Renforcer la sécurité des systèmes industriels en utilisant les fuites physiques d'information

Type de soutenance
Thèse
Date de début
Date de fin
Lieu
Autre
Salle
IMT Atlantique - Campus de Rennes / Petit amphithéâtre
Orateur
M. Awaleh HOUSSEIN MERANEH
Sujet

Les systèmes cyber physiques industriels (ICPS) se sont développés dans le processus industriels, facilitant l’automatisation et le contrôle opérationnel grâce à des dispositifs physiques, des capteurs et actionneurs limités en ressources, des logiciels numériques et une connectivité réseau. Malgré leur efficacité à améliorer les niveaux d’efficacité et d’automatisme, ils restent vulnérables aux attaques cyber physique pouvant causer des dommages significatifs. Cette thèse vise à renforcer la sécurité des ICPS en exploitant les fuites physiques d’informations (e.g, le son, électro magnétique, …etc).

Elle se concentre sur deux aspects principaux : premièrement la thèse propose des méthodes efficaces pour détecter et atténuer les anomalies de ICPS en utilisant les fuites physiques d’information, assurant la sécurité et le bon fonctionnement de ces systèmes. L’étude introduit une nouvelle approche de détection d’anomalie basé sur le son, nommé SADIS, pour une détection rapide et précise des anomalies de ICPS.


Deuxièmement, la thèse évalue la résistance de la cryptographie légère et intègre implémentée dans les composantes à ressources limitées des systèmes industriels contre les attaques par canaux auxiliaires. Ces primitives cryptographiques sont conçues pour répondre à la nature en temps réels de la transmission de commandes et à l’acquisition de données, ainsi qu’aux limitations de ressources des ICPS tout en assurant la confidentialité et l’intégrité des données. Nous proposons une attaque théorique sur les registres à décalage à rétroaction linéaire (LFSR) de l’algorithme Elephant, un finaliste de la compétition de cryptographie légère et intègre du NIST. En exploitant la dépendance à la clé sécrète, nous démontrons comment l’analyse par canaux auxiliaire s peuvent compromettre la sécurité d’Elephant. Nous explorons des ajustements possibles à l’algorithme Elephant comme contre-mesures à de telles attaques.

Composition du jury
Mme Hélène LE BOUDER / Maître de conférences HDR - IMT Atlantique
M. Marc-Oliver PAHL / Directeur d'études I- MT Atlantique
M. Pierre-Alain FOUQUE /Professeur - Université de Rennes 1
Mme Assia TRIA / Professeur - Mines Alès
M. Joaquin GARCIA ALFARO / Professeur - Télécom SudParis
M. Mohamed MOSBAH / Professeur - Université de Bordeaux (Labri)