Selon une étude publiée le 15 juin dans la revue Nature, des scientifiques chinois ont réalisé la première distribution de clés quantiques au monde sur 1 120 kilomètres sans s’appuyer sur des relais de sécurité intermédiaires.
En utilisant un satellite, les chercheurs ont réussi à obtenir une distribution de clés quantiques (QKD pour Quantum Key Distribution) basée sur l’intrication entre deux observatoires terrestres à Delingha et Nanshan (Chine), séparés par 1 120 kilomètres.
Il s’agit du projet QUESS (Quantum Experiments at Space Scale) qui utilise le satellite surnommé Micius (d’après un ancien scientifique chinois), le premier satellite de communication quantique au monde.
La distribution de clés quantiques (QKD) est un moyen théoriquement sûr de partager des clés secrètes entre des utilisateurs distants. Elle utilise des protocoles cryptographiques basés non pas sur des lois mathématiques mais sur des lois de la mécanique quantique.
La sécurité des protocoles d’échange quantique de clé est appuyée sur l’hypothèse que le théorème de non clonage prive un adversaire d’apprendre l’état d’une particule avant la mesure. Cette sécurité repose donc sur une propriété de la physique quantique, plutôt que sur la difficulté mathématique d’un problème, comme c’est le cas des protocoles d’échange de clé utilisés aujourd’hui. (source : wikipedia)
La QKD d’aujourd’hui est principalement menée à travers des fibres optiques au sol. La distance maximale sur laquelle les chercheurs ont jusqu’à présent généré des clés de cryptographie quantique a été réalisée en laboratoire sur une fibre optique enroulée jusqu’à 404 kilomètres de long.
L’utilisation de relais pourrait étendre ces distances mais ces relais posent des risques de sécurité. Ce problème peut être résolu en utilisant une QKD basée sur l’intrication.
En effet, la physique quantique rend possible un effet étrange appelé l’intrication. Plus concrètement, deux ou plusieurs particules telles que des photons qui sont liés ou “enchevêtrés” peuvent s’influencer simultanément, quelle que soit leur distance.
La démonstration qui a été réalisée ici est une QKD basée sur l’intrication entre deux stations au sol séparées par 1 120 kilomètres à un débit de clé secrète fini de 0,12 bits par seconde, sans avoir besoin de relais.
Des paires de photons intriqués ont été distribuées via deux liaisons descendantes depuis le satellite Micius vers les observatoires terrestres à Delingha et Nanshan en Chine. Cette méthode décuple non seulement la distance de sécurité au sol, mais augmente également la sécurité pratique de QKD grâce à l’intrication.
Explication de l’expérience en vidéo
Pour en savoir plus
Explication de la distribution de clés quantiques en vidéo
L’ENISA, l’agence de l’Union européenne pour la cybersécurité, a également publié un papier pour expliquer ce qu’est et ce que n’est pas la QKD. C’est un papier qui date de novembre 2009 donc plusieurs problèmes évoquées ont été résous depuis ou sont en cours de résolution.
Pour comprendre l’intrication quantique, je vous conseille la vidéo de Science Étonnante sur le sujet
Isabelle Tisserand est docteur de l’Ecole des Hautes Etudes en Sciences Sociales, anthropologue expert en sécurité et défense. Spécialiste de la protection des patrimoines stratégiques, elle est également enseignante, auteur de plusieurs livres, et Capitaine de corvette de la réserve citoyenne de la Marine nationale.
Dans cet article, Isabelle Tisserand, vice-présidente du département cybersécurité de 3i3s (Institut Indépendant International pour les solutions satellitaires et spatiales), nous présente le département de cybersécurité satellitaire et spatiale de 3i3s
*****
Les enjeux de la cybersécurité satellitaire et spatiale sont colossaux en matière de sécurité et de défense des populations. La constellation de réseaux de satellites est vitale pour soutenir les activités humaines et participe, lorsque tout fonctionne au mieux, à l’équilibre global de la défense, de l’économie et de la vie sociale présente et future des individus.
L’industrie, dans le domaine de l’aérospatial, s’est beaucoup développé, mais de nouveaux risques pèsent sur ses patrimoines (la collision des satellites avec des débris ou autres objets spatiaux, le hacking, les armes anti-satellitaires, les conduites inappropriées, etc.), raison pour laquelle il est nécessaire d’innover en matière de cybersécurité globale. La promotion de cette adaptation se fonde sur l’usage des technologies certes, mais aussi et surtout sur les sciences humaines et sociales, parce que le capital spatial est composé des patrimoines matériel, informationnel, mais surtout humain.
L’écosystème satellitaire.
L’écosystème satellitaire est composé de satellites artificiels, eux-mêmes composés de charges utiles sélectionnées en fonction des missions, de plateformes permettant d’assurer certaines fonctions : fourniture d’énergie, contrôle thermique, propulsion, orientation et communication.
L’usage des satellites nécessite des moyens de support au sol dont les centres de contrôle pour leur surveillance, les réseaux de stations terrestres, les centres de collectes et les centres de traitement des données collectées par leurs charges utiles.
Près de 1300 satellites ont été répertoriés fin 2015. Le rapport « Satellite Manufacturing and Launch Services, 6th Edition», annonce une croissance de 600% dans les dix années à venir pour les satellites non-géostationnaires.
Secteur d’activité en perpétuelle évolution, le domaine satellitaire répond certes aux besoins d’innovation mais aussi à l’arrivée de nouveaux opérateurs (1).
Statut et fonctions des services satellitaires
Les satellites sont des systèmes d’information spatiaux que l’on peut parfaitement intégrer au parc des infrastructures sensibles et critiques à protéger et à défendre (2). En ce sens, les lois, les règlements et les pratiques de défense propres aux Opérateurs d’Importance Vitale, doivent être appliqués. Nous pensons ici et en France, à la Loi de Programmation Militaire, aux directives de sécurité, aux politiques de protection des patrimoines publiées par les États et par les entreprises privées.
Les usages des satellites sont incontournables et indispensables en matière de maîtrise des risques climatiques et naturels, alertes précoces, météorologie, télédétection (3), navigation, reconnaissance géographique, exploration, observation, géolocalisation, surveillance, applications militaires, télémédecine, transactions financières, accès à l’Internet, télécommunications.
Le développement des projets industriels et scientifiques associés aux emplois qu’ils génèrent et liés aux missions spatiales d’exploration, d’exploitation des ressources spatiales (météorites), d’essaimage humain sur des exoplanètes, s’appuient fondamentalement sur leur utilisation.
Mais ces systèmes restent vulnérables. Plusieurs types d’attaques de satellites par hacking sont courants. Par exemple, le « Jam » est comparable à une attaque DDoS qui permet de « spammer » le signal et les ondes radio d’un émetteur ou d’un récepteur, d’encombrer de manière exponentielle les flux d’émissions d’informations de façon à ce que le signal ne puisse plus atteindre sa destination initiale. Le « Eavesdropping » permet à un hacker d’entendre, de voir les transmissions et d’utiliser les données interceptées. Le « Hijacking » consiste à utiliser illicitement un satellite. La prise de contrôle permet de modifier le signal et de le remplacer par un autre. Des informations envoyées par l’Internet via un satellite peuvent donc être détournées, copiées, volées, truquées. « Les attaques au sol » de centres de contrôles peuvent majorer des attaques spatiales, et avoir des impacts immédiats sur les activités humaines économiques, scientifiques, politiques et sociales. N’oublions pas, également, les techniques de hacking social et psychologique qui permettent d’obtenir des informations auprès d’acteurs clés – personnels impliqués dans les programmes de gestion des satellites -, afin de construire des attaques supportées par des technologies.
Pour une stratégie de cybersécurité globale des patrimoines spatiaux
Les mesures de sécurité et de défense des patrimoines spatiaux font partie des programmes de protection des infrastructures nécessaires au fonctionnement des satellites. La stratégie doit être globale : les mesures de prévention (sûreté, sécurité, défense, cybersécurité, cyberdéfense) doivent être appliquées sur terre et dans l’espace et pour l’ensemble des patrimoines cités.
Toutes les infrastructures terrestres doivent être parfaitement sécurisées physiquement, administrativement, techniquement et surtout humainement. Ce dernier point est de plus en plus développé dans les méthodologies internationales et trop peu en Europe.
