FR3071946B1 - Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe - Google Patents
Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe Download PDFInfo
- Publication number
- FR3071946B1 FR3071946B1 FR1701010A FR1701010A FR3071946B1 FR 3071946 B1 FR3071946 B1 FR 3071946B1 FR 1701010 A FR1701010 A FR 1701010A FR 1701010 A FR1701010 A FR 1701010A FR 3071946 B1 FR3071946 B1 FR 3071946B1
- Authority
- FR
- France
- Prior art keywords
- cryptographic
- avionics
- data
- monitored
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 18
- 238000000034 method Methods 0.000 title claims description 15
- 238000004590 computer program Methods 0.000 title claims description 5
- 230000004044 response Effects 0.000 claims abstract description 32
- 238000004364 calculation method Methods 0.000 claims abstract description 28
- 238000004422 calculation algorithm Methods 0.000 claims description 54
- 238000012806 monitoring device Methods 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 32
- 238000004891 communication Methods 0.000 claims description 29
- 230000002457 bidirectional effect Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Small-Scale Networks (AREA)
Abstract
Ce dispositif électronique (18) de surveillance de données stockées au sein d'un appareil avionique (14) comprend : - un module (30) d'émission, à destination de l'appareil avionique, d'une requête (C) en calcul d'une quantité cryptographique à partir des données à surveiller et d'un aléa, la requête comportant l'aléa et un identifiant des données à surveiller, - un module (32) de calcul de la quantité cryptographique à partir des données à surveiller et de l'aléa, les données à surveiller au sein de l'appareil avionique étant connues, - un module (34) de réception, de la part de l'appareil avionique, d'une réponse (R) contenant la quantité cryptographique calculée par l'appareil avionique à partir des données à surveiller et de l'aléa, et - un module (36) de comparaison de la quantité cryptographique calculée par le module de calcul avec la quantité cryptographique reçue par le module de réception.
Description
Disposait électronique et procédé de surveillance de données stockées au sein d’un appareil avionique, programme d’ordinateur associé
La présente invention concerne un dispositif électronique de surveillance de données stockées au sein d’un appareil avionique, l’appareil avionique étant embarqué à bord d’un aéronef. L’invention concerne également un procédé de surveillance de données stockées au sein d’un appareil avionique, l’appareil avionique étant embarqué à bord d’un aéronef, le procédé étant mis en œuvre par un dispositif électronique de surveillance. L’invention concerne aussi un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un tel procédé de surveillance. L’invention concerne le domaine de la sécurité informatique, en particulier de la cybersécurité, des appareils avioniques embarqués à bord d’un aéronef.
Actuellement, l'architecture des appareils avioniques est davantage conçue pour résister aux conséquences de défaillances matérielles naturelles, qu’aux conséquences de malveillances.
Pour se protéger des malveillances, les efforts se sont portés sur la défense périmétrique. Des équipements dédiés de protection ont été mis en interface avec toutes les communications entre les appareils avioniques à protéger et le monde extérieur à l’aéronef. S'agissant des données stockées au sein des appareils avioniques, telles que des logiciels, des données de configuration, des données de cartographie, des bases de données, etc., leur intégrité est vérifiée au moment du chargement dans l’appareil avionique pour s'assurer qu'elles n'ont pas été altérées par une défaillance de la chaîne de téléchargement, puis cycliquement si besoin, pour s'assurer qu'elles n'ont pas été altérées par une défaillance matérielle de l’appareil avionique correspondant.
Toutefois, une telle protection des appareils avioniques n’est pas optimale.
Le but de l’invention est alors de proposer un dispositif électronique et un procédé de surveillance de données stockées au sein d’un appareil avionique embarqué à bord d’un aéronef, qui permettent d’améliorer la protection de l’appareil avionique, notamment contre une attaque malveillante. A cet effet, l’invention a pour objet un dispositif électronique de surveillance de données stockées au sein d’un appareil avionique, l’appareil avionique étant embarqué à bord d’un aéronef, le dispositif électronique comprenant : - un module d’émission configuré pour émettre, à destination de l’appareil avionique, une requête en calcul d’une quantité cryptographique via un algorithme cryptographique prédéfini et à partir des données à surveiller et d’un aléa, la requête comportant l’aléa et un identifiant des données à surveiller, l’algorithme cryptographique prédéfini comportant une fonction de hachage, - un module de calcul configuré pour calculer, via l’algorithme cryptographique prédéfini, la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique étant connues du dispositif de surveillance, - un module de réception configuré pour recevoir, de la part de l’appareil avionique, une réponse à la requête émise, la réponse contenant la quantité cryptographique calculée par l’appareil avionique à partir des données à surveiller et de l’aléa, et en appliquant l’algorithme cryptographique prédéfini, et - un module de comparaison configuré pour comparer la quantité cryptographique calculée par le module de calcul avec la quantité cryptographique reçue par le module de réception.
