Home Blog Page 11

Est-il possible de hacker le lanceur Falcon9 de SpaceX ?

0

Cet article est traduit en français et publié sur notre site avec l’autorisation de son auteur Téodor Chabin. Vous pouvez retrouvez l’article original ici

Chaque fois, comme un enfant, je suis impressionné par chaque lancement et atterrissage des lanceurs de SpaceX. En tant qu’expert en cybersécurité, je me demande toujours ce qui se passerait si un lanceur était piraté ? Dans cet article, je livre certaines pistes et donne quelques explications et exemples sur les différents moyens de pirater et hacker un lanceur.

Lanceur SpaceX de retour sur sa base

Pourquoi pirater un lanceur ?

Pour bien comprendre pourquoi le piratage d’un lanceur peut être un problème, nous devons comprendre la façon dont nous sommes arrivés à construire des fusées. Historiquement, la première fusée au monde a été construite par les chinois au 13ème siècle. Elle a été construite dans un objectif de propulser et lancer des charges explosives.

Pendant la seconde guerre mondiale, les fusées V2 ont été produites par l’Allemagne et étaient lancées et guidées principalement pour attaquer le Royaume-Uni. Après la fin de la guerre, les Etats-Unis et la Russie ont toutes deux fait appel à des spécialistes allemands des fusées pour développer des missiles balistiques qui ont ensuite permis de développer des fusées et des lanceurs pour accéder à l’espace.

La capacité de lancer des fusées dans l’espace est limitée aux nations avancées technologiquement du monde. En prouvant que vous pouvez pirater une fusée, vous montrez à la fois que vous pouvez accéder à la technologie balistique et que vous avez une capacité de cyber-offensive.

Hacker une fusée

En tant qu’expert en cybersécurité, la première idée pour hacker une fusée serait de l’attaquer et de tenter de s’y connecter directement. La première chose à faire serait d’utiliser un analyseur radio pour tester et tenter d’identifier les différentes fréquences utilisées par la fusée. Pour cela, vous pouvez facilement en acheter sur Amazon qui propose à la vente de tels analyseurs.

Ensuite, vous devrez identifier quels sont les protocoles utilisés pour communiquer avec la fusée. Vous devrez tenter de pirater et de casser ces protocoles de communication pour obtenir les informations envoyées et reçues par la fusée. La plupart des protocoles utilisés dans le spatial sont des protocoles chiffrés qui sont très difficiles à pirater. Mais le fait est que, quel que soit le protocole, il est toujours possible de le casser, c’est juste une question de temps et d’argent. Et voici votre premier défi presque impossible à relever. Si vous l’acceptez, vous n’aurez qu’entre 20 et 120 minutes pour trouver le moyen de pirater le lanceur, le temps que celui-ci soit lancé dans les airs.

Il est donc évident que tenter de cibler et de pirater la fusée pendant sa phase de lancement ressemble presque à de la science-fiction, même si vous avez beaucoup d’argent.

Cibler le centre de contrôle du lancement

S’il est difficile de casser les protocoles de communication, l’étape suivante consiste à comprendre comment pirater le centre de contrôle du lancement.

Centre de contrôle et de lancement

Les centres de contrôle des lancements sont souvent connectés à d’autres réseaux. Il surveille les opérations de lancement, réalise les préparatifs, effectue des tests avant les vols, etc.. Vous aurez plus de temps pour le pirater que de pirater le lanceur pendant son lancement. Mais une fois à l’intérieur du centre de contrôle, comme dans beaucoup de centres de commande-contrôle critiques, il y a probablement un SOC (Security Operating Center), qui détectera l’intrusion et votre attaque. Il sera capable d’y réagir, vous empêchant ainsi de vous connecter par rebond sur le lanceur.

Mais imaginons, cependant, que vous soyez capable d’être assez rapide pour que le SOC de SpaceX ne puisse pas réagir. Dans ce cas, il semble plutôt facile de prendre le contrôle de la fusée …. ou pas. Il faut en effet savoir que quelques minutes avant le lancement d’une fusée, les opérations sont automatiques. Afin d’optimiser la sécurité et la résilience, la Falcon9 se surveille elle-même et prend même la décision finale de réaliser ou non le lancement en fonction de ses paramètres inters.

Donc, même si vous arriviez à pénétrer un centre de Control-Command, vous ne pourriez pas obtenir le contrôle de la fusée, en raison de la façon dont celle-ci est conçue.

Cibler les équipes projets

Bureaux open-space de SpaceX

La façon la plus probable de pirater une fusée est d’attaquer directement l’organisation SpaceX et les différents processus de conception du lanceur. Comme beaucoup d’entreprises critiques, d’énormes efforts ont été faits pour sécuriser les réseaux internes où travaillent les ingénieurs de conception. Cependant, en 2018, la plupart des plus grandes attaques au monde ont été faites par l’intermédiaires de sous-traitants ou de sociétés tiers. La façon de procéder consiste à infiltrer les systèmes informatiques et les réseaux des entreprises travaillant pour SpaceX, puis par rebond, de se connecter au réseau de SpaceX.

Mais SpaceX conçoit principalement ses systèmes en interne et limite le nombre de sous-traitants, ce qui diminue la surface et l’exposition aux attaques.

Cibler les composants

Composants ARM

Un autre moyen de pirater un lanceur serait de modifier les composants qui sont à bord, afin de pouvoir agir sur le comportement du lanceur et influer sur la façon dont celui-ci va réagir. L’idée est de pouvoir fournir un composant modifier qui va changer la façon dont il fonctionne pendant un vol. La fusée pourrait par exemple prendre une autre trajectoire que celle prévue initialement.

Mais ça ne sera pas suffisant, car de nombreux systèmes critiques sont souvent redondants. Cela signifie que chaque composant est doublé ou triplé, au cas où l’un d’entre eux serait défaillants. Et parce que ce genre de mission est critique, la plupart des composants sont doublés par des composants conçus par un autre fournisseur pour réduire le risque de défaillance. Cela signifie qu’il faudra infiltrer pas une mais deux chaines d’approvisionnement (supply-chain) ou compromettre plus d’une personne.

Conclusion

Il est donc évident que le lanceur Falcon9 de SpaceX ne peut pas être piraté aussi facilement depuis un simple ordinateur. Pour arriver à vos fins, vous devrez infiltrer SpaceX et compromettre plusieurs personnes. Et ce genre d’action ne peut pas être le fruit d’un simple pirate informatique. C’est clairement d’avantage lié à des activités de sabotage ou d’espionnage, qu’on pourrait retrouver par exemple dans des agences de renseignement étrangères comme la Chine ou la Russie.

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

0

La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux moyens pour relever les défis futurs de l’accès à l’Espace et avec l’arrivée prochaine des nouveaux lanceurs.

Cependant, face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le secteur spatial s’intéresse également à la cybersécurité. Il doit s’assurer de la mise en place de solutions de sécurité de haut niveau pour garantir et renforcer la cybersécurité en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets satellitaires et spatiaux.

Face à cela, un écosystème de sociétés s’est progressivement constitué pour relever ce défi. Il s’agit de grands groupes, de grands compte, d’acteurs étatiques et institutionnels mais aussi de sociétés de service et de cabinets de conseils, en France mais aussi en Europe.

En France

3i3s

3i3s est une institution internationale à but non lucratif, consacrée aux applications spatiales et satellites. Ses spécialisations sont l’aérospace, les applications par satellites, les actions humanitaires et les actions pédagogiques. En 2017, 3i3s lance le département de cybersécurité satellitaire et spatial. Il a pour but de contribuer au renforcement de la culture de cybersécurité globale, qui doit accompagner les projets spatiaux de manière adaptée.

Site web : http://www.3i3s.com

CS-Group

 

CS GROUP est concepteur, intégrateur et opérateur de systèmes critiques intelligents cyberprotégés. Les solutions de CS pour les systèmes spatiaux et les applications spatiales, au sol ou embarquées, sont au coeur des programmes civils et militaires. Fournisseur du Centre national d’études spatiales (CNES) et de l’Agence spatiale européenne (ESA), CS est présent depuis plus de 30 ans dans la plupart des grands programmes européens. Face à l’évolution des risques et à l’émergence de nouvelles menaces (terrorisme, cyber-attaques), CS est maître d’oeuvre de programmes de défense et sécurité avec la mise en place de solutions répondant aux besoins sécuritaires internes et externes. Au niveau des communications, CS intervient sur les liaisons de données tactiques et les systèmes de communication modulaires et sécurisées.

Site web : https://www.c-s.fr

Airbus Defence & Space – Airbus Cybersecurity

Airbus Defence and Space, une division du Groupe Airbus, est le numéro un européen de l’industrie spatiale et de Défense, et le numéro deux mondial de l’industrie spatiale. Ses activités couvrent les systèmes et services relatifs à l’Espace et aux aéronefs militaires.  La branche CyberSecurity d’Airbus Defence and Space CyberSecurity fournit aux entreprises, aux infrastructures nationales critiques, ainsi qu’aux organisations gouvernementales et de défense, des produits et des services de sécurité fiables et ultra-performants leur permettant de détecter, d’analyser et de répondre aux cyberattaques les plus sophistiquées. Leurs services avancés de cybersécurité sont conçus par des experts de l’industrie pour l’aéronautique et l’espace. Ils mettent à profit des dizaines d’années d’expérience dans ce secteur pour proposer des solutions éprouvées qui peuvent être adaptées à des besoins spécifiques.

Site web : https://www.airbus.com/space.html
Site web : https://airbus-cyber-security.com/fr/

Thales SIX GTS et Thales Services

 

Thales propose des systèmes d’information et de communication sécurisés et interopérables pour les forces armées, les forces de sécurité et les opérateurs d’importance vitale. Ces activités, qui regroupent radiocommunications, réseaux, systèmes de protection, systèmes d’information critiques et cybersécurité, répondent aux besoins de marchés où l’utilisation des nouvelles technologies numériques est déterminante. Thales intervient tout au long de la chaîne de valeur, des équipements aux systèmes en passant par le soutien logistique et les services associés.

Le site de Gennevilliers est le cœur des activités de conception, et de développement et de soutien des produits et solutions de radiocommunications des Armées, des systèmes de réseaux d’infrastructures résilients et de communications par satellite, et ainsi que des solutions de cybersécurité.