Physiquement, les stations de contrôle et tout ce qui permet d’assurer leur fonctionnement doivent être protégés par des limites infranchissables pour qui ne serait pas autorisé à accéder à ces sites, avec des codes d’accès, des caméras, des enregistrements des entrées, des activités et des sorties.
Administrativement et juridiquement, les organigrammes doivent être précis, l’accès et l’utilisation des sites et de ses objets doivent faire l’objet de règlements communiqués aux personnels, quelles que soient leurs fonctions.
Techniquement, seule la redondance technologique des stations au sol, des réseaux électriques et des hardware et software à bord des satellites, peuvent permettre d’éviter les interruptions de service. Le chiffrement est également une parade robuste pour éviter le hacking. Techniquement, le piratage qui utilise les interceptions électroniques à distance peut également être évité, grâce aux techniques de brouillage des signaux émis par les stations de contrôle.
Du point de vue comportemental, la protection doit être assurée par des agents de sécurité rigoureusement sélectionnés et formés au plus haut niveau. Cette mesure doit concerner tous les acteurs impliqués dans les projets. Ainsi, tous les personnels doivent faire l’objet de dépistages préventifs en termes de risques comportementaux pouvant avoir une incidence sur la sécurité des fonctionnements satellitaires et des centres de contrôles. Ils doivent être sensibilisés, formés et entraînés aux risques physiques, psychologiques, techniques et sociaux inhérents aux patrimoines spatiaux stratégiques ; aux plans de continuité d’activités et de résilience ; au maintien en condition opérationnel, à l’interopérabilité entre opérateurs.
Enfin, l’ensemble du dispositif de sécurisation doit aussi pouvoir bénéficier du renseignement au sens large, car il procure une connaissance qui permet l’anticipation.
La compétition satellitaire
A peu près 1300 satellites sont exploités par 80 pays et organisations différentes. Les dépendances satellitaires sont sujettes au risque de compétition qui peut engendrer de graves conflits lorsqu’elle s’appuie sur l’usage de cyberattaques et d’armes anti-satellitaires. Le Brésil et l’Inde (4) travaillent sur ce thème, tout comme la Russie et la Chine qui, de fait, challengent la dominance américaine.
En ce sens, la gouvernance est un sujet actuel primordial, notamment pour l’Europe qui détient des capacités et des patrimoines significatifs distribués de manière très sporadique dans le monde (sites, projets, équipes, agences, laboratoires). Il y a d’une part, un bénéfice à promouvoir l’autonomie de la cybersécurité et de la protection des services spatiaux, en prévenant les risques géopolitiques et, d’autre part, une difficulté a à adopter une politique internationale, du fait de la coexistence complexe qui existe entre les affaires mondiales et les gouvernances multilatérales (5).
La cartographie des risques et des réponses, en termes de sécurité et de défense, est connue et commune à tous. Mais la concertation entre les pays est complexe du fait que les décideurs ne partagent pas forcément les mêmes approches quant aux principes politiques et stratégiques.
Une politique de base, commune aux pays européens impliqués dans les programmes spatiaux, représenterait un premier effort salutaire, permettant de développer des principes communs et le partage d’approches et de méthodes. Il existe déjà des codes de conduite mais ils ne suffisent pas (6).
A ce propos, la France montre actuellement l’exemple en adoptant et en promouvant la directive européenne de sécurité (DNIS) (7). En effet, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) prévoit le renforcement de ses capacités nationales de cybersécurité, afin d’établir un cadre de coopération entre États membres pour le renforcement de la cybersécurité d’opérateurs issus de secteurs clés, et de certaines plateformes numériques.
Bien que cela ne concerne encore que le patrimoine informationnel, le nouveau concept d’Opérateurs de Services Essentiels (OSE) publié dans la directive laisse espérer qu’une politique globale de cybersécurisation des trois patrimoines cités, se développera dans un avenir proche.
La gouvernance opérationnelle
Une gouvernance spatiale, si elle veut faire l’objet de politiques efficaces, ne doit pas s’éloigner de la pratique de terrain. La recherche d’excellence, en matière de gouvernance opérationnelle et de cybersécurité satellitaire et spatiale, doit s’appuyer sur les RETEX (retours d’expériences) et la recherche scientifique.
De nombreux thèmes doivent être étudiés pour l’équilibre des besoins et un bon niveau de garantie de fonctionnement du parc satellitaire : outre la sécurité spatiale et sa gouvernance locale et globale, il est nécessaire de travailler à la robustesse de la fiabilité, la flexibilité, l’ « abordabilité » (en termes de coûts), la disponibilité et la durabilité des patrimoines.
Cette approche nécessite une coopération évidente entre le monde civil et le monde militaire, différents acteurs tels que décideurs, chercheurs, ingénieurs, etc. et par conséquent différentes disciplines scientifiques.
Soulignons que 2016 est une année particulièrement critique pour la sécurité spatiale européenne du fait de projets vitaux (Copernicus (8), Galiléo (9)). C’est une année au cours de laquelle le développement des affaires spatiales est en nette progression, qu’il s’agisse de projets scientifiques relatifs à l’essaimage humain interplanétaire, de projets industriels et commerciaux. Tout cela démontre que la dimension économique des programmes spatiaux est forte et totalement assujettie à la cybersécurité globale, quels que soient les programmes et les pays.
La bonne santé économique des différents acteurs du marché et les partenariats de financements publics et privés sont des conditions indispensables pour relever les prochains défis qui sont pour l’essentiel et comme nous l’avons dit, la concertation des approches en matière de sécurité par les gouvernements avec la publication d’un cadre légal unifié, les politiques de sécurité et de défense globales, les politiques industrielles, l’accroissement des marchés, le développement de nouvelles applications, le management du trafic satellitaire et spatial, l’éducation des citoyens aux usages satellitaires et spatiaux dont ils ont et auront besoin, les projets d’exploration extra-planétaire.
Autre défi de l’année 2016, Philippe Boissat, fondateur de 3i3s, ingénieur spécialiste des satellites, Senior Advisor Aerospace & Defense Europe & United State of America chez Deloitte, a demandé la création du département de cybersécurité dans les programmes spatiaux dont la dimension humaine est fondamentale. En effet, les personnels du domaine évoluent dans un milieu spécifique car spatial et international, ouvert et sans limite lorsque l’on songe par exemple aux activités de recherche et de développement. Cette population professionnelle interculturelle et interdisciplinaire, ouverte d’esprit et ouverte sur le monde, aborde la cybersécurité d’une façon particulière que nous avons étudiée, et la communication, pour plus de cybersécurité dans leurs réflexes, doit être adaptée à leurs profils et à leurs activités.
Les sciences humaines et sociales cohabitent par conséquent de manière cruciale avec les sciences technologiques en termes de recherche dans le département de cybersécurité de 3i3s.
Nos analyses et nos réponses stratégiques permettent, entre-autres, de soutenir les fondamentaux de l’espèce humaine que sont l’exploration, son développement et son adaptation pour sa continuité.
Enfin, nous observons que la nature de certains services satellitaires – notamment en matière de prévention de crises majeures pour la protection de la planète Terre et de ses populations -, nous engage à une analyse profonde de l’évolution naturelle de « La pensée de défense », en nous défiant régulièrement sur les principes de dissuasion et de paix.
Informations pratiques
Si vous souhaitez plus d’informations, vous pouvez contacter Isabelle Tisserand sur le site http://3i3signature.com/ . Leur équipe est là pour vous conseiller et pour vous aider à entretenir l’aerospace spirit.
Avec l’aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber en France.
Martial Le Guédard est chargé de mission et formateur en gestion de crise au sein du département “Risques et crises” de l’INHESJ (Institut National des Hautes Etudes de la Sécurité et de la Justice).
L’INHESJ est implanté à l’École militaire. Elle délivre des formations à des hauts cadres des secteurs public et privé. Environ 3 000 personnes s’y forment chaque année. L’Institut conduit également des travaux de recherche destinés à enrichir la connaissance publique.
Cette cartographie est la première ébauche d’un schéma des acteurs étatiques impliqués dans la gestion de crises d’origine cyber, signée Martial Le Guédard.
