrait des informations contenues dans la base de données

Cette trajectoire, représentative de celles observées au large de Brest, est

extraite d’un ensemble de données contenant 9623 enregistrements qui couvrent

la période allant du 21 mars 2015 à 22 heures 38 minutes et 53 secondes au 29

du même mois à 7 heures 38 minutes et 45 secondes. Sur cette période, le navire

avance à une vitesse moyenne de 12 nœuds pour une vitesse maximale de 18 nœuds

et un minimum de 0 lorsqu’il est au mouillage.

5.2.1.2 Systèmes étudiés

Pour répondre à des besoins différents, nous présentons dans cette section

deux catégories distinctes de scénarios, chacune basée sur un système différent.

Nous nous limitons à ces deux systèmes mais les résultats sont transposables à

tout autre système d’information. Notre choix de séparation des divers scénarios

exposés dans la section suivante repose sur les éléments ciblés par nos attaquants

fictifs. Dans les scénarios de la première catégorie, la cible est toujours la même

afin de tester ses réactions face à des attaques différentes (voir section 3.4). Au

contraire, les scénarios de la seconde catégorie reproduisent une même attaque sur

divers composants du système étudié pour comparer les impacts des attaques en

fonction du choix de la cible. Les systèmes choisis dans ces deux catégories de

scénarios sont explicités ci-après.

Scénarios à cible constante La première catégorie de scénarios est composée

de trois entités productrices d’informations : deux GPS et un Loch Doppler (voir

figure 5.7). Ces producteurs d’informations peuvent se retrouver embarqués sur

des navires tels que des navires de croisière par exemple. Dans notre contexte

expérimental, les deux GPS sont situés respectivement à l’avant et à l’arrière du

navire et le Loch Doppler en son milieu. Si un GPS est constitué de trois sources

donnant trois types distincts d’informations : la position, la vitesse et le cap,

un Loch Doppler ne comporte qu’une seule source : la vitesse. En effet, un Loch

Doppler mesure la vitesse du navire par rapport au fond en utilisant un signal

ultra-sonore. Ces trois sources envoient leurs informations au système de cartographie

électronique Electronic Chart and Display (ECDIS) qui les restitue visuellement à

un opérateur humain.

GPS avant Loch GPS arrière ECDIS

Figure 5.7 – Modèle de système utilisant 3 sources de vitesse employé dans les

simula-tions

Pour les besoins de l’expérience, nous avons choisi de fixer le nombre de

sources à 3. En effet, pour être mesurée, la sincérité nécessite de la redondance,

c’est-à-dire de disposer de plusieurs sources émettant une même information. De

plus, les navires ne disposent pas souvent, en pratique, de beaucoup de capteurs

émettant une même information. Cependant, sur des bateaux d’une certaine taille

(tels que des navires de croisière), cela est plus fréquent. Simuler 3 sources constitue

donc un bon compromis : un nombre de capteurs qui est réaliste et qui permet

de tester les mesures élaborées dans cet article en exploitant la redondance des

informations. Pour simuler les 3 sources, un bruit gaussien centré a été ajouté

suivant le modèle décrit au chapitre 3.

Scénarios à cible variable La seconde catégorie de scénarios concerne ceux

basés sur un exemple de système de navigation. Ce système, plus complet,

per-mettra d’expérimenter les mesures de propagation. Il se compose de plusieurs blocs

intermédiaires (de traitement ou de rétroaction) ainsi que d’un récepteur. Pour les

blocs de traitement, nous avons choisi d’utiliser des blocs AV G qui calculent la

moyenne de leurs entrées ainsi qu’un blocRN D qui renvoie aléatoirement une de

ses entrées. Son comportement étant inconnu a priori, ce bloc nous permet

d’ex-périmenter notre hypothèse de boîte noire tout en introduisant un élément non

déterministe dans le système. Nous avons choisi d’intégrer dans notre système une

centrale inertielle ; le bloc CI sur la figure 5.8. Une centrale inertielle évalue la

po-sition courante en calculant le différentiel par rapport à une popo-sition de référence

qui est la dernière position mesurée. Elle dispose donc d’une mémoire modélisée

sous la forme d’une rétroaction. La mesure de position par une centrale inertielle

n’est pas très précise, les erreurs de calcul se cumulant à chaque itération. Par

conséquent, afin de garantir une précision maximale, sa position de référence est

remplacée par la position moyenne des deux GPS, lesquels ont une précision bien

plus élevée. Ainsi, en cas de défaillance des GPS, la centrale inertielle calcule la

position courante à partir de la dernière position mesurée par les GPS. Ce procédé

de recalage constant de la centrale à partir des informations fournies par les GPS

permet de limiter l’accumulation d’erreurs dans la mesure.

Sur la figure 5.8, les informations circulent via les arêtes. Les types des

infor-mations sont précisés par des acronymes : Pos (la position du navire), SOG (Speed

Over Ground, la vitesse du navire), Cap (le cap suivi par le navire). À l’instar de

la première catégorie de scénarios, l’ensemble des informations est réceptionné par

un système ECDIS.

Modèle de malveillance Dans chacun des scénarios, quelque soit sa catégorie,

nous souhaitons simuler une attaque qui falsifie la vitesse du navire. En effet, un

attaquant peut vouloir envoyer de fausses informations de vitesse pour ralentir le

navire (e.g.pour faciliter son interception par des pirates) ou bien le faire accélérer

Figure 5.8 – Modèle de système de navigation employé dans les simulations