Face à la montée en puissance de la cybercriminalité ciblant les citoyens ou les gouvernements, favorisée par la complexité croissante des systèmes et des réseaux, le secteur Sécurité des Technologies de l’Information (ITS) développe et soutient des solutions de sécurité de haut niveau pour les systèmes d’information et de communication des gouvernements, des opérateurs d’infrastructures critiques, des entreprises et de l’industrie financière.

Dans le cadre du programme GALILEO (Système Européen de Géolocalisation par Satellite), Thales est particulièrement actif sur la sécurité globale du système dans le but de le prémunir d’éventuelles attaques (brouillage, leurre, usurpation, cyberattaque).

En collaboration étroite avec l’ESA (European Space Agency), la Commission Européenne et la GSA (European GNSS Agency), Thales définit, maitrise et contrôle la sécurisation du système Galileo via ses activités d’ingénierie de sécurité en matière de conception d’architecture, d’accréditation et de qualification. Thales assure également le Design et la réalisation de solutions de cybersécurité, avec notamment des équipements de haut niveau de sécurité (sondes, équipements de chiffrement, Centre de contrôle (SOC) ou encore Superviseur de sécurité). Source : https://thalesgroup.com

Site web : https://www.thalesgroup.com/fr

Thales Alenia Space

Thales Alenia Space est une société commune entre Thales (67%) et Leonardo (33%). Thales Alenia Space a été mandaté par l’Agence spatiale européenne (ESA), agissant pour le compte de la Commission européenne et de l’Agence GNSS européenne (GSA) pour le développement et le déploiement de la prochaine version du segment sol de mission de Galileo (GMS) et du centre de sécurité Galileo (GSF) tous deux connus sous la terminologie WP2X.

La société s’appuiera en particulier sur Thales, à la fois au niveau maîtrise d’œuvre et pour l’architecture et l’intégration des éléments de sécurité et des POCP – Point of Contact Platforms (plates-formes points de contacts informatisées), et sur Leonardo pour le centre de sécurité Galileo (GSF) qui assure la gestion du service PRS (Public Regulated Services))et des POCP.

Site web : https://www.thalesgroup.com/fr/espace

CNES

Le Centre National d’Etudes Spatiales propose et met en oeuvre la politique spatiale de la France. Ses 2 400 collaborateurs se répartissent sur 4 centres d’excellence basés à Toulouse, Paris et Kourou en Guyane. Le Centre Spatial Guyanais est le port spatial de l’Europe : une base de préparation et de lancement de satellites innovante, performante et éco responsable. De nouveaux moyens y sont en cours de déploiement pour relever les défis futurs de l’accès à l’Espace, avec l’arrivée prochaine des nouveaux lanceurs ARIANE 6 et VEGA-C. Face à la montée en puissance de la cybercriminalité, favorisée par la complexité croissante des systèmes et des réseaux, le CNES s’intéresse également à la cybersécurité. Il doit s’assurer de la mise en place de solutions de sécurité de haut niveau. C’est particulièrement vrai au Centre Spatial Guyanais, base de lancement stratégique pour l’activité spatiale européenne.

Site web : https://cnes.fr

CyberInflight

CyberInflight est une société qui se concentre sur les tendances de la cybersécurité aérospatiale pour différents secteurs aérospatials (compagnies aériennes, aéroports, ATM, chaîne d’approvisionnement, segment spatial). CyberInflight exerce les types d’activités suivant :
– Surveillance constante des informations relatives à la cybersécurité aérospatiale,
– Analyse du marché,
– Renseignement sur les menaces : création d’une base de données de cyberfraude dans le domaine aérospatial aux différents niveaux de la chaîne de connectivité,
– Analyse concurrentielle des parties prenantes,
– Analyse stratégique et prévisions du marché de la cybersécurité,
– Sensibilisation et formation à la cybersécurité pour les professionnels de l’aérospatiale.

Site web : https://www.cyberinflight.com

COMCYBER (Commandement de la Cyberdéfense)

Le COMCYBER, Commandement de la Cyberdéfense, assure la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées en sa qualité d’autorité qualifiée pour la sécurité des systèmes d’information et la conduite de la défense du ministère des Armées. Pour l’exercice de ses missions, le COMCYBER dispose d’un état-major et a une autorité sur trois organismes interarmées : CALIDCASSI et CPROC. Le COMCYBER vient en support du Commandement De l’Espace (CDE) pour traiter ses événement de sécurité le temps que le CDE monte sa propre structure.

Site web : https://www.defense.gouv.fr/portail/enjeux2/la-cyberdefense/la-cyberdefense/presentation

CDE (Commandement De l’Espace)

Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.

Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.

Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.

Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.

Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.

Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.

Site web : https://www.defense.gouv.fr/air

DGA (Direction Générale de l’Armée)

La DGA, la Direction Générale de l’Armée, est le maître d’ouvrage des programmes d’armement. La DGA-Maîtrise de l’information (DGA-MI) est, quant à elle, en charge de concevoir les armes cybernétiques au profit du ministère des Armées, que ce soit pour les services de renseignement ou pour les forces du COMCYBER, le Commandement de la Cyberdéfense. La DGA-Maîtrise de l’information, basée à Bruz (Ille-et-Vilaine), le centre d’expertise technique du ministère des Armées en matière, entre autres, de cyberdéfense, systèmes spatiaux et guerre électronique.

Site web : https://www.defense.gouv.fr/dga

SAFRAN

Avions connectés, communications par satellites, usines 4.0… La transformation digitale augmente les risques de violation de données et de cyberattaques dans le secteur aéronautique et spatial. Au sol ou en vol, les systèmes échangent de plus en plus de données avec leur environnement extérieur : satellites, aéroports, compagnies aériennes… Dans un contexte de menace terroriste, ce sont autant de risques d’attaques auxquels les industriels doivent se préparer.  Du fait de la nature de ses produits (systèmes de commande de vol, de navigation, de régulation moteur, de freinage et d’atterrissage, etc.), Safran Electronics & Defense est particulièrement en pointe en matière de cybersécurité. En central, le Groupe dispose lui aussi d’une équipe d’experts aux compétences pointues : systèmes d’exploitation, réseaux, bases de données, « forensics » (investigations menées suite à une intrusion informatique), cryptographie, cloud, sécurité des systèmes embarqués… Leur rôle : accompagner la montée en maturité des sociétés du Groupe et mettre à leur disposition des ressources mutualisées, comme une nouvelle plateforme de sécurisation des développements logiciels, qui permet de rendre ces derniers plus résistants aux attaques.

Site web : https://www.safran-group.com/fr

Akka Technologies


AKKA Technologues est une société européenne de conseil en ingénierie et en services de R&D dans le segment de la mobilité. Akka Technologies adresse également des activités de cybersécurité liées aux systèmes spatiaux et satellitaires. Son ambition est de soutenir le processus d’évaluation des risques par la réalisation d’analyste des risques, l’identification des menaces et des vulnérabilités. Akka Technologies dispose de fortes compétences en cybersécurité et en cryptographie.

Site web : www.akka-technologies.com

ITrust

ITrust oeuvre depuis maintenant plus de 5 ans pour le compte de quatre ministères régaliens. Dans le cadre de sa stratégie européenne de lutte contre la cybercriminalité, la commission européenne a adopté, en Février 2013, une proposition de directive visant à assurer un niveau élevé commun de sécurité des réseaux de l’information : Directive NIS. Les organisations concernées doivent ainsi y répondre et s’entourer des bons partenaires référencés comme ITrust, souverains et de confiance. Les OIV , les OSE sont soumis à ces directives que nous maitrisons parfaitement. Exemples de clients de ITrust  : les 4 ministères régaliens mais aussi les Armées, les satellites européens, Airbus, les raffineries, des ports, des aéroports.

Site web : https://www.itrust.fr/

Un peu plus loin en Europe

GNSS Agency

L’Agence du GNSS européen (European GNSS Agency) ou GSA est une agence de l’Union européenne pour assurer la mise en œuvre d’une nouvelle génération de systèmes de radionavigation par satellite (GNSS pour Géolocalisation et Navigation par un Système de Satellites). Son siège a été fixé à Prague, en République tchèque.

L’agence veille à la mise au point d’une nouvelle génération de systèmes de radionavigation par satellite (GNSS) : le programme Galileo, une pièce importante du système mondial de radionavigation et de positionnement.

Dans ses missions, l’agence est responsable entre autre, des questions liées au droit d’utilisation des fréquences nécessaires au fonctionnement des systèmes, à la certification des composants et à leur sûreté et leur sécurité.

Site web : https://www.gsa.europa.eu/

ESA

L’ESA (European Space Agency) est l’agence spatiale européenne. Elle coordonne les projets spatiaux menés en commun par une vingtaine de pays européens. L’ESA s’efforce de renforcer la cybersécurité non seulement au sein de l’Agence mais également dans le secteur spatial européen, en contribuant à rendre les vols spatiaux plus résistants aux attaques et à accélérer l’intégration de la cybersécurité au sein des projets de l’agence.

“L’ESA a la responsabilité de protéger les intérêts de ses États membres dans le domaine des technologies spatiales, en garantissant un niveau de protection adéquat pour chaque système spatial et en garantissant la disponibilité continue, l’intégrité et la confidentialité des informations”, a déclaré Massimo Mercati, responsable Bureau de sécurité de l’ESA.

L’ESA a établi une gamme de cyberformation au Centre européen de sécurité et d’éducation spatiales (ESEC), à Redu, en Belgique.

«La cyber-résilience est l’une des mesures de sécurité que l’ESA a identifiées et priorisées dans la politique de cybersécurité de l’Agence. La technologie et l’expertise que l’ESA développe dans ce domaine contribuent à un environnement sécurisé et au développement de systèmes sécurisés, dûment certifiés et accrédités », ajoute Massimo Mercati, responsable Bureau de sécurité de l’ESA.

Site web : https://www.esa.int/

Encore plus loin dans le monde

Space ISAC (Information Sharing and Analysis Centers)


Les centres de partage et d’analyse de l’information (ISAC) sont des organisations à but non lucratif dirigées par leurs membres et qui fournissent une analyse et une mitigation des menaces de sécurité aux propriétaires d’actifs, aux opérateurs et aux parties prenantes.

