Rendez-vous de la Recherche et de l'Enseignement de la Sécurité des Systèmes d'Information
15-17 mai 2019 Erquy (France)

Sponsors

Un événement

GDR Sécurité Informatique

Organisé par 

Inria
Scénarios d'Attaque Contre Automates avec Distribution et Encapsulation
Stéphane Mocanu  1, 2, 3, *@  , Roland Groz, Marie-Laure Potet  4@  , Jean-Marc Thiriet  5, *@  
1 : Ecole Nationale Supérieure de léau, l\'énergie et lénvironnement  (ENSE3)  -  Site web
Institut National Polytechnique de Grenoble
Ecole Nationale Supérieure de lÉnergie, lÉau et lÉnvironnement 11, rue des Mathématiques - BP 46 - 38402 Saint Martin d\'Hères cedex France -  France
2 : Laboratoire dÍnformatique de Grenoble  (LIG)  -  Site web
Université Pierre Mendès France - Grenoble 2, Université Joseph Fourier - Grenoble 1, Institut National Polytechnique de Grenoble, Centre National de la Recherche Scientifique : UMR5217, Université Grenoble Alpes
UMR 5217 - Laboratoire LIG - Bâtiment IMAG - 700 avenue Centrale - Domaine Universitaire de Saint-Martin-d'Hères Adresse postale : CS 40700 - 38058 Grenoble cedex 9 - France Tél. : 04 57 42 14 00 -  France
3 : Inria Grenoble - Rhône-Alpes Equipe CTRL-A  -  Site web
Institut National de Recherche en Informatique et en Automatique
Antenne Inria GIANT Bâtiment 50 C 1er, Bureau 221 Minatec Campus 17 rue des Martyrs 38054 Grenoble Cedex -  France
4 : VERIMAG  (VERIMAG - IMAG)  -  Site web
CNRS : UMR5104, Institut National Polytechnique de Grenoble - INPG, Université Joseph Fourier - Grenoble I, Institut National Polytechnique de Grenoble (INPG)
Centre Équation - 2, avenue de Vignate - 38610 GIÈRES -  France
5 : GIPSA-Lab  (Grenoble Images Parole Signal Automatique)
Faculté des Sciences de l'Université de Grenoble
* : Auteur correspondant

Le projet SACADE vise à montrer et détecter des vulnérabilités et des attaques sur des SCADA. Le défi principal auquel il s'attaque concerne les attaques impliquant plusieurs niveaux d'architectures et de protocoles.

On s'intéresse en particulier à montrer et à détecter des écritures détournées, passant par des encapsulations de protocoles ou des modifications de configuration, en jouant sur des successions d'opérations apparemment légitimes.

Nous avons travaillé essentiellement à partir de cas mis en oeuvre sur une plate-forme permettant de configurer des automates et leur réseau de supervision. La mise en oeuvre de cette plate-forme et la démonstration de scénarios d'attaques multi-niveaux ont constitué une base essentielle et un apport autonome du projet.



  • Présentation
Personnes connectées : 1