Le dispositif de surveillance selon l’invention permet alors, de par l’émission de la requête, puis la comparaison de la quantité cryptographique calculée avec la quantité cryptographique reçue dans la réponse à la requête, de détecter différentes formes d’intrusions malveillantes au sein de l’appareil avionique, qui n’auraient pas été bloquées par une protection périmétrique ou barrière périphérique, telle qu’un pare-feu informatique (de l’anglais firewall).
Les intrusions malveillantes ainsi détectées par le dispositif de surveillance sont, par exemple, une corruption d’un logiciel embarqué dans l’appareil avionique, une corruption de données critiques embarquées dans l’appareil avionique, une corruption de paramètres de configuration critiques embarqués dans l’appareil avionique, ou encore une injection d’un code exécutable malveillant dans l’appareil avionique.
Le dispositif de surveillance selon l’invention n’a en outre pas besoin de gérer un secret, ou une clé secrète, la surveillance des données étant effectuée en l’absence de secret ou de clé secrète.
Suivant d’autres aspects avantageux de l’invention, le dispositif de surveillance comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles : - le module d’émission est configuré pour émettre régulièrement une nouvelle requête en calcul d’une quantité cryptographique à destination de l’appareil avionique, l’aléa étant distinct d’une requête à l’autre ; - le dispositif électronique est un dispositif avionique embarqué à bord de l’aéronef, le module d’émission étant de préférence configuré pour émettre chaque requête selon un protocole conforme à la partie 7 de la norme ARINC 664 et le module de réception étant de préférence configuré pour recevoir chaque réponse selon un protocole conforme à la partie 7 de la norme ARINC 664 ; - le dispositif électronique est un dispositif électronique externe à l’aéronef, tel qu’un dispositif installé au sol, et est relié à l'appareil avionique via une passerelle de communication embarquée à bord de l’aéronef ; - une durée maximale prédéfinie est associée au calcul par l’appareil avionique de la quantité cryptographique, et le module de comparaison est configuré pour vérifier en outre que la durée du calcul de la quantité cryptographique effectué par l’appareil avionique est inférieure ou égale à ladite durée maximale ; - l’aléa est un nombre aléatoire ou pseudo-aléatoire ; - le module d’émission est configuré pour émettre chaque requête à destination de l’appareil avionique via un canal d’émission, et le module de réception est configuré pour recevoir chaque réponse de la part de l’appareil avionique via un canal de réception distinct du canal d’émission ; et - l’algorithme cryptographique prédéfini comporte une fonction de hachage, l’algorithme cryptographique prédéfini étant de préférence choisi parmi le groupe consistant en : un algorithme SHA, tel que l’un des algorithmes SHA-256, SHA-384, SHA-512, SHA-512/256 et SHA-512/246, l’algorithme KECCAK, l’algorithme SHA-1, l’algorithme SHA-3 et l’algorithme MD5.
Lorsque l’aléa inclus dans la requête est un nombre aléatoire ou pseudo-aléatoire, il n'est pas possible pour un attaquant de se faire passer pour l’appareil avionique en répondant à d’anciennes requêtes.
Lorsqu’une durée maximale prédéfinie est associée au calcul par l’appareil avionique de la quantité cryptographique, et que le module de comparaison vérifie que la durée du calcul de la quantité cryptographique effectué par l’appareil avionique est inférieure ou égale à ladite durée maximale prédéfinie, un détournement du flux entre le dispositif de surveillance et l’appareil avionique sera alors détecté, un tel détournement engendrant un dépassement de cette durée contrainte entre la requête et la réponse.
Lorsque le canal de réception est distinct du canal d’émission, et utilise par exemple un protocole différent de celui utilisé par le canal d’émission, tel qu’un protocole conforme à la partie 7 de la norme ARINC 664 pour le canal d’émission et un protocole conforme à la norme CAN ou bien à la norme ARINC 429 pour le canal de réception, un attaquant malveillant doit alors prendre le contrôle des deux canaux de communication et connaître en outre les données à surveiller pour pouvoir éventuellement répondre frauduleusement à une requête du dispositif de surveillance. L’invention a également pour objet un procédé de surveillance de données stockées au sein d’un appareil avionique, l’appareil avionique étant embarqué à bord d’un aéronef, le procédé étant mis en œuvre par un dispositif électronique de surveillance et comprenant : - l’émission, à destination de l’appareil avionique, d’une requête en calcul d’une quantité cryptographique via un algorithme cryptographique prédéfini à partir des données à surveiller et d’un aléa, la requête comportant l’aléa et un identifiant des données à surveiller, l’algorithme cryptographique prédéfini comportant une fonction de hachage, - le calcul, via l’algorithme cryptographique prédéfini, de la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique étant connues du dispositif de surveillance, - la réception, de la part de l’appareil avionique, d’une réponse à la requête émise, la réponse contenant la quantité cryptographique calculée par l’appareil avionique à partir des données à surveiller et de l’aléa, et en appliquant l’algorithme cryptographique prédéfini, et - la comparaison de la quantité cryptographique calculée par le dispositif de surveillance avec la quantité cryptographique reçue de la part de l’appareil avionique. L’invention a également pour objet un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé de surveillance tel que défini ci-dessus.