Space ISAC est la seule source d’informations de sécurité pour le secteur spatial public et privé. A ce jour, elle elle est la source la plus complète de données, d’événements et d’analyses sur la sécurité spatiale et les menaces pesant sur les actifs spatiaux. Space ISAC fournit également des analyses et des ressources pour soutenir les initiatives de réponse, d’atténuation et de résilience.

Space ISAC sert à faciliter la collaboration au sein de l’industrie spatiale mondiale afin d’améliorer notre capacité à nous préparer et à répondre aux vulnérabilités, aux incidents et aux menaces; diffuser des informations opportunes et exploitables parmi les entités membres; et servir de principal canal de communication pour le secteur en ce qui concerne ces informations.

Site web : https://s-isac.org

En cours de référencement

CENTRE D’EXCELLENCE EN CYBERDÉFENSE DU MILIEU AÉROSPATIAL

Site web : https://www.ecole-air-espace.fr/la-recherche/cec/

Space revolution

Site web :

AerospaceLab

Site web : https://www.aerospacelab.be

Mantech

Site web : https://www.mantech.com/space-range

Espaces extra-atmosphériques et cyberespace : éléments d’approches croisées

0
stars and galaxies in outer space showing the beauty of space exploration

Le cyberespace et les espaces extra-atmosphériques sont les deux « nouveaux » milieux de conflictualité du 21ème siècle. Leur nouveauté tient moins à leur création (le cyberespace est né aux Etats-Unis dans les  années 80), ou à leur exploration (l’exploration des espaces extra-atmosphériques a débutée en Russie en 1957), qu’aux mutations technologiques et politiques dont ils sont l’objet. Celles-ci sont aujourd’hui régulièrement commentées.

Une étude universitaire des interactions possibles entres ces espaces semble aujourd’hui nécessaire pour consolider leurs conceptualisations et renforcer la légitimité de leurs spécialistes. Si une telle étude semble impossible à mener en un unique article synthétique, on peut toutefois définir quelques approches qui permettraient un tel travail.

Une approche définitionnelle nécessaire

Définir le cyberespace. Nous prendrons ici la définition de l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI). Ce choix se justifie par le besoin d’une définition opérationnelle pour nos lecteurs, validée par les autorités compétentes.

Ainsi donc, le cyberespace peut être défini comme l’espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques[1]. Contrairement aux autres milieux de conflits qui sont naturels, le cyberespace est purement construit, et se divise en 3 couches superposées :

  • Une couche physique (ou hardware) regroupant l’infrastructure nécessaire à l’interconnexion et son contrôle (câble terrestres et sous-marins, ordinateurs, appareils de stockage et de routage, serveurs, appareil de nommage et adressage, de transmission, et autres centres de données). On comprend ici  que cette couche physique s’étend potentiellement dans tous les milieux naturels : terre (notamment les sites de production de l’électricité), air et mer ainsi qu’extra-atmosphériques (systèmes embarqués). Cette couche est dès lors le siège de la vulnérabilité matérielle du cyberespace.
  • Une couche logicielle (ou software) assimilable aux services informatiques qui traduisent l’information en données numériques, qui utilise l’information et la transmette. Cette couche réunie des codes linguistique pour traduire l’information et des règles de circulation pour transmettre l’information. Elle permet donc d’aller du langage humain aux langages de la machine. L’action hostile par des attaques immatérielles (virus) consistera donc à interrompre, à perturber la traduction et/ou la transmission de l’information.
  • Une couche sémantique ou informationnelle désignant le contenu de l’information, et non ses supports physique ou ses vecteurs logiciels. Par conséquent l’action hostile, elle aussi par des actes immatériels, consistera à capter l’information à des fins de renseignement ou bien à diffuser de fausses informations afin de paralyser ou de désorganiser les systèmes visés.

Ainsi, tel le Wyrd qui lie le destin de tout être toute chose dans la mythologie nordique, le cyberespace transcende les milieux matériels d’opérations en reliant les systèmes qui les occupent : terres, air, mers, et espaces extra-atmosphériques.

Définir les espaces extra-atmosphériques. On distinguera l’« espace » écrit en minuscules renvoyant au sens géographique du mot « espace », de l’« Espace » écrit avec une majuscule qui renvoie à son sens astronomique. Il n’existe cependant pas de définition de l’Espace universellement admise et consacrée par le droit international. Au sens strict, nous retiendrons pour notre étude qu’il s’agit de l’espace extra-atmosphérique, c’est-à-dire l’espace situé en dehors de l’atmosphère terrestre. Il est à différencier des espaces exo-atmosphériques, désignant les espaces situés sur d’autres corps célestes que la Terre. Enfin, nous parlerons des espaces extra-atmosphériques, au pluriel, pour regrouper sous une même appellation l’espace extra-atmosphérique (au singulier) et les espaces exo-atmosphériques. Toutefois, la limite entre atmosphère terrestre et espace extra-atmosphérique n’est pas nette. Deux approches dominent alors[2]:

  • La définition de l’Espace en utilisant certaines caractéristiques des objets spatiaux qui l’occupent. Une telle définition a l’inconvénient de prendre pour référence des critères technologiques, lesquels sont, par définition, évolutifs.
  • La définition de l’Espace à partir de limites géométriques en trois dimensions, comme on le ferait sur Terre. Il est alors plus facile de définir une altitude de référence à partir de laquelle commencerait l’Espace.

Dans un souci de simplicité, nous retiendrons cette seconde approche. Une altitude de référence de 150 km serait réaliste[3], compte tenu de l’atmosphère résiduelle susceptible de freiner les objets orbitaux. Mais pour la rigueur de la démarche de recherche, nous adopterons la ligne de Kármán, correspondant à une altitude de 100 Km au-dessus de la surface de la Terre, qui est reconnue comme la limite entre l’atmosphère terrestre et l’Espace par la Fédération Aéronautique Internationale (FAI).

Une approche opérationnelle révélatrice d’une asymétrie vulnérabilités

Fort de l’approche définitionnelle précédente, une première caractéristique des interactions entres espaces extra-atmosphériques et cyberespace apparaît.

D’abord, une asymétrie des vulnérabilités. Par des actions immatérielles, le cyberespace permet d’agir sur tous les composants d’un système spatial. Très concrètement et généralement, on peut dire qu’un système spatial est un ensemble de trois composants : un objet orbital ou suborbital (volant à une altitude supérieure à 100 Km), une station au sol, et une liaison entre les deux[4]. Une action hostile contre un système spatial peut donc être matérielle par destruction ou neutralisation de l’objet ou de la station au sol, ou immatérielle contre un ou plusieurs des trois composants suscités. Les objets orbitaux ou suborbitaux eux-mêmes ont généralement tous six éléments[5] en commun (en plus de leur charge utile), dont deux sont particulièrement vulnérables aux attaques cyber : un élément d’autonomie qui est l’ordinateur de bord (pouvant effectuer des tâches seul, recevoir et envoyer des infos du sol, parfois être reconfiguré à distance) et un élément de communication (toutes les données enregistrées à bord sont envoyées vers le sol, via des antennes émettrices).

Toutefois, si  le champ des actions immatérielles contre les espaces matériels est extrêmement large, le champ des actions matérielles contre le cyberespace est comparativement très réduit. Il n’est matériellement possible d’agir sur le cyberespace qu’en s’en prenant à ses couches physique et sémantique.

Concernant les espaces extra-atmosphériques, cette observation est même encore aggravée. En effet, les navires, les véhicules aériens et les véhicules terrestres, disposent d’armements et d’équipements leur permettant d’agir efficacement contre les couches physique et sémantique du cyberespace. De telles capacités depuis les espaces extra-atmosphériques sont pour le moment très limitées. Un système spatial peut agir sur la couche sémantique du  cyberespace en captant de l’information ou en la diffusant. Quant aux capacités d’actions sur la couche physique du cyberespace depuis les espaces extra-atmosphériques, elles restent pour le moment limitées aux actions d’objets orbitaux ou suborbitaux contres d’autres objets orbitaux et suborbitaux[6].

Il résulte de l’asymétrie des vulnérabilités une asymétrie des besoins de défense. Il semble en effet plus prioritaire de renforcer la cyber-sécurité des systèmes spatiaux dans l’immédiat, que de renforcer la couche physique du cyberespace basée dans les espaces extra-atmosphériques. Le 12 février 2020, William Akoto, en tant que chercheur postdoctoral à l’université de Denver, rapportait sur le site The Conversation, que le manque de normes et de réglementations en matière de cyber-sécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyber-attaques[7]. La cyber-sécurité ici serait l’état recherché pour un système spatial lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles[8]. La cyber-sécurité fait appel à des techniques de sécurité des systèmes d’information et s’appuie sur la lutte contre la cybercriminalité et sur la mise en place d’une cyber-défense. La cyber-défense pour sa part ensemble des mesures techniques et non techniques permettant à un État de défendre dans le cyberespace les systèmes d’information jugés essentiels[9].

Une approche juridique à construire

Employer la force armée est un droit caractéristique des États, et gouvernements et militaires ont intérêt à organiser cet emploi, qui n’est pas interdit, mais conditionné et limité[10]. C’est là tout l’objet du droit de la guerre, et l’emploi de la force armée dans les espaces extra-atmosphériques ou le cyberespace ne devrait pas échapper à l’édiction de règles spécifiques. Or, pour le moment le droit de la guerre spatiale et de la guerre cyber restent en pleine construction.

Il semble toutefois difficile d’imaginer un droit qui régirait spécifiquement les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques. En effet, les actions matérielles contre la couche physique du cyber espace ne sont pas de la guerre cybernétique, mais elles sont de la guerre « classique ». En revanche la guerre cybernétique est caractérisée par des actions immatérielles contre les couches sémantique et logicielle du cyberespace, qui relèvent spécifiquement de la guerre cybernétique et de son droit. Les opérations cyber ciblant la couche physique du cyberespace située dans les espaces extra-atmosphériques seraient donc régies par un droit de la guerre spatiale.