Sur la gauche, vous trouverez les services luttant dans la lutte informatique offensive alors que sur la droite vous trouverez ceux œuvrant dans la lutte informatique défensive.
De façon plus détaillée, voici une description des principales entités de l’infographie.
La DGA, la Direction Générale de l’Armée, est le maître d’ouvrage des programmes d’armement. La DGA-Maîtrise de l’information (DGA-MI) est, quant à elle, en charge de concevoir les armes cybernétiques au profit du ministère des Armées, que ce soit pour les services de renseignement où pour les forces du COMCYBER, le Commandement de la Cyberdéfense.
Le COMCYBER, Commandement de la Cyberdéfense, assure la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées en sa qualité d’autorité qualifiée pour la sécurité des systèmes d’information et la conduite de la défense du ministère des Armées. Pour l’exercice de ses missions, le COMCYBER dispose d’un état-major et a une autorité sur trois organismes interarmées : CALID, CASSI et CRPOC
Au sein de la DRM, la Direction du Renseignement Militaire, le Centre de recherche et d’analyse cyber concourt à informer, éclairer, renseigner les autorités dans leurs décisions, notamment relatives aux opérations sur théâtres extérieurs.
DGSE (Direction générale de la sécurité extérieure) et DRSD (Direction du renseignement et de la sécurité de la Défense) assurent eux-mêmes la protection de leurs systèmes d’informations, en plus de leurs activités de renseignements s’agissant des menaces et enjeux du secteur de la défense.
Le rôle de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) est l’anticipation, la détection de la menace et la réponse aux incidents. A ce niveau, il s’agit d’Opération de cyberdéfense. Le rôle de la Sous-direction des opérations (SDO) est d’assurer au niveau opératif et tactique la défense des systèmes numériques d’intérêt pour la nation.
Rattachée à la préfecture de police de Paris, la Brigade d’enquêtessur les fraudes aux technologies de l’information (BEFTI) lutte contre la cybermenace à Paris et en petite couronne. Elle traite principalement des atteintes aux systèmes de traitement automatisés de données.
Tracfin, la Cellule française de lutte contre le blanchiment de capitaux et le financement du terrorisme, dispose d’une division d’enquête spécialisée sur la cybercriminalité financière, tandis que la DNRED (Direction Nationale du Renseignement et des Enquêtes Douanières) dispose d’un service spécialisé : la cyberdouane.
Le rôle de la Direction Générale de la Sécurité Intérieure (DGSI) est la prévention, la surveillance et la répression des actes d’ingérence portant atteinte au potentiel économique, industriel et scientifique du pays.
Le C3N (Centre de lutte contre les criminalités numériques) est rattaché au Pôle Judiciaire de la Gendarmerie nationale (PJGN). Elle est chargé d’identifier les phénomènes émergents et de conduire des investigations d’initiative sur internet. Il coordonne également le réseau des enquêteurs technologies numériques (NTECH) et leurs correspondants (C-TECH).
La Sous-direction de la Lutte contre la Cybercriminalité (SDLC) est rattaché à la Direction centrale de la police judiciaire (DCPJ). Elle est en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national. Elle détecte les nouvelles menaces, aide les victimes et enquête afin de réprimer les crimes. Pharos et Info escroqueries sont des plateformes de l’office central de lutte contre la criminalité liée aux technologies de l’information de la communication (OCLCTIC).
Document et texte réalisés par Martial Le Guédard.
Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)
On peut également citer la carte heuristique ci-dessous qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à jour des derniers changements en matière de chefs de service notamment. L’axe des temps relatif à la DPR intègre le lien vers le rapport public 2020-2021 relatif à l’activité des services de renseignement. Ce dernier rapport effectue notamment un focus particulier sur le renseignement territorial.
SpaceX et d’autres sociétés se précipitent pour mettre en orbite des milliers de petits satellites bon marché, mais la pression pour maintenir les coûts bas et un manque de réglementation rendent ces satellites vulnérables aux pirates.
Cet article a été initialement publié en anglais sur le site The Conversation. L’ayant trouvé très instructif et intéressant, nous l’avons traduit puis publié sur notre site sous licence Creative Commons comme l’autorise le site. Nous en avons profité pour détailler certains paragraphes, apporter des explications, nous avons fait des commentaires et nous avons enfin apporté certaines corrections et nuances en indiquant nos sources.
Fin janvier 2020, SpaceX est devenu l’opérateur de la plus grande constellation de satellites actifs au monde. Il s’agit du projet Starlink dans lequel, la société comptait 242 satellites en orbite autour de la planète et prévoyait d’en lancer 42 000 au cours de la prochaine décennie. Cela fait partie de l’ambitieux projet d’Elon Musk visant à fournir un accès Internet par satellites à travers le monde. La course pour mettre des satellites dans l’espace est lancée, avec Amazon, OneWeb, basé au Royaume-Uni, et d’autres sociétés qui tentent de mettre des milliers de satellites en orbite dans les mois à venir.
Note de la rédaction : La concurrence entre les différents opérateurs est très sévère et la crise économique du moment due à l’épidémie de Covid-19 ne leur facilite pas les choses. La dernière victime en date est la société OneWeb, concurrent direct de SpaceX mais qui a fait faillite et qui a dû déposer le bilan en mars 2020 dernier.
Ces nouveaux satellites ont le potentiel de révolutionner de nombreux aspects de la vie quotidienne – de l’accès à Internet dans des coins les plus reculés du globe à la surveillance de l’environnement et à l’amélioration des systèmes de navigation mondiaux. Au milieu de cette écosystème, un danger critique est passé sous le radar : le manque de normes et de réglementations en matière de cybersécurité pour les satellites commerciaux, aux États-Unis comme à l’étranger.
William Akoto, en tant que chercheur postdoctoral à l’université de Denver, étudie les différents cyber conflits. Il rapporte, sur le site The Conversation, que le manque de normes et de réglementations en matière de cybersécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyberattaques.
Si les pirates devaient prendre le contrôle de ces satellites, les conséquences pourraient être désastreuses. Ils pourraient par exemple simplement fermer les accès aux satellites et ainsi refuser l’accès à leurs services. Les pirates pourraient également brouiller ou usurper les signaux des satellites, créant des ravages pour les infrastructures critiques. Cela pourrait comprendre dans un future proche les réseaux électriques, les réseaux d’eau et les systèmes de transport.
Certains de ces nouveaux satellites ont des propulseurs qui leur permettent d’accélérer, de ralentir et de changer de direction dans l’espace. Si des pirates prenaient le contrôle de ces satellites orientables, les conséquences pourraient être catastrophiques. Les pirates pourraient modifier les orbites des satellites et les écraser sur d’autres satellites ou même, le cas le plus ultime, les écraser sur l’ISS, la Station Spatiale Internationale.
Les composants de base représentent souvent des porte d’accès faciles pour les pirates
Les fabricants de ces satellites, en particulier les petits satellites de type CubeSats, utilisent une technologie standard pour maintenir les coûts bas. L’utilisation de composants “grand public” signifie que les pirates peuvent facilement s’en procurer et les analyser pour en détecter les vulnérabilités. De plus, de nombreux de ces composants utilisent la technologie open source. Le danger ici est que les pirates pourraient insérer des backdoor (portes dérobées) ou d’autres vulnérabilités dans le logiciel des satellites en question.
Note de la rédaction : Il faut bien comprendre ici que ce n’est pas l’Open-Source qui expose le satellite à d’avantages de menaces. C’est d’ailleurs souvent le contraire. Le risque vient plutôt du fait que ces logiciels ou composants Open-Source sont souvent mal configurés ou mal utilisés.
La nature hautement technique de ces satellites signifie également que plusieurs fabricants sont impliqués dans la construction des différents composants. Le processus d’obtention de ces satellites est compliqué, impliquant plusieurs sociétés. Même une fois dans l’espace, les organisations propriétaires des satellites externalisent souvent leur gestion et exploitation quotidiennes à d’autres sociétés. Avec chaque fournisseur supplémentaire, les vulnérabilités augmentent, car les pirates ont de multiples opportunités d’infiltrer les systèmes.
Note de la rédaction : En 2019, les filiales et les sous-traitants ont été la première cause d’infiltration dans les systèmes des grandes groupes. Ces structures souvent petites et mal protégées sont des proies faciles pour les pirates qui les exploitent pour atteindre les grands comptes avec lesquels elles possèdent des liaisons informatisées.