Ces caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels : - la figure 1 est une représentation schématique d’un aéronef équipé d'appareils avioniques reliés entre eux par un réseau de communication et d’un dispositif électronique selon l’invention de surveillance de données stockées au sein d’un appareil avionique ; et - la figure 2 est un organigramme d’un procédé selon l’invention de surveillance de données stockées au sein d’un appareil avionique de la figure 1.
Sur la figure 1, un aéronef 10 comprend un système de communication 12 comportant au moins deux appareils avioniques 14 reliés entre eux par un réseau de communication 16. Un dispositif électronique de surveillance 18 est configuré pour surveiller des données stockées au sein d’au moins un appareil avionique 14. L’aéronef 10 est de préférence un avion. En variante, l’aéronef 10 est un hélicoptère, ou encore un drone piloté à distance par un pilote.
Le système de communication 12 comporte plusieurs appareils électroniques, tels que des appareils avioniques 14 comme dans l’exemple de la figure 1 où le système de communication 12 est embarqué à bord de l’aéronef 10.
Dans l’exemple de la figure 1, chaque appareil avionique 14 est de préférence configuré, d’une part, pour émettre des données à destination d’autre(s) appareil(s) avionique(s) 14, et d’autre part, pour recevoir des données de la part d’autre(s) appareil(s) avionique(s) 14.
Chaque appareil avionique 14 est de préférence conforme à la partie 7 de la norme ARINC 664, et est alors configuré pour émettre et/ou recevoir des données à destination et/ou depuis d’autre(s) appareil(s) avionique(s) 14 selon un protocole conforme à la partie 7 de la norme ARINC 664.
Le réseau de communication 16 comprend au moins un commutateur réseau 20 et au moins une liaison bidirectionnelle 22, chaque commutateur réseau 20 étant connecté à un ou plusieurs appareils avioniques 14 via des liaisons bidirectionnelles 22 respectives. Le réseau de communication 16 comprend de préférence plusieurs commutateurs réseau 20, comme dans l’exemple de la figure 1 où le réseau de communication 16 comprend deux commutateurs réseau 20 reliés entre eux par une liaison bidirectionnelle 22.
Le réseau de communication 16 est par exemple un réseau de communication Ethernet. L’homme du métier comprendra que, lorsque le réseau de communication 16 est un réseau de communication Ethernet, par exemple de type Ethernet "full-duplex" (bidirectionnel simultané) commuté, chaque commutateur réseau 20 est un commutateur réseau Ethernet, par exemple de type Ethernet "full-duplex" commuté, et chaque liaison bidirectionnelle 22 est une liaison bidirectionnelle Ethernet, par exemple de type Ethernet "full-duplex" commuté.
Le réseau de communication 16 est de préférence conforme à la partie 7 de la norme ARINC 664, et chaque commutateur réseau 20 est alors également conforme à la partie 7 de la norme ARINC 664. Le réseau de communication 16 est, par exemple, un réseau AFDX (de l’anglais Avionics Full DupleX switched ethernet) avec un ou plusieurs commutateur(s) réseau(x) 20 conforme(s) à la partie 7 de la norme ARINC 664.
Le réseau de communication 16 présente un temps déterministe de transmission des données entre l’émetteur et le destinataire. Autrement dit, une durée de transmission d’un ensemble de données sur le réseau de communication 16, notamment une durée maximale de transmission, est calculable de manière prédéterminée et dépend typiquement de la taille de l’ensemble de données et du chemin à parcourir par cet ensemble de données sur le réseau de communication 16, entre l’émetteur et le destinataire.
Dans l’exemple de la figure 1, le dispositif électronique de surveillance 18 est un dispositif avionique embarqué à bord de l’aéronef 10, et est relié à chaque appareil avionique 14, par exemple via le réseau de communication 16 en étant connecté à un commutateur réseau 20 correspondant. L'homme du métier comprendra que le dispositif électronique de surveillance 18 est également apte à être connecté directement au(x) appareil(s) avionique(s) 14 via des liaisons bidirectionnelles 22 respectives, sans passer par un commutateur réseau.