A quoi pourrait ressembler le droit de la guerre spatiale ? Dans le cas des espaces extra-atmosphériques, les activités de défense sont déjà bien développées, et peuvent se classer selon une gradation :

  • L’utilisation militaire de l’Espace, essentiellement à des fins de soutien : il s’agit du déploiement de système comme le GPS, Galileo, de satellites de renseignement, etc. Ces applications ont motivé le début de l’ère spatiale, ce stade de développement est donc effectif depuis de nombreuses années. Au point qu’aujourd’hui on parle de « spatiodépendance » des armées.
  • La militarisation de l’Espace se rapporte à toute forme d’activité militaire dans l’Espace[11]. Les espaces extra-atmosphériques deviennent donc champ de bataille à part entière, après la Terre, la Mer et l’Air. Le développement récent de composantes armées dédiées à l’Espace à travers le monde fait désormais de cette seconde étape une réalité effective, sauf, pour le moment, en ce qui concerne les espaces exo-atmosphériques.
  • L’arsenalisation de l’Espace : la doctrine considère qu’elle se rapporte au placement d’armes dans l’Espace[12]. Elle fait donc partie de sa militarisation, sans être totalement confondue avec elle. En principe interdite par le droit international, il convient de noter le précédent de la station spatiale soviétique Almaz – Saliout 3 (lancée le 25 juin 1974), qui était dotée d’un canon de 23 mm pour « traiter » d’éventuels inspecteurs ou intercepteurs spatiaux américains[13].

Il n’y a cependant pas encore eu belligérance[14], qui obligerait à créer un véritable jus in bello spatial (droit régissant l’usage de la force armée et ses moyens, par opposition au jus ad bellum régissant les autorités et les buts de la guerre). On peut certes évoquer le Traité de l’Espace du 10 octobre 1967. Toutes les nations contractantes sont alors tombées d’accord pour dire qu’aucune nation ne peut s’approprier un corps céleste, ni « par proclamation de souveraineté, ni par voie d’utilisation ou d’occupation, ni par aucun autre moyen » (article 2). Cependant, la législation internationale actuelle laisse une place phénoménale à l’interprétation, et n’est plus en phase avec la technologie actuelle. Enfin,  même si les espaces extra-atmosphériques sont régis par le principe de liberté d’utilisation pacifique sans appropriation ni souveraineté, ils n’échappent pas à des formes de droits d’usage, d’occupation, de brevetabilité et de transmissibilité confinant à l’appropriation[15].

A partir de là, le droit de la guerre spatiale emprunterait certainement au droit de la guerre maritime et aérienne pour régir la guerre spatiale économique (contre la circulation spatiale de l’ennemi et des neutres en relation avec lui), et au droit de la guerre terrestre pour régir la guerre spatiale[16].  Le bombardement stratégique de cibles terrestres depuis les espaces extra-atmosphériques emprunterait quant à lui au droit du bombardement stratégique aérien[17].

A quoi pourrait ressembler le droit de la guerre cyber ? Le droit de la guerre cyber devra répondre à trois problématiques :

  • Le seuil de l’entrée en guerre : comment définir un acte de guerre cyber ?
  • L’identification de l’ennemi : selon quelles règles imputer une attaque cyber à un État ou à un collectif non-étatique ?
  • La nature de la riposte à l’attaque cyber : l’État victime d’une attaque cyber doit-il cantonner sa riposte au cyber espace ou peut-il l’étendre dans des autres espaces ?

Il n’existe pour le moment aucune convention traitant spécifiquement de la guerre cyber, ni aucune règle coutumière. Cependant, il n’y a pas pour autant de vide juridique. Il existe en effet des sources pouvant servir de base :

  • L’article 36 du protocole additionnel 1 de 1977 aux Conventions de Genève, relatif aux armes nouvelles.
  • Le minimum irréductible commun au Droit International Humanitaire (DIH) et au Droit International des Droits de l’Homme (DIDH).
  • Les principes généraux du jus in bello relatif aux moyens et méthode de guerre.

On peut dès lors concevoir la transposition de ces principes généraux au cyberespace. Les auteurs de ce droit, qui seraient aussi les auteurs d’actions de guerre cyber, seraient des État ou des collectivités non-étatiques. S’agissant des opérations cybernétiques, les acteurs combattants seraient les spécialistes informatiques. Les buts d’une guerre cyber devraient être conformes au jus ad bellum. Les instruments (autrement dit les armes) seraient des ordinateurs, des logiciels, et des informations utilisés comme des armes matérielles ou immatérielles. Enfin, les modalités de la guerre cyber devraient être conforme aux principes généraux du jus in bello, imposant par exemple de faire la distinction entres combattant et non combattant. Les systèmes informatiques étant très généralement duales par nature, ce point serait particulièrement ardu. Il faudrait aussi choisir entre le jus in bello terrestre, maritime et aérien pour faire la transposition. Globalement, la notion d’objectif militaire est plus stricte dans le droit de la guerre terrestre que dans les deux autres espaces où il est question de contrebande de guerre (produit ou service ayant une utilité stratégique) ou d’objectif militaire aérien légitime (permettant de bombarder des objectifs duals). Transposer les règles de la guerre terrestre serait donc l’option la plus favorable à la protection des civils.

Somme toute, une étude universitaire des interactions possibles entre cyberespace et espaces extra-atmosphériques s’appuierait au moins sur trois approches : une approche définitionnelle et conceptuelle, une approche opérationnelle, et une approche juridique. Dans un souci de synthèse, cet article ne propose pas une liste exhaustive des approches possibles avec descriptif. D’autres approches pourraient être envisagées, comme une approche stratégique et une approche tactique, par exemple. Cet article a donc vocation a être mis à jour au besoin, compléter ou corriger au besoin. Étudier les interactions des espaces extra-atmosphériques et du cyberespace est en tout cas révélateur de la nature de ces espaces, et porte à réflexion sur les avantages, les contraintes et les règles de leurs usages.

Notes et références

[1] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), Glossaire, Lettre C, https://www.ssi.gouv.fr/entreprise/glossaire/c/, consulté le 7 juin 2020.

[2] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.19

[3] Rap. cit. p. 19

[4] QUIQUET François « Description des éléments d’un système de Contrôle-Commande d’un satellite », article, publié le 1er mai 2020, https://www.spacesecurity.info/description-des-elements-dun-systeme-de-command-and-control-dun-satellite/, consulté le 1er mai 2020.

[5] Les autres éléments sont : une structure portante (tubes rigides, légers et résistants aux vibrations / accélérations), une alimentation électrique  (panneaux solaires, piles à combustibles, RTG + batteries), un système contrôle thermique (couvertures réfléchissantes et isolantes et système de radiateurs), un système de manœuvre (réservoirs de carburant, un ou plusieurs moteurs, éventuellement des RCS et/ou une roue à inertie).

[6] QUIQUET François «Quelles sont les menaces qui pèses sur les systèmes spatiaux ? », article, publié le 13 mai 2020, https://www.spacesecurity.info/quelles-sont-les-menaces-qui-pesent-sur-les-systemes-spatiaux/, consulté le 13 mai 2020.

[7] AKOTO William, « Hackers could shut down satellites – or turn them into weapons », article, publié le 12 février 2020, https://theconversation.com/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932, consulté le 8 juin 2020.

[8] Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI), art. cit. e.

[9] Ibid. e.

[10] CUMIN David, Manuel de droit de la guerre, Bruxelles, Éditions Larcier, 2014, p. 21

[11] AKBAR Sabine, « Régime de l’arsenalisation de l’espace », in Droit de l’espace, sous la direction de ACHILLEAS Philippe, Bruxelles, Larcier, 2009, pp. 285 – 315

[12] Fondation pour la Recherche Stratégique (FRS), Sécuriser l’espace extra-atmosphérique : éléments pour une diplomatie spatiale, rapport publié le 28 février 2016, https://www.csfrs.fr/sites/default/files/base/SEEA%20FINAL_compressed.pdf, consulté le 19 août 2019, p.24.

[13] COUÉ Philippe, Étoiles noires de la guerre froide, Paris, Éditions Édite, 2010, p.98

[14] CUMIN D, Op. cit, p. 270

[15] Ibid. p. 270.

[16] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

[17] CUMIN D., Manuel de droit de la guerre, Op. cit., p. 270

La chine réalise la première communication sécurisée par cryptographie quantique basée sur l’intrication depuis un satellite sur 1 120 kilomètres

0

Selon une étude publiée le 15 juin dans la revue Nature, des scientifiques chinois ont réalisé la première distribution de clés quantiques au monde sur 1 120 kilomètres sans s’appuyer sur des relais de sécurité intermédiaires.

En utilisant un satellite, les chercheurs ont réussi à obtenir une distribution de clés quantiques (QKD pour Quantum Key Distribution) basée sur l’intrication entre deux observatoires terrestres à Delingha et Nanshan (Chine), séparés par 1 120 kilomètres.

Le satellite Micius vole sur une orbite héliosynchrone à une altitude de 500 km. La distance physique entre les stations au sol Nanshan et Delingha est de 1120 km.

Il s’agit du projet QUESS (Quantum Experiments at Space Scale) qui utilise le satellite surnommé Micius (d’après un ancien scientifique chinois), le premier satellite de communication quantique au monde.

La distribution de clés quantiques (QKD) est un moyen théoriquement sûr de partager des clés secrètes entre des utilisateurs distants. Elle utilise des protocoles cryptographiques basés non pas sur des lois mathématiques mais sur des lois de la mécanique quantique.

La sécurité des protocoles d’échange quantique de clé est appuyée sur l’hypothèse que le théorème de non clonage prive un adversaire d’apprendre l’état d’une particule avant la mesure. Cette sécurité repose donc sur une propriété de la physique quantique, plutôt que sur la difficulté mathématique d’un problème, comme c’est le cas des protocoles d’échange de clé utilisés aujourd’hui. (source : wikipedia)

La QKD d’aujourd’hui est principalement menée à travers des fibres optiques au sol. La distance maximale sur laquelle les chercheurs ont jusqu’à présent généré des clés de cryptographie quantique a été réalisée en laboratoire sur une fibre optique enroulée jusqu’à 404 kilomètres de long.

L’utilisation de relais pourrait étendre ces distances mais ces relais posent des risques de sécurité. Ce problème peut être résolu en utilisant une QKD basée sur l’intrication.

En effet, la physique quantique rend possible un effet étrange appelé l’intrication. Plus concrètement, deux ou plusieurs particules telles que des photons qui sont liés ou “enchevêtrés” peuvent s’influencer simultanément, quelle que soit leur distance.