Le piratage de certains de ces CubeSats peut aussi être réalisé depuis le sol, en attendant simplement que l’uns d’eux passent au-dessus et d’envoyer des commandes malveillantes à l’aide d’antennes au sol spécialisées. Le piratage de satellites plus sophistiqués n’est peut-être pas si difficile que ça pour ceux qui disposent de suffisamment de connaissances techniques.
Note de la rédaction : Bence Viktor précise qu’il accepte que les satellites les plus anciens comme Voyager construit dans les années 70 ne possèdent pas de fonctions de sécurité. Par contre, il ne peut pas imaginer un satellite nouvellement conçu comme ceux par les ingénieurs de SpaceX, ne pas posséder de fonctions de sécurité pour protéger les protocoles de communication (chiffrement des communications, échange de clés symétriques, certificats à base de clés asymétriques, authentification des peers, etc ..)
Les satellites sont généralement contrôlés à partir de stations au sol qui disposent d’ordinateurs et de serveurs avec des vulnérabilités logicielles qui peuvent être exploitées par des pirates. Si des pirates arrivaient à infiltrer ces ordinateurs, ils pourraient envoyer des commandes malveillantes aux satellites.
Pourquoi appelle-t-on ces satellites des CubeSats ?
Définition de l’ASC (Agence Spatiale Canadienne) : Un CubeSat est un satellite cubique miniature (10 cm x 10 cm x 10 cm soit à peu près la taille d’un Rubik’s cube) qui pèse environ 1 kg. Un CubeSat peut être utilisé seul (1 unité) ou en groupe (jusqu’à 24 unités).
Définition de Wikipédia : CubeSat désigne un format de nano-satellites défini en 1999 par l’Université polytechnique de Californie et l’université Stanford (États-Unis) pour réduire les coûts de lancement des très petits satellites et ainsi permettre aux universités de développer et de placer en orbite leurs propres engins spatiaux. Le projet CubeSat assure la diffusion du standard et contribue à garantir l’innocuité des satellites pour la charge utile principale des lanceurs qui les mettent en orbite. Le nombre de satellites utilisant ce standard est en forte croissance.
Pour en savoir plus sur les CubeSats
Hugo Lisoir de la chaîne “L’actualité de l’espace” présente un podcast dédié aux cubsats et à leur intérêt dans le cadre du futur de l’exploration.
Quelques exemples de piratage de satellites
William Akoto avance que ce scénario se serait déjà joué en 1998 lorsque des pirates ont pris le contrôle du satellite américano-allemand ROSAT X-Ray. Ils l’auraient fait en piratant des ordinateurs du Goddard Space Flight Center dans le Maryland. Les pirates auraient alors demandé au satellite de diriger ses panneaux solaires directement vers le soleil. Cela aurait alors fait frire ses batteries et rendu le satellite inutile. Le satellite s’est finalement écrasé sur Terre en 2011.
Note de la rédaction : Après vérification auprès de Yaël Nazé, astronome FNRS à l’Institut d’astrophysique et de géophysique de l’université de Liège, il s’avère que le satellite ROSAT n’aurait jamais été piraté comme l’annonce William Akoto. Le GSFC (Goddard Space Flight Center) amende également dans ce sens. Ce scénario serait une légende urbaine qui aurait survécu.
Bill Koonce confirme les propos de Yaël Nazé. L’histoire que raconte l’auteur sur le satellite ROSAT est une fiction complète:
Ce n’était pas un “satellite à rayons X”,
“Les pirates informatiques” n’en ont jamais pris le contrôle,
Viser “des panneaux solaires directement depuis le soleil” est l’objet de leur conception et non un tueur de batterie,
En réalité, il a dépassé sa durée de vie de 4-5 ans. Quand il a finalement cessé de fonctionner, il a été désorbité conformément au plan, de sorte qu’il ne devienne pas un débris spatial.
Les pirates pourraient également prendre possession des satellites contre une rançon, comme cela s’est produit en 1999 lorsque des pirates ont pris le contrôle des satellites SkyNet du Royaume-Uni.
Au fil des ans, la menace de cyberattaques contre les satellites est devenue plus grave. En 2008, des pirates, peut-être chinois, auraient pris le contrôle total de deux satellites de la NASA, l’un pendant environ deux minutes et l’autre pendant environ neuf minutes. En 2018, un autre groupe de pirates informatiques soutenus par l’État chinois aurait lancé une campagne de piratage sophistiquée visant les opérateurs de satellites et les sous-traitants de la défense. Des groupes de piratage iraniens ont également tenté des attaques similaires.
Bien que le ministère américain de la Défense et la NSA (National Security Agency) aient fait des efforts pour lutter contre les cyber-attaques spatiales, le rythme a été lent. Il n’existe actuellement aucune norme de cybersécurité pour les satellites et aucun organe directeur pour réglementer et assurer leur cybersécurité. Même si des normes communes pouvaient être élaborées, aucune autorité n’était en place pour les faire respecter. Cela signifie que la responsabilité de la cybersécurité des satellites incombe aux entreprises individuelles qui les construisent et les exploitent.
Les forces du marché vont à l’encontre de la cybersécurité spatiale
Alors qu’ils rivalisent pour être l’opérateur de satellites dominant, SpaceX et les sociétés concurrentes subissent une pression croissante pour réduire les coûts. Il y a également une pression pour accélérer le développement et la production. Cela rend tentant pour ces entreprises de réduire les coûts dans des domaines comme celui de la cybersécurité qui sont secondaires pour placer ces satellites dans l’espace.
Même pour les entreprises qui accordent une priorité élevée à la cybersécurité, les coûts associés à la garantie de la sécurité de chaque composant pourraient être prohibitifs. Ce problème est encore plus aigu pour les missions spatiales à faible coût, où le coût de la cybersécurité pourrait dépasser le coût du satellite lui-même.
Pour aggraver les choses, la chaîne d’approvisionnement complexe de ces satellites et les multiples parties impliquées dans leur gestion signifient qu’il n’est souvent pas simple d’identifier les responsables des cyber-violations. Ce manque de clarté a engendré de la complaisance et entravé les efforts pour sécuriser ces systèmes importants.
Une réglementation est nécessaire
Certains analystes ont commencé à plaider pour une forte implication des gouvernements dans l’élaboration et la réglementation des normes de cybersécurité pour les satellites et autres actifs spatiaux. Le Congrès américains pourrait travailler à l’adoption d’un cadre réglementaire complet pour le secteur spatial commercial. Par exemple, ils pourraient adopter une législation obligeant les fabricants de satellites à développer une architecture commune de cybersécurité.
Ils pourraient également exiger le signalement de toutes les cyber-violations impliquant des satellites. Il convient également de déterminer clairement quels actifs spatiaux sont jugés essentiels afin de hiérarchiser les efforts en terme de cybersécurité. Des directives juridiques claires sur les personnes responsables des cyberattaques contre les satellites contribueront également grandement à garantir que les parties responsables prennent les mesures nécessaires pour sécuriser ces systèmes.
Note de la rédaction : La mise en place d’une réglementation n’est pas forcément adaptée. Les normes de cybersécurité évoluant très vite, il faudrait en permanence adapter la réglementation. Par contre, il est possible de définir des standards qui permettraient d’attribuer des accréditations ou des autorisations de déploiement pour les conceptions qui respecteraient ces standards suite à des rapports d’audits. Par contre, la définition de responsabilité sur toute la chaîne logistique est indispensable.
William Akoto fait remarquer qu’étant donné le rythme traditionnellement lent de l’action du Congrès américain, une approche multipartite impliquant une coopération public-privé peut être justifiée pour garantir les normes de cybersécurité. Quelles que soient les mesures prises par le gouvernement et l’industrie, il est impératif d’agir maintenant. Ce serait une grave erreur d’attendre que des pirates prennent le contrôle d’un satellite et puisse l’utiliser pour menacer la vie de nos concitoyens et les biens de la société – ici sur Terre ou dans l’espace. Il est donc urgent d’aborder ce problème maintenant.