En variante non représentée, le dispositif électronique de surveillance 18 est un dispositif électronique externe à l’aéronef 10, tel qu’un dispositif électronique installé au sol. Le dispositif électronique de surveillance 18 est alors relié à l’appareil avionique 14 via une passerelle de communication, non représentée, embarquée à bord de l’aéronef 10. La passerelle de communication est reliée à chaque appareil avionique 14, par exemple via le réseau de communication 16 en étant connectée à un commutateur réseau 20 correspondant.
Le dispositif électronique de surveillance 18 comprend un module d’émission 30 configuré pour émettre, à destination de l’appareil avionique 14, une requête C (de l'anglais Challenge) en calcul d’une quantité cryptographique via un algorithme cryptographique prédéfini et à partir des données à surveiller et d’un aléa. La requête C comporte l’aléa et un identifiant des données à surveiller.
Le dispositif électronique de surveillance 18 comprend un module de calcul 32 configuré pour calculer, via l’algorithme cryptographique prédéfini, la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique 14 étant connues du dispositif de surveillance 18.
Le dispositif électronique de surveillance 18 comprend un module de réception 34 configuré pour recevoir, de la part de l’appareil avionique 14, une réponse R à la requête émise C. La réponse R contient la quantité cryptographique calculée par l’appareil avionique 14 à partir des données à surveiller et de l’aléa, et en appliquant l’algorithme cryptographique prédéfini. L’homme du métier comprendra alors que chaque appareil avionique 14 apte à être surveillé par le dispositif de surveillance 18 est configuré pour calculer la réponse R en appliquant l’algorithme cryptographique prédéfini à l’aléa et aux données à surveiller, celles-ci étant identifiées par l’identifiant inclus dans la requête C reçue, l’aléa étant également inclus dans ladite requête C. Chaque appareil avionique 14 apte à être surveillé par le dispositif de surveillance 18 est en outre configuré pour émettre, en retour, la réponse R ainsi calculée à destination du dispositif de surveillance 18.
Le dispositif électronique de surveillance 18 comprend un module de comparaison 36 configuré pour comparer la quantité cryptographique calculée par le module de calcul 32 avec la quantité cryptographique reçue par le module de réception 34.
Dans l’exemple de la figure 1, le dispositif électronique de surveillance 18 comprend une unité de traitement d’informations 40 formée par exemple d’une mémoire 42 associée à un processeur 44.
Dans l’exemple de la figure 1, le module d’émission 30, le module de calcul 32, le module de réception 34 et le module de comparaison 36 sont réalisés chacun sous forme d’un logiciel exécutable par le processeur 44. La mémoire 42 est alors apte à stocker un logiciel d’émission configuré pour émettre la requête C à destination de l’appareil avionique 14 surveillé. La mémoire 42 est également apte à stocker un logiciel de calcul configuré pour calculer, via l’algorithme cryptographique prédéfini, la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique 14 étant connues du dispositif de surveillance 18. La mémoire 42 est également apte à stocker un logiciel de réception configuré pour recevoir, de la part de l’appareil avionique 14, la réponse R à la requête émise C, la réponse R contenant la quantité cryptographique calculée par l’appareil avionique 14 en appliquant l’algorithme cryptographique prédéfini aux données à surveiller et à l’aléa. La mémoire 42 est également apte à stocker un logiciel de comparaison configuré pour comparer la quantité cryptographique calculée par le logiciel de calcul, d’une part, avec la quantité cryptographique reçue par le logiciel de réception, d’autre part. Le processeur 44 de l’unité de traitement d’informations 40 est alors apte à exécuter le logiciel d’émission, le logiciel de calcul, le logiciel de réception et le logiciel de comparaison.
En variante non représentée, le module d’émission 30, le module de calcul 32, le module de réception 34 et le module de comparaison 36 sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Array), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l’anglais Application Spécifie Integrated Circuit). L’algorithme cryptographique prédéfini comporte une fonction de hachage. L’algorithme cryptographique prédéfini est, par exemple, choisi parmi le groupe consistant en : un algorithme SHA, tel que l’un des algorithmes SHA-256, SHA-384, SHA-512, SHA-512/256 et SHA-512/246, l’algorithme KECCAK, l’algorithme SHA-1, l’algorithme SHA-3 et l’algorithme MD5. L’aléa est un nombre aléatoire ou pseudo-aléatoire. L’identifiant des données à surveiller comporte par exemple une adresse de début ou de fin d’une zone mémoire à surveiller de l’appareil avionique 14 et une taille de ladite zone mémoire, ladite zone mémoire contenant les données à surveiller.
Le module d’émission 30 est configuré pour émettre régulièrement une nouvelle requête C en calcul d’une quantité cryptographique à destination de l’appareil avionique 14 surveillé, l’aléa étant distinct d’une requête C à l'autre.