Représentation d’artiste de l’intrication (Crédits : Arhan Amun Ankh)

La démonstration qui a été réalisée ici est une QKD basée sur l’intrication entre deux stations au sol séparées par 1 120 kilomètres à un débit de clé secrète fini de 0,12 bits par seconde, sans avoir besoin de relais.

Des paires de photons intriqués ont été distribuées via deux liaisons descendantes depuis le satellite Micius vers les observatoires terrestres à Delingha et Nanshan en Chine. Cette méthode décuple non seulement la distance de sécurité au sol, mais augmente également la sécurité pratique de QKD grâce à l’intrication.

Explication de l’expérience en vidéo

Pour en savoir plus

Explication de la distribution de clés quantiques en vidéo

L’ENISA, l’agence de l’Union européenne pour la cybersécurité, a également publié un papier pour expliquer ce qu’est et ce que n’est pas la QKD. C’est un papier qui date de novembre 2009 donc plusieurs problèmes évoquées ont été résous depuis ou sont en cours de résolution.

Pour comprendre l’intrication quantique, je vous conseille la vidéo de Science Étonnante sur le sujet

Isabelle Tisserand présente le département de cybersécurité satellitaire et spatiale de 3i3s

0

Isabelle Tisserand est docteur de l’Ecole des Hautes Etudes en Sciences Sociales, anthropologue expert en sécurité et défense. Spécialiste de la protection des patrimoines stratégiques, elle est également enseignante, auteur de plusieurs livres, et Capitaine de corvette de la réserve citoyenne de la Marine nationale.

Dans cet article, Isabelle Tisserand, vice-présidente du département cybersécurité de 3i3s (Institut Indépendant International pour les solutions satellitaires et spatiales), nous présente le département de cybersécurité satellitaire et spatiale de 3i3s

*****

Les enjeux de la cybersécurité satellitaire et spatiale sont colossaux en matière de sécurité et de défense des populations. La constellation de réseaux de satellites est vitale pour soutenir les activités humaines et participe, lorsque tout fonctionne au mieux, à l’équilibre global de la défense, de l’économie et de la vie sociale présente et future des individus.

L’industrie, dans le domaine de l’aérospatial, s’est beaucoup développé, mais de nouveaux risques pèsent sur ses patrimoines (la collision des satellites avec des débris ou autres objets spatiaux, le hacking, les armes anti-satellitaires, les conduites inappropriées, etc.), raison pour laquelle il est nécessaire d’innover en matière de cybersécurité globale. La promotion de cette adaptation se fonde sur l’usage des technologies certes, mais aussi et surtout sur les sciences humaines et sociales, parce que le capital spatial est composé des patrimoines matériel, informationnel, mais surtout humain.

L’écosystème satellitaire.

L’écosystème satellitaire est composé de satellites artificiels, eux-mêmes composés de charges utiles sélectionnées en fonction des missions, de plateformes permettant d’assurer certaines fonctions : fourniture d’énergie, contrôle thermique, propulsion, orientation et communication.

L’usage des satellites nécessite des moyens de support au sol dont les centres de contrôle pour leur surveillance, les réseaux de stations terrestres, les centres de collectes et les centres de traitement des données collectées par leurs charges utiles.

Près de 1300 satellites ont été répertoriés fin 2015. Le rapport « Satellite Manufacturing and Launch Services, 6th Edition », annonce une croissance de 600% dans les dix années à venir pour les satellites non-géostationnaires.

Satellite Manufacturing and Launch Services, 6th Edition

Secteur d’activité en perpétuelle évolution, le domaine satellitaire répond certes aux besoins d’innovation mais aussi à l’arrivée de nouveaux opérateurs (1).

Statut et fonctions des services satellitaires

Les satellites sont des systèmes d’information spatiaux que l’on peut parfaitement intégrer au parc des infrastructures sensibles et critiques à protéger et à défendre (2). En ce sens, les lois, les règlements et les pratiques de défense propres aux Opérateurs d’Importance Vitale, doivent être appliqués. Nous pensons ici et en France, à la Loi de Programmation Militaire, aux directives de sécurité, aux politiques de protection des patrimoines publiées par les États et par les entreprises privées.

Les usages des satellites sont incontournables et indispensables en matière de maîtrise des risques climatiques et naturels, alertes précoces, météorologie, télédétection (3), navigation, reconnaissance géographique, exploration, observation, géolocalisation, surveillance, applications militaires, télémédecine, transactions financières, accès à l’Internet, télécommunications.

GeoEye’s GeoEye-1 remote sensing satellite. Credit: GeoEye artist’s concept

Le développement des projets industriels et scientifiques associés aux emplois qu’ils génèrent et liés aux missions spatiales d’exploration, d’exploitation des ressources spatiales (météorites), d’essaimage humain sur des exoplanètes, s’appuient fondamentalement sur leur utilisation.

Mais ces systèmes restent vulnérables. Plusieurs types d’attaques de satellites par hacking sont courants. Par exemple, le « Jam » est comparable à une attaque DDoS qui permet de « spammer » le signal et les ondes radio d’un émetteur ou d’un récepteur, d’encombrer de manière exponentielle les flux d’émissions d’informations de façon à ce que le signal ne puisse plus atteindre sa destination initiale. Le « Eavesdropping » permet à un hacker d’entendre, de voir les transmissions et d’utiliser les données interceptées. Le « Hijacking » consiste à utiliser illicitement un satellite. La prise de contrôle permet de modifier le signal et de le remplacer par un autre. Des informations envoyées par l’Internet via un satellite peuvent donc être détournées, copiées, volées, truquées. « Les attaques au sol » de centres de contrôles peuvent majorer des attaques spatiales, et avoir des impacts immédiats sur les activités humaines économiques, scientifiques, politiques et sociales. N’oublions pas, également, les techniques de hacking social et psychologique qui permettent d’obtenir des informations auprès d’acteurs clés – personnels impliqués dans les programmes de gestion des satellites -, afin de construire des attaques supportées par des technologies.

Pour une stratégie de cybersécurité globale des patrimoines spatiaux

Les mesures de sécurité et de défense des patrimoines spatiaux font partie des programmes de protection des infrastructures nécessaires au fonctionnement des satellites. La stratégie doit être globale : les mesures de prévention (sûreté, sécurité, défense, cybersécurité, cyberdéfense) doivent être appliquées sur terre et dans l’espace et pour l’ensemble des patrimoines cités.

Toutes les infrastructures terrestres doivent être parfaitement sécurisées physiquement, administrativement, techniquement et surtout humainement. Ce dernier point est de plus en plus développé dans les méthodologies internationales et trop peu en Europe.

Physiquement, les stations de contrôle et tout ce qui permet d’assurer leur fonctionnement doivent être protégés par des limites infranchissables pour qui ne serait pas autorisé à accéder à ces sites, avec des codes d’accès, des caméras, des enregistrements des entrées, des activités et des sorties.

Administrativement et juridiquement, les organigrammes doivent être précis, l’accès et l’utilisation des sites et de ses objets doivent faire l’objet de règlements communiqués aux personnels, quelles que soient leurs fonctions.

Techniquement, seule la redondance technologique des stations au sol, des réseaux électriques et des hardware et software à bord des satellites, peuvent permettre d’éviter les interruptions de service. Le chiffrement est également une parade robuste pour éviter le hacking. Techniquement, le piratage qui utilise les interceptions électroniques à distance peut également être évité, grâce aux techniques de brouillage des signaux émis par les stations de contrôle.

Du point de vue comportemental, la protection doit être assurée par des agents de sécurité rigoureusement sélectionnés et formés au plus haut niveau. Cette mesure doit concerner tous les acteurs impliqués dans les projets. Ainsi, tous les personnels doivent faire l’objet de dépistages préventifs en termes de risques comportementaux pouvant avoir une incidence sur la sécurité des fonctionnements satellitaires et des centres de contrôles. Ils doivent être sensibilisés, formés et entraînés aux risques physiques, psychologiques, techniques et sociaux inhérents aux patrimoines spatiaux stratégiques ; aux plans de continuité d’activités et de résilience ; au maintien en condition opérationnel, à l’interopérabilité entre opérateurs.

Enfin, l’ensemble du dispositif de sécurisation doit aussi pouvoir bénéficier du renseignement au sens large, car il procure une connaissance qui permet l’anticipation.

La compétition satellitaire

A peu près 1300 satellites sont exploités par 80 pays et organisations différentes. Les dépendances satellitaires sont sujettes au risque de compétition qui peut engendrer de graves conflits lorsqu’elle s’appuie sur l’usage de cyberattaques et d’armes anti-satellitaires. Le Brésil et l’Inde (4) travaillent sur ce thème, tout comme la Russie et la Chine qui, de fait, challengent la dominance américaine.

L’imagerie satellite constitue un nouveau moyen de détection des essais nucléaires, plus précis que les mesures sismiques conventionnelles. © ESA, ATG medialab

En ce sens, la gouvernance est un sujet actuel primordial, notamment pour l’Europe qui détient des capacités et des patrimoines significatifs distribués de manière très sporadique dans le monde (sites, projets, équipes, agences, laboratoires). Il y a d’une part, un bénéfice à promouvoir l’autonomie de la cybersécurité et de la protection des services spatiaux, en prévenant les risques géopolitiques et, d’autre part, une difficulté a à adopter une politique internationale, du fait de la coexistence complexe qui existe entre les affaires mondiales et les gouvernances multilatérales (5).

La cartographie des risques et des réponses, en termes de sécurité et de défense, est connue et commune à tous. Mais la concertation entre les pays est complexe du fait que les décideurs ne partagent pas forcément les mêmes approches quant aux principes politiques et stratégiques.

Une politique de base, commune aux pays européens impliqués dans les programmes spatiaux, représenterait un premier effort salutaire, permettant de développer des principes communs et le partage d’approches et de méthodes. Il existe déjà des codes de conduite mais ils ne suffisent pas (6).

A ce propos, la France montre actuellement l’exemple en adoptant et en promouvant la directive européenne de sécurité (DNIS) (7). En effet, l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) prévoit le renforcement de ses capacités nationales de cybersécurité, afin d’établir un cadre de coopération entre États membres pour le renforcement de la cybersécurité d’opérateurs issus de secteurs clés, et de certaines plateformes numériques.

