Une méthode de cybersécurité qui « brasse » les adresses réseau comme un donneur brasse les cartes au casino pourrait s’avérer efficace pour bloquer des pirates qui tenteraient de prendre le contrôle d’un avion militaire, d’un avion de ligne ou d’un engin spatial, selon une nouvelle étude des Sandia National Laboratories.
Les chercheurs précisent toutefois que ces défenses informatiques doivent être conçues pour bloquer des algorithmes de plus en plus sophistiqués qui seraient employés pour abattre les murailles numériques.
Plusieurs avions, engins spatiaux et systèmes d’armement, aux États-Unis, possèdent un réseau informatique embarqué appelé norme militaire 1553, habituellement désigné simplement comme 1553. Ce réseau est un protocole servant à permettre la communication entre des systèmes tels que le radar, les commandes de vol et l’affichage tête haute.
Au dire de Chris Jenkins, spécialiste en cybersécurité chez Sandia, sécuriser ces réseaux contre les cyberattaques est un enjeu particulièrement important en matière de sécurité nationale pour les Américains – avec des besoins similaires dans d’autres pays.
Si un pirate devait prendre le contrôle de 1553 en plein vol, mentionne M. Jenkins, le pilote pourrait perdre le contrôle de systèmes essentiels, et l’impact d’une telle attaque pourrait être dévastateur.
M. Jenkins n’est pas le seul à l’inquiéter d’un tel assaut numérique. Aux États-Unis, plusieurs chercheurs en sont à concevoir des défenses pour les systèmes basés sur ce réseau informatique en particulier. Le spécialiste et son équipe ont d’ailleurs récemment fait équipe avec des chercheurs de l’Université Purdue, en Indiana, pour tester une idée qui permettrait de sécuriser ces réseaux essentiels.
Les résultats démontrent que si les bons gestes sont posés rapidement, une technique déjà connue dans le monde de la cybersécurité appelée « défense de la cible mouvante » peut bel et bien protéger les réseaux sécurisés contre un algorithme fonctionnant grâce à l’apprentissage machine.
« Lorsqu’il est question de protéger nos réseaux informatiques, nous nous appuyons généralement sur deux aspects », mentionne Eric Vugrin, un chercheur en cybersécurité qui a collaboré au projet. « La première approche consiste à empêcher simplement les bandits d’entrer et de ne jamais leur donner accès au système. L’analogie, dans le monde physique, serait de construire un grand mur. Et le plan de secours consiste à se dire que si le mur ne fonctionne pas, nous nous appuyons sur la détection. Ces deux approches sont imparfaites. Et donc, ce que la cible mouvante offre, comme stratégie complémentaire, c’est, même si les deux approches échouent, une façon de créer la confusion chez l’assaillant et lui compliquer la tâche s’il veut provoquer des dégâts. »
Le chat et la souris
Comme le jeu de cartes employé par les prestidigitateurs et les fraudeurs, la cible mouvante nécessite un côté aléatoire. Sans cela, cette défense ne sert à rien; les chercheurs ont ainsi voulu savoir si une telle méthode de protection fonctionnerait dans un contexte où l’adresse réseau du système informatique changeait constamment.
L’enjeu tournait autour du fait que pour le réseau 1553, le bassin d’adresses – le nombre de combinaison de numéros pouvant être assignés à des appareils sur un réseau informatique – est limité, et donc les adresses sont théoriquement difficiles à mélanger de façon aléatoire.
Par exemple, la méthode s’est avérée très efficace avec les protocoles internet, qui disposent de millions, voire de milliards d’adresses, mais le réseau 1553 n’en a que… 31. En d’autres mots, les chercheurs devaient trouver une façon de « brasser » 31 adresses d’une façon qui ne pouvait être décodée aisément.
« Puisque le nombre était si petit, comparé à des millions, des milliards ou des billions, les gens avaient l’impression que ce n’était pas suffisamment aléatoire », mentionne M. Jenkins.
Le défi, avec un si petit échantillon, est le fait qu’en informatique, rien n’est jamais vraiment aléatoire. « C’est toujours semi-aléatoire », souligne Indu Manickam, une autre spécialiste. « Tout doit être programmé, alors il existe toujours une tendance sous-jacente qui peut être découverte. »
Avec suffisamment de temps et de données, mentionne-t-elle encore, « un humain armé d’un chiffrier Excel pourrait y parvenir ».
Pour atteindre leur objectif, les chercheurs ont demandé à deux machines, branchées sur le réseau 1553, de communiquer entre elles. À l’occasion, l’une des machines envoyait un message codé qui viendrait modifier l’adresse réseau des deux appareils.
À l’aide d’une routine destinée à rendre les choses plus aléatoires, même des séances de tentatives de détection de l’adresse réseau n’ont donné que des résultats fragmentaires.
Le test, rapportent les chercheurs, a ainsi démontré que la défense de la cible mouvante peut bel et bien fonctionner, en plus d’offrir des informations importantes pour concevoir des mécanismes de protection efficaces contre les algorithmes et les autres techniques que les pirates informatiques pourraient utiliser.
Au dire d’un autre spécialiste qui a participé à l’étude, il pourrait ainsi être envisageable d’« ajouter de fausses données pour que les assaillants soient mis en déroute ».
Et au-delà du réseau informatique 1553, ce sont tous les réseaux utilisés par des infrastructures critiques qui pourraient bénéficier des avancées, jugent les spécialistes.
Abonnez-vous à notre infolettre tentaculaire
Encouragez-nous pour le prix d’un café
À l’occasion du mois de la francophonie, l’équipe de Pieuvre.ca tient à souligner son attachement à la qualité de la langue française. Voilà pourquoi nous utilisons quotidiennement Antidote pour réviser nos textes.