Le module d’émission 30 est de préférence configuré pour émettre chaque requête selon un protocole conforme à la partie 7 de la norme ARINC 664.
En complément facultatif, le module d’émission 30 est configuré pour émettre chaque requête à destination de l’appareil avionique 14 via un canal d’émission, et le module de réception 34 est configuré pour recevoir chaque réponse de la part de l’appareil avionique 14 via un canal de réception distinct du canal d’émission.
Le module de calcul 32 est configuré pour calculer la quantité cryptographique à partir des données à surveiller et de l’aléa, en vue de sa comparaison ultérieure avec la quantité cryptographique contenue dans la réponse R reçue de l’appareil avionique 14 surveillé, suite à la requête C qui lui a été émise, sachant que les données à surveiller au sein de l’appareil avionique 14 sont connues du dispositif de surveillance 18. Autrement dit, le module de calcul 32 est configuré pour appliquer l’algorithme cryptographique prédéfini à ces données à surveiller et à l’aléa, pour en déduire la quantité cryptographique.
Pour cette application de l’algorithme cryptographique, l’aléa est par exemple concaténé aux données à surveiller, et l’algorithme cryptographique est alors appliqué à ladite concaténation de l’aléa et des données à surveiller.
Le module de réception 34 est de préférence configuré pour recevoir chaque réponse selon un protocole conforme à la partie 7 de la norme ARINC 664.
Le module de comparaison 36 est configuré pour comparer la quantité cryptographique calculée par le module de calcul 32, d’une part, avec la quantité cryptographique incluse dans la réponse R reçue par le module de réception 34, suite à la requête C précédemment émise par le module d’émission 30.
En complément facultatif, lorsque le module de comparaison 36 détecte un écart entre les quantités cryptographiques, suite à cette comparaison de la quantité cryptographique calculée par le module de calcul 32, avec la quantité cryptographique reçue par le module de réception 34, le module de comparaison 36 est configuré en outre pour générer une alerte. Cette alerte vise à signaler une incohérence des données à surveiller contenues au sein de l’appareil avionique 14, et alors à permettre de détecter une éventuelle attaque malveillante à l’encontre de cet appareil avionique 14.
En complément facultatif encore, une durée maximale prédéfinie est associée au calcul par l’appareil avionique 14 de la quantité cryptographique, et le module de comparaison 36 est configuré pour vérifier en outre que la durée du calcul de la quantité cryptographique effectué par l’appareil avionique 14 est inférieure ou égale à ladite durée maximale.
Selon ce complément facultatif, le module de comparaison 36 est configuré en outre pour générer une alerte également en cas de détection d’un dépassement de ladite durée maximale prédéfinie. L’homme du métier comprendra que la durée maximale prédéfinie est calculable de manière prédéterminée. En effet, d’une part, le réseau de communication 16 présente un temps déterministe de transmission des données entre un émetteur et un destinataire respectifs, et d’autre part, une durée maximale nécessaire au calcul de la quantité cryptographique par l’appareil avionique 14 est calculable. L’homme du métier comprendra alors que la durée maximale prédéfinie dépend du réseau de communication 16, d’une puissance de calcul de l’appareil avionique 14 surveillé, de la taille des données à surveiller, ainsi que de l’algorithme cryptographique prédéfini choisi.
La durée maximale prédéfinie est généralement comprise entre quelques millisecondes et quelques secondes. La durée maximale prédéfinie est typiquement égale à quelques centaines de millisecondes, par exemple égale à 300 ms.
Le fonctionnement du dispositif de surveillance 18 selon l’invention va désormais être expliqué à l’aide de la figure 2 représentant un organigramme d’un procédé selon l’invention de surveillance de données stockées au sein d'un appareil avionique 14 correspondant.
Lors d’une étape initiale 100, le dispositif électronique de surveillance 18 émet, via son module d’émission 30 et à destination de l’appareil avionique 14 surveillé, la requête C, par laquelle le dispositif de surveillance 18 demande à l’appareil avionique 14 surveillé de calculer une quantité cryptographique, ceci par application de I algorithme cryptographique prédéfini aux données à surveiller et à l’aléa.
Le dispositif de surveillance 18 calcule ensuite, lors de l’étape suivante 110 et via son module de calcul 32, la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique 14 étant connues du dispositif de surveillance 18. Le module de calcul 32 applique alors l’algorithme cryptographique prédéfini à ces données à surveiller et à l’aléa, pour calculer ladite quantité cryptographique.
En parallèle, l’appareil avionique 14 surveillé calcule la réponse R en appliquant l’algorithme cryptographique prédéfini à l’aléa et aux données à surveiller, compte tenu de la requête C reçue. En effet, les données à surveiller sont identifiées par l’identifiant inclus dans la requête C reçue, et l’aléa est également inclus dans ladite requête C. L’appareil avionique 14 surveillé émet ensuite la réponse R ainsi calculée à destination du dispositif de surveillance 18.