La directive européenne NIS met en avant 4 enjeux majeurs

Bien que cela ne concerne encore que le patrimoine informationnel, le nouveau concept d’Opérateurs de Services Essentiels (OSE) publié dans la directive laisse espérer qu’une politique globale de cybersécurisation des trois patrimoines cités, se développera dans un avenir proche.

Liste des secteurs d’activités concernés pour les OSE (L’icône précise les secteurs ajoutés par la législation Française par rapport à la Directive NIS) – Crédits : Cabinet Wavestone

La gouvernance opérationnelle

Une gouvernance spatiale, si elle veut faire l’objet de politiques efficaces, ne doit pas s’éloigner de la pratique de terrain. La recherche d’excellence, en matière de gouvernance opérationnelle et de cybersécurité satellitaire et spatiale, doit s’appuyer sur les RETEX (retours d’expériences) et la recherche scientifique.

De nombreux thèmes doivent être étudiés pour l’équilibre des besoins et un bon niveau de garantie de fonctionnement du parc satellitaire : outre la sécurité spatiale et sa gouvernance locale et globale, il est nécessaire de travailler à la robustesse de la fiabilité, la flexibilité, l’ « abordabilité » (en termes de coûts), la disponibilité et la durabilité des patrimoines.

Cette approche nécessite une coopération évidente entre le monde civil et le monde militaire, différents acteurs tels que décideurs, chercheurs, ingénieurs, etc. et par conséquent différentes disciplines scientifiques.

Soulignons que 2016 est une année particulièrement critique pour la sécurité spatiale européenne du fait de projets vitaux (Copernicus (8), Galiléo (9)). C’est une année au cours de laquelle le développement des affaires spatiales est en nette progression, qu’il s’agisse de projets scientifiques relatifs à l’essaimage humain interplanétaire, de projets industriels et commerciaux. Tout cela démontre que la dimension économique des programmes spatiaux est forte et totalement assujettie à la cybersécurité globale, quels que soient les programmes et les pays.

Prague forum explores potential synergies between the Copernicus and E-GNSS programmes.

La bonne santé économique des différents acteurs du marché et les partenariats de financements publics et privés sont des conditions indispensables pour relever les prochains défis qui sont pour l’essentiel et comme nous l’avons dit, la concertation des approches en matière de sécurité par les gouvernements avec la publication d’un cadre légal unifié, les politiques de sécurité et de défense globales, les politiques industrielles, l’accroissement des marchés, le développement de nouvelles applications, le management du trafic satellitaire et spatial, l’éducation des citoyens aux usages satellitaires et spatiaux dont ils ont et auront besoin, les projets d’exploration extra-planétaire.

Autre défi de l’année 2016, Philippe Boissat, fondateur de 3i3s, ingénieur spécialiste des satellites, Senior Advisor Aerospace & Defense Europe & United State of America chez Deloitte, a demandé la création du département de cybersécurité dans les programmes spatiaux dont la dimension humaine est fondamentale. En effet, les personnels du domaine évoluent dans un milieu spécifique car spatial et international, ouvert et sans limite lorsque l’on songe par exemple aux activités de recherche et de développement. Cette population professionnelle interculturelle et interdisciplinaire, ouverte d’esprit et ouverte sur le monde, aborde la cybersécurité d’une façon particulière que nous avons étudiée, et la communication, pour plus de cybersécurité dans leurs réflexes, doit être adaptée à leurs profils et à leurs activités.

Les sciences humaines et sociales cohabitent par conséquent de manière cruciale avec les sciences technologiques en termes de recherche dans le département de cybersécurité de 3i3s.

Nos analyses et nos réponses stratégiques permettent, entre-autres, de soutenir les fondamentaux de l’espèce humaine que sont l’exploration, son développement et son adaptation pour sa continuité.

Enfin, nous observons que la nature de certains services satellitaires – notamment en matière de prévention de crises majeures pour la protection de la planète Terre et de ses populations -, nous engage à une analyse profonde de l’évolution naturelle de « La pensée de défense », en nous défiant régulièrement sur les principes de dissuasion et de paix.

Informations pratiques

Si vous souhaitez plus d’informations, vous pouvez contacter Isabelle Tisserand sur le site http://3i3signature.com/ . Leur équipe est là pour vous conseiller et pour vous aider à entretenir l’aerospace spirit.

Réréferences

Cartographie des acteurs étatiques du cyber en France

0

Avec l’aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber en France.

Martial Le Guédard est chargé de mission et formateur en gestion de crise au sein du département “Risques et crises” de l’INHESJ (Institut National des Hautes Etudes de la Sécurité et de la Justice).

L’INHESJ est implanté à l’École militaire. Elle délivre des formations à des hauts cadres des secteurs public et privé. Environ 3 000 personnes s’y forment chaque année. L’Institut conduit également des travaux de recherche destinés à enrichir la connaissance publique.

Cette cartographie est la première ébauche d’un schéma des acteurs étatiques impliqués dans la gestion de crises d’origine cyber, signée Martial Le Guédard.

Sur la gauche, vous trouverez les services luttant dans la lutte informatique offensive alors que sur la droite vous trouverez ceux œuvrant dans la lutte informatique défensive.

ORGANISATION DE L’ÉTAT FRANÇAIS EN GESTION DE CRISE CYBERNÉTIQUE MAJEURE – Une réalisation de Martial Le Guédard, chargé de mission et formateur en gestion de crise au sein du département Risques et crises de l’INHESJ.

Cartographie mise à jour

Disponible ici : https://nextcloud.inhesj.fr/index.php/s/gDPG5B9SXBJbEmw#pdfviewer

De façon plus détaillée, voici une description des principales entités de l’infographie.

La DGA, la Direction Générale de l’Armée, est le maître d’ouvrage des programmes d’armement. La DGA-Maîtrise de l’information (DGA-MI) est, quant à elle, en charge de concevoir les armes cybernétiques au profit du ministère des Armées, que ce soit pour les services de renseignement où pour les forces du COMCYBER, le Commandement de la Cyberdéfense.

Le COMCYBER, Commandement de la Cyberdéfense, assure la protection des systèmes d’information placés sous la responsabilité du chef d’état-major des armées en sa qualité d’autorité qualifiée pour la sécurité des systèmes d’information et la conduite de la défense du ministère des Armées. Pour l’exercice de ses missions, le COMCYBER dispose d’un état-major et a une autorité sur trois organismes interarmées : CALID, CASSI et CRPOC

Au sein de la DRM, la Direction du Renseignement Militaire, le Centre de recherche et d’analyse cyber concourt à informer, éclairer, renseigner les autorités dans leurs décisions, notamment relatives aux opérations sur théâtres extérieurs.

DGSE (Direction générale de la sécurité extérieure) et DRSD (Direction du renseignement et de la sécurité de la Défense) assurent eux-mêmes la protection de leurs systèmes d’informations, en plus de leurs activités de renseignements s’agissant des menaces et enjeux du secteur de la défense.

Le rôle de l’ANSSI (Agence nationale de la sécurité des systèmes d’information) est l’anticipation, la détection de la menace et la réponse aux incidents. A ce niveau, il s’agit d’Opération de cyberdéfense. Le rôle de la Sous-direction des opérations (SDO) est d’assurer au niveau opératif et tactique la défense des systèmes numériques d’intérêt pour la nation.

Rattachée à la préfecture de police de Paris, la Brigade d’enquêtes sur les fraudes aux technologies de l’information (BEFTI) lutte contre la cybermenace à Paris et en petite couronne. Elle traite principalement des atteintes aux systèmes de traitement automatisés de données.

Tracfin, la Cellule française de lutte contre le blanchiment de capitaux et le financement du terrorisme, dispose d’une division d’enquête spécialisée sur la cybercriminalité financière, tandis que la DNRED (Direction Nationale du Renseignement et des Enquêtes Douanières) dispose d’un service spécialisé : la cyberdouane.

Le rôle de la Direction Générale de la Sécurité Intérieure (DGSI) est la prévention, la surveillance et la répression des actes d’ingérence portant atteinte au potentiel économique, industriel et scientifique du pays.

Le C3N (Centre de lutte contre les criminalités numériques) est rattaché au Pôle Judiciaire de la Gendarmerie nationale (PJGN). Elle est chargé d’identifier les phénomènes émergents et de conduire des investigations d’initiative sur internet. Il coordonne également le réseau des enquêteurs technologies numériques (NTECH) et leurs correspondants (C-TECH).

La Sous-direction de la Lutte contre la Cybercriminalité (SDLC) est rattaché à la Direction centrale de la police judiciaire (DCPJ). Elle est en charge du pilotage et de la coordination de la lutte contre la cybercriminalité au plan national. Elle détecte les nouvelles menaces, aide les victimes et enquête afin de réprimer les crimes. Pharos et Info escroqueries sont des plateformes de l’office central de lutte contre la criminalité liée aux technologies de l’information de la communication (OCLCTIC).

Document et texte réalisés par Martial Le Guédard.

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

On peut également citer la carte heuristique ci-dessous qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à jour des derniers changements en matière de chefs de service notamment. L’axe des temps relatif à la DPR intègre le lien vers le rapport public 2020-2021 relatif à l’activité des services de renseignement. Ce dernier rapport effectue notamment un focus particulier sur le renseignement territorial.

Télécharger la version haute-définition

Il existe aussi la même cartographie des services de renseignement mais du second cercle

Télécharger la version haute-définition

Un chercheur alerte sur le risque de piratage des petits satellites comme ceux de la constellation de SpaceX

0

SpaceX et d’autres sociétés se précipitent pour mettre en orbite des milliers de petits satellites bon marché, mais la pression pour maintenir les coûts bas et un manque de réglementation rendent ces satellites vulnérables aux pirates.

Cet article a été initialement publié en anglais sur le site The Conversation. L’ayant trouvé très instructif et intéressant, nous l’avons traduit puis publié sur notre site sous licence Creative Commons comme l’autorise le site. Nous en avons profité pour détailler certains paragraphes, apporter des explications, nous avons fait des commentaires et nous avons enfin apporté certaines corrections et nuances en indiquant nos sources.