Les opérateurs du rançongiciel (ransomware) DoppelPaymer ont félicité la NASA ainsi que la société SpaceX d’Elon Musk pour le premier lancement d’une fusée privée habitée, puis ont immédiatement annoncé qu’ils avaient infiltré le réseau d’un des sous-traitants informatiques de la NASA. (Source : ZDNet)
Nous sommes allés vérifier par nous-même avec l’aide de Damien Bancal du site Zataz.com. Il faut savoir que les opérateurs de DoppelPaymer ont mis en ligne un site web sur lequel ils publient les preuves des fuites de données (leaks) de leurs victimes (un peu à la façon de Maze).
1 of 3
Ce mode de fonctionnement est le nouveau mode opératoire des ransomware : avant le chiffrement des systèmes infectés, ils exfiltrent les données des serveurs via des canaux activés depuis leur Command & Control (C2). C’est un peu la double peine pour les victimes car ils doivent non seulement payer pour récupérer leurs données (chose pour laquelle ils peuvent se passer s’ils ont des sauvegardes) mais également pour que leurs données volées ne soient pas divulguées (chose pour laquelle ils ne peuvent rien faire à part payer).
Le sous-traitant en question est un sous-traitant informatique de la NASA nommé Digital Management LLC Inc. (DMI) qui est une importante entreprise du Maryland (Etats-Unis) qui fournit des services informatiques et de cybersécurité.
Comme preuve de leurs exactions, les opérateurs de DopplePaymer ont mis en ligne une archive de 20 fichiers sur leur serveur web ce qui prouve bien qu’ils ont réellement infiltré l’infrastructure et les serveurs de DMI qui possède des données de la NASA.
1 of 3
Comme autre victime de DoppelPaymer en France, on peut citer Bretagne Télécom.
Quelle va être la réaction de la NASA ? Le feuilleton est à suivre …
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.
Afin d’atteindre l’ambition politique fixée par la stratégie de défense spatiale, il poursuit une montée en puissance sans précédent en s’appuyant notamment sur le Centre national des études spatiales (CNES).
Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.
Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.
Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.
Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.
Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.
Aujourd’hui, le CDE compte 220 spécialistes, dispersés sur quatre sites :
A Balard, la direction, le niveau de conception et de mise en oeuvre sont structurés par 4 piliers : opérations, capacités, coopérations et organique ;
A Toulouse, l’échelon précurseur du centre de commandement et de contrôle des opérations spatiales ;
Le COSMOS (Centre opérationnel de surveillance militaire des objets spatiaux) et le CMOS (Centre militaire d’observation par satellites), respectivement localisés à Lyon et à Creil.
A terme, la transformation du CDE vise à concentrer toute l’expertise militaire du domaine spatial dans un bâtiment dédié, implanté au plus près du CNES. Il abritera des fonctions multiples comme la formation, l’innovation, ou encore le coeur de la conduite des opérations spatiales. Il accueillera près de 500 experts en 2025.
A propos du Centre opérationnel de surveillance militaire des objets spatiaux (COSMOS)
Le COSMOS a pour mission permanente de surveiller l’espace : il établit la situation spatiale de manière autonome et il la valorise pour les opérations militaires et la sécurité des biens et des personnes.
Les photos ci-dessous sont celles du C3OS qui se trouve à Balard.
1 of 4
Les systèmes électromagnétiques de veille « GRAVES » et de trajectographie « SATAM » lui permettent de surveiller les objets spatiaux en orbite basse et d’évaluer la menace en orbite. Les données obtenues auprès du CNES et de l’industriel Airbus Defense & Space permettent de surveiller l’arc géostationnaire. Le centre participe activement au développement de ses capacités.
Planification des opérations des armées : le COSMOS participe à la planification des opérations grâce notamment aux prévisions géo référencées et synchronisées de la qualité GPS.
Il surveille l’activité du Soleil, pour pouvoir réagir lors d’éruptions solaires à d’éventuelles perturbations des moyens de télécommunication, des plus basses fréquences jusqu’aux gammes GPS et radars, à la surface du globe et dans l’espace. Une anticipation de la disponibilité des fréquences est établie en préparation des missions.
Le COSMOS participe à la fonction renseignement d’intérêt spatial en capitalisant la connaissance des capacités spatiales étrangères et en surveillant les indices d’activité.
Liens avec les Alliés : le COSMOS est en lien quotidien avec le partenaire américain dans le cadre de la surveillance de l’espace. Il produit également les données fournies dans le cadre du service européen de surveillance du trafic spatial.
Le COSMOS contribue à l’alerte aux populations en conduisant et contrôlant les opérations de surveillance lors de rentrées atmosphériques à risque d’objets spatiaux. Il participe également à la gestion du risque de collisions de satellites, par le suivi et l’affinage des trajectoires potentiellement conflictuelles, au profit et en appui du CNES, qui évalue le risque et décide du déplacement ou non des satellites nationaux.
Quelques indices d’activités en chiffres
Environ 500 000 débris spatiaux en orbite autour de la Terre (de 1 cm à 10 cm) ;
12 000 survols d’objets spatiaux au quotidien, au dessus du territoire national (détectés par le système GRAVES) un catalogue national d’objets spatiaux supérieur à 4 000 ;
60 risques de collision par an (volume initial de 70 000 préalertes quotidiennes) ;
10 rentrées atmosphériques à risque suivies par an ;
150 éruptions solaires (basse activité solaire dans le cycle) par an ;
5 000 dossiers d’ analyse en appui des opérations par an.
Le Centre militaire d’observation par satellites (CMOS)
Situé principalement sur la base aérienne 110 de Creil, le CMOS a pour mission de garantir l’accès permanent du ministère des Armées à l’imagerie spatiale : un cœur de réseau métropolitain et une quarantaine de stations fixes ou déployables répondent aux besoins des entités, en Métropole, à l’Outre-Mer et sur les théâtres, tant pour l’accès aux archives que pour la programmation des systèmes satellitaires. Le centre vérifie également la qualité des images livrées.
Le CMOS assure des missions en parallèle, comme la fourniture d’images dans des formats particuliers. De plus, le CMOS est le référent opérationnel et technique pour le SAIM, système qui permet aux interprètes images de toutes les armées d’exploiter tout type de prises de vue (satellites, mais également prises depuis le sol ou par les chasseurs Rafale, ainsi que des vidéos).
Présent également à Toulouse, au sein des centres de maintien à poste satellitaires, le CMOS dispose du plus haut niveau d’expertise des armées concernant les opérations en orbite basse, lui conférant le rôle d’incubateur pour de futures capacités spatialisées : depuis la publication de la stratégie spatiale en juillet 2019, le périmètre des fonctions de ses officiers évolue, en relation avec le CNES, afin d’acquérir les compétences indispensables pour devenir opérateurs spatiaux et conduire des actions dans l’espace.
Le CMOS voit le renouvellement de ses capacités : après la mise sur orbite de CSO-1 le 19 décembre 2018, le lancement de CSO-2 est prévu pour avril 2020 suivi ultérieurement par CSO-3. Le lancement de CERES, première capacité française opérationnelle de collecte de Renseignement d’origine électromagnétique (ROEM) depuis l’espace, héritière d’une lignée de démonstrateurs technologiques, aura lieu en 2021.
Quelques chiffres
Près de 110 000 images acquises en 2019, dont plus de la moitié issue du seul capteur CSO-1 ;
5 systèmes satellitaires (purement militaire ou dual, optique ou radar, français, italien ou allemand) ;
Des traditions centenaires (escadrilles d’observation de la 1re Guerre mondiale) alliées à quasiment 25 ans d’opérations dans l’espace (lancement d’Hélios-1 le 7 juillet 1995) ;
Une unité opérationnelle 365 jours par an, 24 heures sur 24, au service des opérations, du renseignement, du ciblage et de la géographie.
Source : Dossier de Presse du Ministère des Armées
Arrêté du 3 septembre 2019 portant création et organisation du commandement de l’espace
Pour bien comprendre le rôle du Commandement De l’Espace (CDE), je vous joins ci-dessous l’arrêté ministériel de création.