Lors de l’étape suivante 120, le dispositif de surveillance 18 reçoit alors, de la part de l’appareil avionique 14 surveillé et via son module de réception 34, la réponse R générée par l’appareil avionique 14 surveillé, suite à la requête C émise lors de l’étape 100 à son attention, cette réponse R contenant la quantité cryptographique calculée par l’appareil avionique 14 surveillé.
Enfin, lors de l’étape 130, le dispositif de surveillance 18 compare, via son module de comparaison 36, la quantité cryptographique précédemment calculée lors de l’étape 110 par le module de calcul 32 avec la quantité cryptographique incluse dans la réponse R reçue de la part de l’appareil avionique 14 surveillé, lors de l’étape 120 et par le module de réception 34.
Ceci permet alors, en cas d’écart entre lesdites quantités cryptographiques, de détecter une éventuelle attaque malveillante.
En complément facultatif, lorsque le module de comparaison 36 détecte, lors de l’étape 130, un écart entre les quantités cryptographiques décrites ci-dessus, le module de comparaison 36 génère en outre une alerte pour signaler une incohérence dans les données à surveiller au sein de l’appareil avionique 14.
En complément facultatif encore, lorsqu’une durée maximale prédéfinie est associée au calcul par l’appareil avionique 14 de la quantité cryptographique, le module de comparaison 36 vérifie en outre que la durée du calcul de la quantité cryptographique effectué par l’appareil avionique 14 est inférieure ou égale à ladite durée maximale.
Selon ce complément facultatif, le module de comparaison 36 génère une alerte également en cas de détection d’un dépassement de ladite durée maximale prédéfinie par l’appareil avionique 14 surveillé.
Ainsi, le dispositif de surveillance 18 selon l’invention permet d’offrir une protection en profondeur de l’appareil avionique 14 surveillé, et permet de détecter des attaques telles qu’une corruption d’un logiciel embarqué, une corruption de données critiques embarquées, une corruption de paramètres critiques de configuration embarqués et/ou une injection de code malveillant dans l’appareil avionique 14 surveillé.
En outre, cette surveillance se caractérise par l’absence de secret, ce qui évite tout besoin de gestion d’un secret, de protection et de révocation d’un tel secret.
Le dispositif de surveillance 18 selon l’invention permet d’offrir une protection contre différents types de cyberattaques, tel qu’un rejeu, un détournement de flux.
La requête C comportant un aléa, et la quantité cryptographique calculée dépendant de cet aléa, il n'est pas possible pour un attaquant de se faire passer pour un l’appareil avionique 14 surveillé en répondant avec des anciennes réponses R qu’il aurait intercepté.
Lorsque le module de comparaison 36 vérifie en outre que la durée du calcul de la quantité cryptographique effectué par l’appareil avionique 14 est inférieure ou égale à ladite durée maximale, cela permet de détecter un éventuel détournement de flux.
Par ailleurs, compte tenu de l’absence de secret, l'attaquant peut connaître l'algorithme cryptographique prédéfini, sans pour autant pouvoir compromettre le mécanisme de surveillance.
En outre, en cas d’utilisation optionnelle de plusieurs canaux de communication, le module d’émission 30 émettant chaque requête à destination de l’appareil avionique 14 via un canal d’émission, et le module de réception 32 recevant chaque réponse de la part de l’appareil avionique 14 via un canal de réception distinct du canal d’émission, une éventuelle attaque malveillante est encore plus compliquée à mettre en œuvre pour l’attaquant, car pour répondre à la place de l’appareil avionique 14 surveillé, il doit non seulement connaître les données à surveiller, mais également prendre le contrôle de ces deux canaux de communication distincts.
Dans un contexte d'un appareil avionique 14 susceptible d’accueillir différentes applications développées par des tiers, il est avantageusement non nécessaire de demander à ces tiers de rajouter un logiciel de protection, et il suffit de connaître l’image de l’application concernée pour la surveiller.
De plus, le dispositif de surveillance 18 selon I invention est apte a mettre en œuvre une authentification, tout en ne nécessitant pas de secret, contrairement à d’autres mécanismes d’authentification. Pour cela, le dispositif de surveillance 18 ayant connaissance de la zone mémoire où est enregistré un logiciel, envoie une requête C sur l'ensemble ou une partie sensible de ladite zone mémoire, pour vérifier que le bon logiciel ou la bonne version est enregistrée dans ladite zone, et donc embarqué dans l’appareil avionique 14 correspondant. Ce mécanisme d’authentification s'appuie sur ce que le logiciel est, c’est-à-dire sur ses caractéristiques, et non pas sur un éventuel secret qu'il connaîtrait. L’homme du métier pourra en outre comprendre que ce dispositif de surveillance 18 selon l’invention est simple à mettre en œuvre.