Deux CubeSats, faisant partie d’une constellation construite et exploitée par Planet Labs Inc. pour prendre des images de la Terre, ont été lancés depuis la Station spatiale internationale le 17 mai 2016. NASA

Fin janvier 2020, SpaceX est devenu l’opérateur de la plus grande constellation de satellites actifs au monde. Il s’agit du projet Starlink dans lequel, la société comptait 242 satellites en orbite autour de la planète et prévoyait d’en lancer 42 000 au cours de la prochaine décennie. Cela fait partie de l’ambitieux projet d’Elon Musk visant à fournir un accès Internet par satellites à travers le monde. La course pour mettre des satellites dans l’espace est lancée, avec Amazon, OneWeb, basé au Royaume-Uni, et d’autres sociétés qui tentent de mettre des milliers de satellites en orbite dans les mois à venir.


Note de la rédaction : La concurrence entre les différents opérateurs est très sévère et la crise économique du moment due à l’épidémie de Covid-19 ne leur facilite pas les choses. La dernière victime en date est la société OneWeb, concurrent direct de SpaceX mais qui a fait faillite et qui a dû déposer le bilan en mars 2020 dernier.


 

Ces nouveaux satellites ont le potentiel de révolutionner de nombreux aspects de la vie quotidienne – de l’accès à Internet dans des coins les plus reculés du globe à la surveillance de l’environnement et à l’amélioration des systèmes de navigation mondiaux. Au milieu de cette écosystème, un danger critique est passé sous le radar : le manque de normes et de réglementations en matière de cybersécurité pour les satellites commerciaux, aux États-Unis comme à l’étranger.

William Akoto, en tant que chercheur postdoctoral à l’université de Denver, étudie les différents cyber conflits. Il rapporte, sur le site The Conversation, que le manque de normes et de réglementations en matière de cybersécurité, couplé aux chaînes d’approvisionnement complexes des satellites et aux couches d’intervenants, les rend très vulnérables aux cyberattaques.

Si les pirates devaient prendre le contrôle de ces satellites, les conséquences pourraient être désastreuses. Ils pourraient par exemple simplement fermer les accès aux satellites et ainsi refuser l’accès à leurs services. Les pirates pourraient également brouiller ou usurper les signaux des satellites, créant des ravages pour les infrastructures critiques. Cela pourrait comprendre dans un future proche les réseaux électriques, les réseaux d’eau et les systèmes de transport.

Certains de ces nouveaux satellites ont des propulseurs qui leur permettent d’accélérer, de ralentir et de changer de direction dans l’espace. Si des pirates prenaient le contrôle de ces satellites orientables, les conséquences pourraient être catastrophiques. Les pirates pourraient modifier les orbites des satellites et les écraser sur d’autres satellites ou même, le cas le plus ultime, les écraser sur l’ISS, la Station Spatiale Internationale.

Les composants de base représentent souvent des porte d’accès faciles pour les pirates

Les fabricants de ces satellites, en particulier les petits satellites de type CubeSats, utilisent une technologie standard pour maintenir les coûts bas. L’utilisation de composants “grand public” signifie que les pirates peuvent facilement s’en procurer et les analyser pour en détecter les vulnérabilités. De plus, de nombreux de ces composants utilisent la technologie open source. Le danger ici est que les pirates pourraient insérer des  backdoor (portes dérobées) ou d’autres vulnérabilités dans le logiciel des satellites en question.


Note de la rédaction : Il faut bien comprendre ici que ce n’est pas l’Open-Source qui expose le satellite à d’avantages de menaces. C’est d’ailleurs souvent le contraire. Le risque vient plutôt du fait que ces logiciels ou composants Open-Source sont souvent mal configurés ou mal utilisés.


 

La nature hautement technique de ces satellites signifie également que plusieurs fabricants sont impliqués dans la construction des différents composants. Le processus d’obtention de ces satellites est compliqué, impliquant plusieurs sociétés. Même une fois dans l’espace, les organisations propriétaires des satellites externalisent souvent leur gestion et exploitation quotidiennes à d’autres sociétés. Avec chaque fournisseur supplémentaire, les vulnérabilités augmentent, car les pirates ont de multiples opportunités d’infiltrer les systèmes.


Note de la rédaction : En 2019, les filiales et les sous-traitants ont été la première cause d’infiltration dans les systèmes des grandes groupes. Ces structures souvent petites et mal protégées sont des proies faciles pour les pirates qui les exploitent pour atteindre les grands comptes avec lesquels elles possèdent des liaisons informatisées.


 

Les CubeSats sont de petits satellites bon marché. Svobodat / Wikimedia Commons , CC BY

Le piratage de certains de ces CubeSats peut aussi être réalisé depuis le sol, en attendant simplement que l’uns d’eux passent au-dessus et d’envoyer des commandes malveillantes à l’aide d’antennes au sol spécialisées. Le piratage de satellites plus sophistiqués n’est peut-être pas si difficile que ça pour ceux qui disposent de suffisamment de connaissances techniques.


Note de la rédaction : Bence Viktor précise qu’il accepte que les satellites les plus anciens comme Voyager construit dans les années 70 ne possèdent pas de fonctions de sécurité. Par contre, il ne peut pas imaginer un satellite nouvellement conçu comme ceux par les ingénieurs de SpaceX, ne pas posséder de fonctions de sécurité pour protéger les protocoles de communication (chiffrement des communications, échange de clés symétriques, certificats à base de clés asymétriques, authentification des peers, etc ..)


 

Les satellites sont généralement contrôlés à partir de stations au sol qui disposent d’ordinateurs et de serveurs avec des vulnérabilités logicielles qui peuvent être exploitées par des pirates. Si des pirates arrivaient à infiltrer ces ordinateurs, ils pourraient envoyer des commandes malveillantes aux satellites.

Pourquoi appelle-t-on ces satellites des CubeSats ?

Définition de l’ASC (Agence Spatiale Canadienne) : Un CubeSat est un satellite cubique miniature (10 cm x 10 cm x 10 cm soit à peu près la taille d’un Rubik’s cube) qui pèse environ 1 kg. Un CubeSat peut être utilisé seul (1 unité) ou en groupe (jusqu’à 24 unités).

Les CubeSats peuvent être utilisés seuls ou empilés pour répondre aux besoins d’une mission particulière. (Source : Agence spatiale canadienne.)

Définition de Wikipédia : CubeSat désigne un format de nano-satellites défini en 1999 par l’Université polytechnique de Californie et l’université Stanford (États-Unis) pour réduire les coûts de lancement des très petits satellites et ainsi permettre aux universités de développer et de placer en orbite leurs propres engins spatiaux. Le projet CubeSat assure la diffusion du standard et contribue à garantir l’innocuité des satellites pour la charge utile principale des lanceurs qui les mettent en orbite. Le nombre de satellites utilisant ce standard est en forte croissance.

Pour en savoir plus sur les CubeSats

Hugo Lisoir de la chaîne “L’actualité de l’espace” présente un podcast dédié aux cubsats et à leur intérêt dans le cadre du futur de l’exploration.

Quelques exemples de piratage de satellites

William Akoto avance que ce scénario se serait déjà joué en 1998 lorsque des pirates ont pris le contrôle du satellite américano-allemand ROSAT X-Ray. Ils l’auraient fait en piratant des ordinateurs du Goddard Space Flight Center dans le Maryland. Les pirates auraient alors demandé au satellite de diriger ses panneaux solaires directement vers le soleil. Cela aurait alors fait frire ses batteries et rendu le satellite inutile. Le satellite s’est finalement écrasé sur Terre en 2011.


Note de la rédaction : Après vérification auprès de Yaël Nazé, astronome FNRS à l’Institut d’astrophysique et de géophysique de l’université de Liège, il s’avère que le satellite ROSAT n’aurait jamais été piraté comme l’annonce William Akoto. Le GSFC (Goddard Space Flight Center) amende également dans ce sens. Ce scénario serait une légende urbaine qui aurait survécu. 

Bill Koonce confirme les propos de Yaël Nazé. L’histoire que raconte l’auteur sur le satellite ROSAT est une fiction complète:

  1. Ce n’était pas un “satellite à rayons X”,
  2. “Les pirates informatiques” n’en ont jamais pris le contrôle,
  3. Viser “des panneaux solaires directement depuis le soleil” est l’objet de leur conception et non un tueur de batterie,
  4. En réalité, il a dépassé sa durée de vie de 4-5 ans. Quand il a finalement cessé de fonctionner, il a été désorbité conformément au plan, de sorte qu’il ne devienne pas un débris spatial.

 

Les pirates pourraient également prendre possession des satellites contre une rançon, comme cela s’est produit en 1999 lorsque des pirates ont pris le contrôle des satellites SkyNet du Royaume-Uni.

Au fil des ans, la menace de cyberattaques contre les satellites est devenue plus grave. En 2008, des pirates, peut-être chinois, auraient pris le contrôle total de deux satellites de la NASA, l’un pendant environ deux minutes et l’autre pendant environ neuf minutes. En 2018, un autre groupe de pirates informatiques soutenus par l’État chinois aurait lancé une campagne de piratage sophistiquée visant les opérateurs de satellites et les sous-traitants de la défense. Des groupes de piratage iraniens ont également tenté des attaques similaires.

Bien que le ministère américain de la Défense et la NSA (National Security Agency) aient fait des efforts pour lutter contre les cyber-attaques spatiales, le rythme a été lent. Il n’existe actuellement aucune norme de cybersécurité pour les satellites et aucun organe directeur pour réglementer et assurer leur cybersécurité. Même si des normes communes pouvaient être élaborées, aucune autorité n’était en place pour les faire respecter. Cela signifie que la responsabilité de la cybersécurité des satellites incombe aux entreprises individuelles qui les construisent et les exploitent.

Les forces du marché vont à l’encontre de la cybersécurité spatiale

Alors qu’ils rivalisent pour être l’opérateur de satellites dominant, SpaceX et les sociétés concurrentes subissent une pression croissante pour réduire les coûts. Il y a également une pression pour accélérer le développement et la production. Cela rend tentant pour ces entreprises de réduire les coûts dans des domaines comme celui de la cybersécurité qui sont secondaires pour placer ces satellites dans l’espace.

SpaceX, dont le siège est à Hawthorne, en Californie, prévoit de lancer 42 000 satellites au cours de la prochaine décennie.