Vu l’arrêté du 27 avril 2014 modifié portant organisation de l’état-major de l’armée de l’air et des organismes directement subordonnés au chef d’état-major de l’armée de l’air ;
Vu l’arrêté du 25 février 2015 modifié relatif aux organismes militaires à vocation opérationnelle rattachés au ministre de la défense, au chef d’état-major des armées et aux chefs d’état-major d’armée ;
Vu l’arrêté du 20 mars 2015 modifié portant organisation de l’état-major des armées et fixant la liste des commandements, services et organismes relevant du chef d’état-major des armées ou de l’état-major des armées ;
Vu l’arrêté du 22 décembre 2015 portant organisation du commandement de la défense aérienne et des opérations aériennes ;
Vu l’avis du comité technique ministériel du ministère de la défense et des anciens combattants en date du 3 juillet 2019,
Arrête :
Article 1
Le commandement de l’espace est un organisme à vocation interarmées.
Il est commandé par un officier général qui prend le titre de commandant de l’espace. Il dispose d’un adjoint, officier général, qui le supplée en cas d’absence ou d’empêchement.
Le commandant de l’espace reçoit des directives fonctionnelles du chef d’état-major des armées. Le chef d’état-major de l’armée de l’air en exerce le commandement organique.
Article 2
Le commandement de l’espace participe, au profit du chef d’état-major des armées, à l’élaboration de la politique spatiale militaire et est chargé de sa mise en œuvre.
A ce titre, le commandement de l’espace est chargé, en fonction des directives qu’il reçoit du chef d’état-major des armées :
1° De recueillir les besoins des armées en matière de capacités spatiales de défense et de proposer au chef d’état-major des armées les arbitrages dans ce domaine ;
2° De proposer au chef d’état-major des armées l’expression de besoin des armées en capacités de maîtrise de l’espace ;
3° De contribuer à la mise en œuvre de la stratégie d’acquisition des capacités spatiales de défense ;
4° De participer à l’élaboration et à la conduite des coopérations européennes et internationales dans le domaine spatial de défense ;
5° De conseiller le chef d’état-major des armées et les organismes des armées en leur apportant son expertise sur les questions spatiales militaires. A cet égard, il contribue au respect par l’Etat français de ses engagements internationaux dans le domaine spatial ;
6° D’apporter son concours à l’ensemble des organismes du ministère de la défense ou, pour l’exercice des missions d’intérêt général nécessitant son intervention, au profit d’organismes extérieurs au ministère ;
7° De contribuer, dans le domaine de la maîtrise des armements, à la préservation des intérêts de la défense en matière de capacités spatiales de défense et de liberté d’exploration et d’utilisation de l’espace extra-atmosphérique ;
8° De participer à la maîtrise de l’environnement spatial.
Article 3
Le commandement de l’espace met en œuvre des mesures concourant à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.
A ce titre, il :
1° Contribue aux travaux d’élaboration des plans d’opérations spatiales militaires conduits par l’état-major des armées ;
2° Est responsable de l’établissement de la connaissance de la situation spatiale. Dans ce cadre, il rend compte au chef d’état-major des armées de l’état des moyens contribuant à cette mission ;
3° Concourt à la diffusion de l’alerte aux populations en cas de danger spatial inopiné ;
4° Exerce le contrôle opérationnel des plateformes spatiales militaires et des capacités militaires concourant aux mesures de préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique. Dans le domaine de l’appui spatial aux opérations, il exerce cette responsabilité dans le cadre des orientations qui lui sont fixées par les autorités militaires responsables de la mise en œuvre des charges utiles. Il peut coordonner l’emploi de moyens civils dans le cadre des opérations spatiales militaires ;
5° Met en œuvre le centre de commandement et de contrôle des opérations spatiales, capacité permanente de commandement et de contrôle des opérations spatiales menées dans un cadre national, interallié ou international, sur lequel il a autorité.
Article 4
Le commandement de l’espace :
1° Est responsable de la mise en œuvre des contrats opérationnels « espace » qui lui sont confiés ;
2° Est responsable de la mise en condition opérationnelle des unités et formations du commandement de l’espace ;
3° Est associé aux travaux relatifs à la doctrine d’emploi des capacités spatiales de défense et anime le processus de retour d’expérience dans le domaine spatial ;
4° Est chargé dans son domaine de compétence de l’application de la politique définie par l’état-major de l’armée de l’air en matière de maîtrise des risques.
Article 5
Le commandement de l’espace comprend :
1° Un niveau de direction, chargé d’assurer la contribution à l’élaboration de la politique spatiale militaire et d’exercer le commandement organique dans les domaines de sa compétence ;
2° La brigade aérienne des opérations spatiales, qui comprend le centre de commandement et de contrôle des opérations spatiales ainsi que des unités spécialisées et centres experts concourant à l’établissement de la situation spatiale et à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.
Article 6
L’organisation, les modalités de fonctionnement du commandement de l’espace et la liste des organismes qui lui sont rattachés sont fixées par instruction du chef d’état-major de l’armée de l’air, prise après approbation du chef d’état-major des armées.
Article 7
I.-L’arrêté du 25 février 2015 susvisé est modifié ainsi qu’il suit :
1° Au II de l’article 1er, les 11° et 12° sont abrogés ;
2° Le I de l’article 4 est complété par un alinéa ainsi rédigé :
« 4° Le commandement et les formations de l’espace ».
II.-Au 1° du II de l’annexe de l’arrêté du 20 mars 2015 susvisé, le d est abrogé.
III.-Le 3° de l’article 2 de l’arrêté du 22 décembre 2015 susvisé est remplacé par les dispositions suivantes :
« 3° Des unités spécialisées et des centres experts concourant à la préparation, la mise en œuvre et à la conduite de la défense aérienne et des opérations aériennes ».
Article 8
L’arrêté du 7 juillet 2010 portant création du commandement interarmées de l’espace et modifiant l’arrêté du 16 février 2010 portant organisation de l’état-major des armées et fixant la liste des autorités et organismes directement subordonnés au chef d’état-major des armées est abrogé.
Article 9
Le chef d’état-major des armées et le chef d’état-major de l’armée de l’air sont chargés, chacun en ce qui le concerne, de l’exécution du présent arrêté, qui sera publié au Journal officiel de la République française.
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui transmettent, reçoivent ou utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.
Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.
Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.
Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de ressources cyber peut toujours constituer une cyber-menace.
Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Contrôle-Commande d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et ses capteurs et finalement endommager de façon irréversible le satellite.
L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité, comme l’utilisation de serveurs détournés.
Pourquoi la cybersécurité des systèmes spatiaux a-t-elle été si longtemps ignorée ?
Les satellites fournissent de plus en plus des services essentiels. Ils sont devenus un élément essentiels au bon accomplissement des missions de l’armée. Mais désormais, de nombreux secteurs du civil dépendent de leur bon fonctionnement. Et cette dépendance ne fait qu’augmenter avec les années.
La question de la vulnérabilité des systèmes spatiaux aux cyberattaques a longtemps été ignorée pour des raisons communes avec les systèmes industriels de type SCADA (Supervisory Control And Data Acquisition) qu’on vous explique ci-dessous :
Les accès physiques aux satellites sont impossibles, du moins après leur envoi dans l’espace. Et l’accès aux salles de contrôle est très réglementée. Il est donc peu probable que des acteurs malveillants puissent y avoir accès.
Les satellites communiquent avec des stations au sol qui sont en général sans connexion avec l’internet.
Les satellites utilisent pour la plupart des composants propriétaires tels que des logiciels ou des matériels spécifiques. Ce type de composants n’étant pas ouvert, ils sont donc moins vulnérables aux menaces traditionnelles de type malwares, virus, backdoor que l’informatique moderne connait bien.
La “suppply chain” ou la chaîne logistique de développement et de production est censée être une chaîne fermée, hors d’atteinte d’adversaires potentiels (internes ou externes).
Les vulnérabilités des systèmes spatiaux
La réalité et l’expérience montrent que le monde d’aujourd’hui n’est plus le même que le monde d’avant. Il est désormais indispensable de se poser la question de la vulnérabilité des systèmes spatiaux aux cyberattaques. On vous explique pourquoi :
Les stations au sol avec lesquelles communiquent les satellites ne sont pas si isolées que ça. C’est le même constat pour les centres de Contrôle-Commande qui pilotent les satellites via les stations au sol. Ils ont pour la plupart besoin de communiquer avec l’extérieur comme avec des centre de données même si cela se fait via des liaisons sécurisées sur internet.