On conçoit ainsi que le dispositif électronique de surveillance 18 et le procédé de surveillance selon l’invention permettent d’améliorer la protection de l’appareil avionique 14 surveillé, notamment contre les attaques malveillantes décrites précédemment.
Claims (10)
- REVENDICATIONS1. Dispositif électronique (18) de surveillance de données stockées au sein d’un appareil avionique (14), l’appareil avionique (14) étant embarqué à bord d’un aéronef (10), le dispositif électronique (18) comprenant : - un module d’émission (30) configuré pour émettre, à destination de l’appareil avionique (14), une requête (C) en calcul d’une quantité cryptographique via un algorithme cryptographique prédéfini et à partir des données à surveiller et d’un aléa, la requête (C) comportant l’aléa et un identifiant des données à surveiller, l’algorithme cryptographique prédéfini comportant une fonction de hachage, - un module de calcul (32) configuré pour calculer, via l’algorithme cryptographique prédéfini, la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique (14) étant connues du dispositif de surveillance (18), - un module de réception (34) configuré pour recevoir, de la part de l’appareil avionique (14), une réponse (R) à la requête émise (C), la réponse (R) contenant la quantité cryptographique calculée par l’appareil avionique (14) à partir des données à surveiller et de l’aléa, et en appliquant l’algorithme cryptographique prédéfini, et - un module de comparaison (36) configuré pour comparer la quantité cryptographique calculée par le module de calcul (32) avec la quantité cryptographique reçue par le module de réception (34).
- 2. Dispositif (18) selon la revendication 1, dans lequel le module d’émission (30) est configuré pour émettre régulièrement une nouvelle requête (C) en calcul d’une quantité cryptographique à destination de l’appareil avionique (14), l’aléa étant distinct d’une requête (C) à l’autre.
- 3. Dispositif (18) selon la revendication 1 ou 2, dans lequel le dispositif électronique (18) est un dispositif avionique embarqué à bord de l’aéronef (10), le module d'émission (30) étant de préférence configuré pour émettre chaque requête selon un protocole conforme à la partie 7 de la norme ARINC 664 et le module de réception (34) étant de préférence configuré pour recevoir chaque réponse selon un protocole conforme à la partie 7 de la norme ARINC 664.
- 4. Dispositif (18) selon la revendication 1 ou 2, dans lequel le dispositif électronique (18) est un dispositif électronique externe à l’aéronef (10), tel qu’un dispositif installé au sol, et est relié à l’appareil avionique (14) via une passerelle de communication embarquée à bord de l’aéronef (10).
- 5. Dispositif (18) selon l’une quelconque des revendications précédentes, dans lequel une durée maximale prédéfinie est associée au calcul par l’appareil avionique (14) de la quantité cryptographique, et le module de comparaison (36) est configuré pour vérifier en outre que la durée du calcul de la quantité cryptographique effectué par l’appareil avionique (14) est inférieure ou égale à ladite durée maximale.
- 6. Dispositif (18) selon l’une quelconque des revendications précédentes, dans lequel l’aléa est un nombre aléatoire ou pseudo-aléatoire.
- 7. Dispositif (18) selon l’une quelconque des revendications précédentes, dans lequel le module d’émission (30) est configuré pour émettre chaque requête à destination de l’appareil avionique (14) via un canal d’émission, et le module de réception (32) est configuré pour recevoir chaque réponse de la part de l’appareil avionique (14) via un canal de réception distinct du canal d’émission.
- 8. Dispositif (18) selon l’une quelconque des revendications précédentes, dans lequel l’algorithme cryptographique prédéfini comporte une fonction de hachage, l’algorithme cryptographique prédéfini étant de préférence choisi parmi le groupe consistant en : un algorithme SHA, tel que l’un des algorithmes SHA-256, SHA-384, SHA-512, SHA-512/256 et SHA-512/246, l’algorithme KECCAK, l’algorithme SHA-1, l’algorithme SHA-3 et l’algorithme MD5.
- 9. Procédé de surveillance de données stockées au sein d’un appareil avionique (14), l’appareil avionique (14) étant embarqué à bord d’un aéronef (10), le procédé étant mis en œuvre par un dispositif électronique de surveillance (18) et comprenant : - l’émission (100), à destination de l’appareil avionique (14), d’une requête (C) en calcul d’une quantité cryptographique via un algorithme cryptographique prédéfini à partir des données à surveiller et d’un aléa, la requête (C) comportant l’aléa et un identifiant des données à surveiller, l’algorithme cryptographique prédéfini comportant une fonction de hachage, - le calcul (110), via l’algorithme cryptographique prédéfini, de la quantité cryptographique à partir des données à surveiller et de l’aléa, les données à surveiller au sein de l’appareil avionique (14) étant connues du dispositif de surveillance (18), - la réception (120), de la part de l’appareil avionique, d’une réponse (R) à la requête émise (C), la réponse (R) contenant la quantité cryptographique calculée par l’appareil avionique (14) à partir des données à surveiller et de l’aléa, et en appliquant l’algorithme cryptographique prédéfini, et - la comparaison (130) de la quantité cryptographique calculée par le dispositif de surveillance (18) avec la quantité cryptographique reçue de la part de l’appareil avionique (14).
- 10. Programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé selon la revendication précédente.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1701010A FR3071946B1 (fr) | 2017-10-03 | 2017-10-03 | Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR1701010A FR3071946B1 (fr) | 2017-10-03 | 2017-10-03 | Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe |
FR1701010 | 2017-10-03 |
Publications (2)
Publication Number | Publication Date |
---|---|
FR3071946A1 FR3071946A1 (fr) | 2019-04-05 |
FR3071946B1 true FR3071946B1 (fr) | 2019-09-27 |
Family
ID=61599201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR1701010A Active FR3071946B1 (fr) | 2017-10-03 | 2017-10-03 | Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR3071946B1 (fr) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2933557B1 (fr) * | 2008-07-02 | 2013-02-08 | Airbus France | Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau |
US8881294B2 (en) * | 2011-02-18 | 2014-11-04 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
FR3014622B1 (fr) * | 2013-12-10 | 2017-06-09 | Thales Sa | Architecture de transmission de donnees critiques dans des systemes avioniques |
-
2017
- 2017-10-03 FR FR1701010A patent/FR3071946B1/fr active Active
Also Published As
Publication number | Publication date |
---|---|
FR3071946A1 (fr) | 2019-04-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11755713B2 (en) | System and method for controlling access to an in-vehicle communication network | |
EP3264718B1 (fr) | Système et procédé de détection et de prévention d'attaques dans des réseaux embarqués | |
Ueda et al. | Security authentication system for in-vehicle network | |
Hu et al. | Review of secure communication approaches for in-vehicle network | |
US11522696B2 (en) | Intrusion defense system for a vehicle | |
FR2926692A1 (fr) | Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
KR101972457B1 (ko) | Can 통신 기반 해킹공격 탐지 방법 및 시스템 | |
CN111444519B (zh) | 保护日志数据的完整性 | |
US11848942B2 (en) | Method for detecting intrusion in distributed field bus of a network and system thereof | |
JP2022543497A (ja) | コンピューティングデバイス間の不正なファームウェアまたはソフトウェアアップグレードの受動的な監視および防止 | |
Daily et al. | Securing CAN traffic on J1939 networks | |
FR3058290B1 (fr) | Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes | |
EP3840324B1 (fr) | Liaison série asynchrone sécurisée | |
FR3071118A1 (fr) | Dispositif electronique et procede de reception de donnees via un reseau de communication rebonde, systeme de communication et programme d'ordinateur associes | |
Lalouani et al. | Mitigating voltage fingerprint spoofing attacks on the controller area network bus | |
FR3071946B1 (fr) | Dispositif electronique et procede de surveillance de donnees stockees au sein d'un appareil avionique, programme d'ordinateur associe | |
KR102462736B1 (ko) | 센서의 측정값들에 서명하기 위한 방법, 장치 및 명령어들을 포함하는 컴퓨터 판독 가능 저장 매체 | |
WO2023205208A1 (fr) | Procédé de réponse de sécurité à des violations de politique de sécurité | |
WO2015000967A1 (fr) | Dispositif, système et procédé de sécurisation de transfert de données entre un dispositif de stockage de données portable source et un système informatique destinataire | |
KR101691201B1 (ko) | Dnp 메시지의 보안통신장치 및 방법 | |
EP3637645B1 (fr) | Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d'ordinateur associés | |
JP2023519910A (ja) | 特に自動車におけるデータの異常を処理するための方法 | |
CN115398429A (zh) | 用于处理数据异常的方法,特别是在机动车辆中 | |
EP3828737B1 (fr) | Architecture d'échanges de données d'intérêt comprenant une pluralité d'objets connectés à ressources contraintes |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PLFP | Fee payment |
Year of fee payment: 2 |
|
PLSC | Publication of the preliminary search report |
Effective date: 20190405 |
|
PLFP | Fee payment |
Year of fee payment: 3 |
|
PLFP | Fee payment |
Year of fee payment: 4 |
|
PLFP | Fee payment |
Year of fee payment: 5 |
|
PLFP | Fee payment |
Year of fee payment: 6 |
|
PLFP | Fee payment |
Year of fee payment: 7 |
|
PLFP | Fee payment |
Year of fee payment: 8 |