Les accès aux satellites sont certes impossibles physiquement mais un accès via leur station au sol ou via leur système de Contrôle-Commande restent possibles. C’est une porte d’accès potentielle pour un acteur malveillant
Les satellites de dernière génération comme ceux de SpaceX cherchent à tirer les coûts vers le bas si bien qu’ils utilisent pour la plupart des logiciels Open Source. Cela les expose d’avantage à des cyber-menaces comme n’importe quel autre autre matériel informatique.
la chaîne logistique, à l’ère de la mondialisation est souvent internationalisée. Il est difficile de la maîtriser complètement. L’introduction de composants ou de logiciels malveillant n’est pas complètement impossible pour un acteur motivé qui s’en donnerait les moyens. On peut imaginer par exemple l’introduction de backdoor dans les composants ou les logiciels du satellite.
Exemples de cyber-menaces sur les systèmes spatiaux
L’observatoire du monde cybernétique (1), dans son étude de mars 2020, cite quatre grands types de menaces cyber qui menacent les systèmes spatiaux :
La compromission : La compromission d’un système est l’objectif ultime d’un attaquant. En effet, une fois le système compromis, celui-ci est sous le contrôle total de l’attaquant. Dans le cadre des systèmes spatiaux, les attaquants vont chercher à compromettre en priorité les systèmes des centres de Contrôle-Commande qui pilotent les satellites. Une fois le système compromis, l’attaquant aura le contrôle sur le réseau de communication. Il pourra alors réaliser plusieurs attaques secondaires comme l’interception de donnée ou une attaque par déni de service. Dans la mesure où les centres de Contrôle-Commande sont principalement constituées d’informatique classique, ceux-ci sont vulnérables aux différentes étapes de la cyber kill chain. Nous décrivons ci-dessous les 7 étapes de la cyber kill chain :
La reconnaissance
Le ciblage de la victime
La délivrance de la charge utile
L’exploitation
L’installation
La connexion avec le serveurs de Command and Control (C2)
L’exfiltration des données
On peut imaginer une attaque par spearphishing, c’est à dire une attaque visant une certaine population qui opèrent dans les stations au sol pour tenter de s’introduire dans les systèmes du centre de Contrôle-Commande. On peut aussi imaginer une attaque pour tenter d’introduire un virus dans les systèmes du centre de Contrôle-Commande ou dans les systèmes des stations au sol pour tenter de les compromettre et d’en prendre le contrôle. Ce fut le cas pour le ver Stuxnet dont nous vous parlerons dans un prochain article.
L’interception ou écoute illégitime : L’objectif d’une attaque par interception est pour la plupart du temps de réaliser des écoutes illégitimes d’un signal. Avec l’avènement de la radio logicielle ou SDR (Software Defined Radio), il est devenu relativement aisé et peu coûteux de capturer un signal satellite. Une attaque par interception est réalisée soit à des fins de renseignement, soit en tant que première étape d’une compromission des systèmes. Ce genre d’attaque est de plus en plus difficile à réaliser dans la mesure où les communications sont désormais chiffrées pour être protégées en confidentialité. Dans le cadre d’un chiffrement trop faible, ce genre d’attaque reste possible si les attaquants arrivent à casser le chiffrement.
Le déni de service ou le DOS (Deny Of Service): Le déni de service peut se réaliser soit par brouillage des signaux, soit par l’envoi de paquets illégitimes. Pour cela, l’attaquant produit un signal qui interfère avec le signal légitime. Il peut interférer avec le signal descendant, c’est à dire celui émis par le satellite à destination de la station au sol. Il peut également interférer avec le signal montant, c’est à dire celui de la station au sol à destination du satellite. Dans les 2 cas, l’objectif est de tenter d’interrompre la communication. Si le propriétaire de l’actif visé en a les moyens, il pourrait localiser la source de l’attaque afin de lancer une contre-attaque pour stopper l’attaque, mettre fin à l’impact pour retrouver un service nominal. Ce genre de situation relève souvent de la guerre électronique avec des systèmes de représailles dans le cadre d’un conflit entre nations.
L’usurpation ou le spoofing : Une attaque par usurpation consiste pour l’attaquant à envoyer un signal à une cible en se substituant et se faisant passer pour une source légitime. L’objectif est d’induire la cible en erreur dans un but de compromettre un système. Le cas le plus classique est l’usurpation de signaux GPS. Contrairement au brouillage, la cible ne réalise pas qu’elle est victime d’une attaque. Dans le cas d’une attaque par usurpation de signaux GPS, la victime peut ainsi penser qu’elle se situe dans un endroit différent. Pour le cas le plus extrême, il est également possible de faire penser à la victime qu’elle se situe à un instant temporel différent puisque les signaux GPS servent également à maintenir la synchronisation temporelle. L’observatoire du monde cybernétique cite un exemple d’une attaque de ce type. L’armée iranienne en 2011 aurait provoqué une usurpation de signaux GPS pour capturer un drone américain.
Quels sont les impacts potentiels de cyberattaques sur les systèmes spatiaux
Une cyber-attaque sur des systèmes spatiaux pourraient impacter les service rendus par ces derniers. On peut citer par exemple :
Perturbation des services de type PNT (Position, Navigation et Timing) ou GNSS (Global Navigation Satellite System) : Ces services sont utilisés par les domaines civils comme militaires pour par exemple faire de la localisation géographique. Ces services permettent également à des systèmes de réaliser une synchronisation temporelle de leur horloge. Les antennes des réseaux des opérateurs mobile utilisent ce système pour se synchroniser entre elles. Ce sera principalement le cas pour les réseaux 5G en cours de déploiement.
Utilisation frauduleuse des données météorologiques comme la récupération de données ou d’images.
Ecoute et détournement de communications pour faire de la surveillance, de l’espionnage ou de la reconnaissance.
Ce soir, mercredi 27 mai 2020, l’histoire va se dérouler sous vos yeux. La NASA et SpaceX lancent les astronautes Robert Behnken et Douglas Hurley vers la Station spatiale internationale. Cette mission marque le retour, depuis le retrait de la navette spatiale en 2011, des américains dans les vols habités vers la station spatiale depuis le sol américain.
Soyez à l’écoute des différentes chaînes Youtube qui vont couvrir et commenter l’événement comme celle bien sûr de la NASA mais aussi des chaînes Youtube françaises comme celles d’Hugo Lisoir et “Cosmogonia Live“.
A partir de 18h15 CEST, la NASA et SpaceX assureront une couverture conjointe et en direct du lancement de la capsule Crew Dragon jusqu’à l’arrivée à la station spatiale. Les équipes visent 22h33 CEST pour le lancement du vaisseau spatial SpaceX Crew Dragon au sommet d’une fusée Falcon 9 depuis le complexe de lancement historique 39A au Centre spatial Kennedy de la NASA en Floride. Le Crew Dragon devrait s’amarrer à la station spatiale, le lendemain vers 17h29 CEST, le jeudi 28 mai.
Toutes les images pour se mettre dans l’ambiance du vol
1 of 41
Pour rappel, il s’agit du premier lancement d’une fusée américain avec un équipage depuis 2011. Un moment crucial à ne pas rater pour le programme spatial américain.
Stardust
La chaîne YouTube Stardust sera en direct avec Hugo Lisoir qui sera accompagné de Marie-Ange Sanguy, la rédactrice en chef d’Espace & Exploration et de Julia Bergeron, du site anglophone NASA Spaceflight.
Hugo Lisoir
Hugo Lisoir sera aussi en direct sur Twitch. Voici son message : Hello ! Donc demain si tout va bien on sera en live vers 19h/20H pour suivre ce vol !ATTENTION pour l’instant la météo n’est pas parfaite (go météo à 60%)
Le lien -> https://www.twitch.tv/hugolisoir
NASA TV LIVE
Cosmogonia Live
La chaîne Youtube “Cosmogonia Live” propose de suivre en LIVE l’événement
FALCON 9 | DEMO 2 – Lancement (français)
Live de SpaceX
Everyday astronaut
What About It
NBC News
Clubic
Sur Twitch avec Arthur et Eric Bottlaender. Les invités sont Jean-François Clervoy et Xavier Pasco
Space Explorer W
Sur Twitch avec comme invités Isabelle (Idariane / Rêves d’Espace) et Olivier Sanguy (Cité de l’Espace)
Vidéo explicative du vol
Les différentes phases du vol
Le décompte avant lancement
Voici à quoi devrait ressembler la mission cruciale de SpaceX et de la NASA sur le Crew Dragon, le 27 mai
Infographie
Voici une petite infographie qui présente le vol
Le Crew Dragon sera très probablement visible à l’œil nu au dessus de la France, 20min après son décollage depuis la Floride (vers 22h55 ici)
Et si tout se passe bien, le vaisseau Crew Dragon pourrait même être visible au dessus du nord de la France. Les temps de passage indiqués sont en UT (pour CEST, ajouter 2 heures et pour la BST, ajouter 1 heure).
Timeline complète et détaillée du vol (en anglais)
COUNTDOWN AND LAUNCH TIMELINE
HR/MIN/SEC
EVENT
– 04:59:59
The Dragon Capsule aligns its inertial measurement units and is configured for launch
– 04:30:00
The Crew Dragon hypergolic fuels for reaction control thrusters and the superdraco abort motors are pressurized for flight
– 04:15:00
The Crew hears a weather briefing before they suit up
– 04:05:00
The Crew is officially handed off from NASA to SpaceX, which is bit of a formality signifying the astronauts are officially in SpaceX’s hands
– 04:00:00
The crew suits up at Kennedy Space Center’s Neil Armstrong Operations and Checkout Building
– 03:22:00
The crew leaves the building and gets into the NASA and SpaceX’s Tesla Model X crew transportation vehicles. In other words, the crew gets suited up and ready to go in just 38 minutes, which is faster than most of us get ready for work in the morning
– 03:15:00
The crew departs the Ops and checkout building and heads the 13.6 km (8.5 miles) to historic Launch Complex 39A
– 02:55:00
The crew arrives at the pad. Since they will travel about 13.6 km in 20 minutes, it means they’ll only average around 40 km/h COME ON, they should turn on ludicrous mode and really put on a show!
~ 02:40:00
The crew will do the ultimate walk across the Crew Access Arm, hopefully in slow mo so we get some awesome cinematic footage
– 02:35:00
The crew enters the Dragon
– 02:20:00
Communications check between the crew and the ground
– 02:15:00
The seats rotate up putting the astronauts more on their backs and closer to the screens and controls
– 02:14:00
They check for leaks in the suits and verify they’re good to go
– 01:55:00
The hatch is closed up and the ground support crew leaves the pad
– 01:10:00
The exact state and location of the International Space Station is uploaded to the Dragon Capsule
– 00:45:00
The Go / No-Go Poll is taken to fuel up the vehicle
– 00:42:00
The Crew Access Arm is retracted
– 00:37:00
Dragon launch escape system is armed, which gives the crew the ability to abort from the rocket if there were a problem during fuel up or during ascent
– 00:35:00
The RP-1 rocket fuel and the cryogenic liquid oxygen begin loading into the first stage of the rocket and RP-1 is loaded into the second stage
– 00:35:00
1st stage LOX loading begins
– 00:16:00
The Liquid oxygen begins filling the second stage
– 00:07:00
Falcon 9 begins engine chill prior to launch
– 00:05:00
Dragon transitions to internal power
– 00:01:00
Command flight computer to begin final prelaunch checks
– 00:01:00
Propellant tank pressurization to flight pressure begins
– 00:00:45
SpaceX Launch Director verifies go for launch
– 00:00:03
Engine controller commands engine ignition sequence to start
– 00:00:00
Falcon 9 Liftoff
LAUNCH, LANDING, AND DRAGON 2 DEPLOYMENT
HR/MIN/SEC
EVENT
00:00:58
Max Q (moment of peak mechanical stress on the rocket)
00:02:30
1st stage main engine cutoff (MECO)
00:02:34
1st and 2nd stages separate
00:02:36
2nd stage engine starts
00:07:12
1st stage entry burn
00:08:43
2nd stage engine cutoff (SECO-1)
00:08:45
1st stage begins its landing burn as it prepares to land on the autonomous spaceport drone ship
00:09:09
1st stage landing
00:12:00
Crew Dragon separates from 2nd stage
00:12:46
Dragon nosecone open sequences begins
00:49:06
After a few check outs of the draco reaction control thrusters and a few pointing maneuvers, there’s a phase burn of 16.11 m/s to align the orbits of the Dragon and the international space station
09:44:44
There’s another phase adjustment burn
11:10:15
The Dragon Capsule performs a 44.2 m/s burn using its draco thrusters to boost its orbit closer to the International Space Station
11:55:01
There’s another burn, this time of 57.89 m/s which circularizes the orbit
17:40:24
After a few mid course burns, the Crew Dragon is approaching the 400m keep out sphere and requires a Go / No-Go poll from Mission control to continue
17:50:24
The Dragon Capsule enters the keep out sphere and hits Waypoint Zero which is 400m below the ISS
18:15:24
The Dragon Capsule arrives at Waypoint 1 and holds approximately 220m away to align to the docking axis
18:51:24
A final Go / No-Go Poll is given for docking
18:56:24
The Dragon Capsule arrives at Waypoint 2 which is only 20m away and gets placed into a short hold
19:01:24
The Dragon capsule departs Waypoint 2 and goes in for the docking
19:06:24
the Dragon Capsule has contact and capture with the International Space Station
19:06:25
A big sigh of relief from the crew and Mission Control, the Dragon is docked and the crew has officially arrived at the International Space Station!
Put yourself in the shoes of a NASA astronaut and try to dock to the ISS with this Crew Dragon capsule simulator. Will you succeed in this space navigation mission?
On May 27th, a SpaceX Crew Dragon capsule inhabited by 2 American NASA astronauts should take off from the top of a Falcon 9 rocket to join the International Space Station (see our article on the subject).
While waiting for this historic date, SpaceX offers you to put yourself in the shoes of an astronaut and try to dock to the ISS with this Crew Dragon capsule simulator.
This simulator is very realistic. It gives a very good idea of what awaits the 2 astronauts. The simulator allows you to manually control the process of docking the Dragon Crew to the International Space Station (ISS). Even if for the astronauts, the process should be fully automated, they can take manual control at any time if necessary.
SpaceX says that it is on such a simulator that the 2 astronauts trained to perform the maneuver. So we’re really not very far from the real interface that the astronauts would use in this case.
Barring a last-minute postponement, a SpaceX Crew Dragon capsule will take off from the top of a Falcon 9 rocket on May 27th. The mission, called Demo-2, is the first manned flight of the Dragon Crew capsule…
As a reminder, the mission called Demo-1, which took place successfully from March 2 to 8, 2019, consisted of a round trip of the unmanned Dragon Crew capsule between Earth and the ISS.
It will be a great return for the Americans with the first manned flight since the space shuttle program was shut down following two serious accidents.
Since the last flight of Space Shuttle Atlantis in 2011, Americans have been forced to use the services of the Russian Soyuz spacecraft to fly their astronauts into space and back and forth with the International Space Station (ISS).
The next launch of the Falcon 9 and the Crew Dragon capsule will take place at the Kennedy Space Center in Cape Canaveral, Florida, where Space Shuttle Atlantis last lifted off. It will be a manned flight with American astronauts Doug Hurley and Bob Behnken as passengers. This mission will take place on May 27, 2020.
1 of 3
Here’s what SpaceX and NASA’s crucial Crew Dragon mission should look like on May 27
This very special mission will be extremely well attended. We will provide you with the LIVE link in a future article. Good luck and good luck to the crew.
🌟 I'm thrilled to share that I've earned the CISM (Certified Information Security Manager) from ISACA. You can view my achievement on Credly.
🌍 This...
Attacks on OT (Operational Technology) systems are made easier due to the OT/IT convergence.
The figure below is showing an example of OT/IT convergence.
Attacks on OT...
What an incredible start to 2024.
I've had some incredible opportunities and I've been able to do some really interesting things.
I continue my role as...
I’m very proud to receive the following certificate of completion for having successfully completed the training course : « Introduction to Cybersecurity in Space...
KYPO is a Cyber Range Platform (KYPO CRP) developed by Masaryk University since 2013. KYPO CRP is entirely based on state-of-the-art approaches such as...
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...