Même pour les entreprises qui accordent une priorité élevée à la cybersécurité, les coûts associés à la garantie de la sécurité de chaque composant pourraient être prohibitifs. Ce problème est encore plus aigu pour les missions spatiales à faible coût, où le coût de la cybersécurité pourrait dépasser le coût du satellite lui-même.

Pour aggraver les choses, la chaîne d’approvisionnement complexe de ces satellites et les multiples parties impliquées dans leur gestion signifient qu’il n’est souvent pas simple d’identifier les responsables des cyber-violations. Ce manque de clarté a engendré de la complaisance et entravé les efforts pour sécuriser ces systèmes importants.

Une réglementation est nécessaire

Certains analystes ont commencé à plaider pour une forte implication des gouvernements dans l’élaboration et la réglementation des normes de cybersécurité pour les satellites et autres actifs spatiaux. Le Congrès américains pourrait travailler à l’adoption d’un cadre réglementaire complet pour le secteur spatial commercial. Par exemple, ils pourraient adopter une législation obligeant les fabricants de satellites à développer une architecture commune de cybersécurité.

Ils pourraient également exiger le signalement de toutes les cyber-violations impliquant des satellites. Il convient également de déterminer clairement quels actifs spatiaux sont jugés essentiels afin de hiérarchiser les efforts en terme de cybersécurité. Des directives juridiques claires sur les personnes responsables des cyberattaques contre les satellites contribueront également grandement à garantir que les parties responsables prennent les mesures nécessaires pour sécuriser ces systèmes.


Note de la rédaction : La mise en place d’une réglementation n’est pas forcément adaptée. Les normes de cybersécurité évoluant très vite, il faudrait en permanence adapter la réglementation. Par contre, il est possible de définir des standards qui permettraient d’attribuer des accréditations ou des autorisations de déploiement pour les conceptions qui respecteraient ces standards suite à des rapports d’audits. Par contre, la définition de responsabilité sur toute la chaîne logistique est indispensable.


 

William Akoto fait remarquer qu’étant donné le rythme traditionnellement lent de l’action du Congrès américain, une approche multipartite impliquant une coopération public-privé peut être justifiée pour garantir les normes de cybersécurité. Quelles que soient les mesures prises par le gouvernement et l’industrie, il est impératif d’agir maintenant. Ce serait une grave erreur d’attendre que des pirates prennent le contrôle d’un satellite et puisse l’utiliser pour menacer la vie de nos concitoyens et les biens de la société – ici sur Terre ou dans l’espace. Il est donc urgent d’aborder ce problème maintenant.

Des pirates informatiques annoncent avoir infiltré un sous-traitant de la NASA juste après le succès du lancement de SpaceX

0

Les opérateurs du rançongiciel (ransomware) DoppelPaymer ont félicité la NASA ainsi que la société SpaceX d’Elon Musk pour le premier lancement d’une fusée privée habitée, puis ont immédiatement annoncé qu’ils avaient infiltré le réseau d’un des sous-traitants informatiques de la NASA. (Source : ZDNet)

Nous sommes allés vérifier par nous-même avec l’aide de Damien Bancal du site Zataz.com. Il faut savoir que les opérateurs de DoppelPaymer ont mis en ligne un site web sur lequel ils publient les preuves des fuites de données (leaks) de leurs victimes (un peu à la façon de Maze).

Ce mode de fonctionnement est le nouveau mode opératoire des ransomware : avant le chiffrement des systèmes infectés, ils exfiltrent les données des serveurs via des canaux activés depuis leur Command & Control (C2). C’est un peu la double peine pour les victimes car ils doivent non seulement payer pour récupérer leurs données (chose pour laquelle ils peuvent se passer s’ils ont des sauvegardes) mais également pour que leurs données volées ne soient pas divulguées (chose pour laquelle ils ne peuvent rien faire à part payer).

Le sous-traitant en question est un sous-traitant informatique de la NASA nommé Digital Management LLC Inc. (DMI) qui est une importante entreprise du Maryland (Etats-Unis) qui fournit des services informatiques et de cybersécurité.

Comme preuve de leurs exactions, les opérateurs de DopplePaymer ont mis en ligne une archive de 20 fichiers sur leur serveur web ce qui prouve bien qu’ils ont réellement infiltré l’infrastructure et les serveurs de DMI qui possède des données de la NASA.

Comme autre victime de DoppelPaymer en France, on peut citer Bretagne Télécom.

Quelle va être la réaction de la NASA ? Le feuilleton est à suivre …

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la défense de l’espace

0

Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble désormais, au sein d’un unique grand commandement de l’armée de l’Air, la majorité des acteurs experts du domaine spatial militaire.

Le commandement de l’espace sera dans un premier temps doté d’une équipe de 220 personnes. – Ministère des Armées

Afin d’atteindre l’ambition politique fixée par la stratégie de défense spatiale, il poursuit une montée en puissance sans précédent en s’appuyant notamment sur le Centre national des études spatiales (CNES).

Il fédère l’expression des besoins opérationnels et participe à l’élaboration et à la mise en oeuvre des stratégies d’acquisition des capacités spatiales, en particulier dans la conduite des programmes avec la Direction générale de l’armement (DGA) et le CNES. Le programme à effet majeur « maîtrise de l’espace » incarne la volonté de la France dans ce domaine.

Le CDE contribue à l’élaboration de la politique spatiale nationale en coordination avec la Direction générale des relations internationales et de la stratégie (DGRIS). Il est également chargé d’élaborer et de mettre en oeuvre les nombreuses coopérations européennes, internationales et multilatérales dans ce domaine.

Logo du Commandement interarmées de l’espace

Il est chargé de la coordination de l’emploi des capacités spatiales à la disposition de la défense. Il élabore les directives d’emploi des moyens spatiaux et mesure leur efficacité vis-à-vis des objectifs fixés.

Il propose à la chaîne opérations de l’État-major des armées (EMA) les modes d’actions pour préserver nos capacités spatiales.

Pour satisfaire la stratégie de défense spatiale, le CDE doit, à l’horizon 2025, être en mesure de conduire les premières actions défensives dans l’Espace. La connaissance permanente de la situation spatiale et l’acquisition d’un démonstrateur satellite manœuvrant sont les principaux jalons capacitaires de cette feuille de route.

CERES (Capacité d’Ecoute et de Renseignement Electromagnétique Spatiale) est un programme français de satellites militaires d’écoute électronique chargé de collecter du renseignement d’origine électromagnétique. Cette mission développée pour le compte de la direction générale de l’Armement (DGA). Ce programme est en phase de développement avec le lancement d’un premier satellite en 2020.

Aujourd’hui, le CDE compte 220 spécialistes, dispersés sur quatre sites :

  • A Balard, la direction, le niveau de conception et de mise en oeuvre sont structurés par 4 piliers : opérations, capacités, coopérations et organique ;
  • A Toulouse, l’échelon précurseur du centre de commandement et de contrôle des opérations spatiales ;
  • Le COSMOS (Centre opérationnel de surveillance militaire des objets spatiaux) et le CMOS (Centre militaire d’observation par satellites), respectivement localisés à Lyon et à Creil.

A terme, la transformation du CDE vise à concentrer toute l’expertise militaire du domaine spatial dans un bâtiment dédié, implanté au plus près du CNES. Il abritera des fonctions multiples comme la formation, l’innovation, ou encore le coeur de la conduite des opérations spatiales. Il accueillera près de 500 experts en 2025.

A propos du Centre opérationnel de surveillance militaire des objets spatiaux (COSMOS)

Le COSMOS a pour mission permanente de surveiller l’espace : il établit la situation spatiale de manière autonome et il la valorise pour les opérations militaires et la sécurité des biens et des personnes.

Les photos ci-dessous sont celles du C3OS qui se trouve à Balard.

Les systèmes électromagnétiques de veille « GRAVES » et de trajectographie « SATAM » lui permettent de surveiller les objets spatiaux en orbite basse et d’évaluer la menace en orbite. Les données obtenues auprès du CNES et de l’industriel Airbus Defense & Space permettent de surveiller l’arc géostationnaire. Le centre participe activement au développement de ses capacités.

Planification des opérations des armées : le COSMOS participe à la planification des opérations grâce notamment aux prévisions géo référencées et synchronisées de la qualité GPS.

Il surveille l’activité du Soleil, pour pouvoir réagir lors d’éruptions solaires à d’éventuelles perturbations des moyens de télécommunication, des plus basses fréquences jusqu’aux gammes GPS et radars, à la surface du globe et dans l’espace. Une anticipation de la disponibilité des fréquences est établie en préparation des missions.

Le COSMOS participe à la fonction renseignement d’intérêt spatial en capitalisant la connaissance des capacités spatiales étrangères et en surveillant les indices d’activité.

Liens avec les Alliés : le COSMOS est en lien quotidien avec le partenaire américain dans le cadre de la surveillance de l’espace. Il produit également les données fournies dans le cadre du service européen de surveillance du trafic spatial.

Le COSMOS contribue à l’alerte aux populations en conduisant et contrôlant les opérations de surveillance lors de rentrées atmosphériques à risque d’objets spatiaux. Il participe également à la gestion du risque de collisions de satellites, par le suivi et l’affinage des trajectoires potentiellement conflictuelles, au profit et en appui du CNES, qui évalue le risque et décide du déplacement ou non des satellites nationaux.

Vue d’artiste du satellite d’observation militaire CSO1, lancé en décembre 2019 pour les armées françaises, qui fait partie des satellites sensibles à protéger

Quelques indices d’activités en chiffres

  • Environ 500 000 débris spatiaux en orbite autour de la Terre (de 1 cm à 10 cm) ;
  • 12 000 survols d’objets spatiaux au quotidien, au dessus du territoire national (détectés par le système GRAVES) un catalogue national d’objets spatiaux supérieur à 4 000 ;
  • 60 risques de collision par an (volume initial de 70 000 préalertes quotidiennes) ;
  • 10 rentrées atmosphériques à risque suivies par an ;
  • 150 éruptions solaires (basse activité solaire dans le cycle) par an ;
  • 5 000 dossiers d’ analyse en appui des opérations par an.

Le Centre militaire d’observation par satellites (CMOS)

Situé principalement sur la base aérienne 110 de Creil, le CMOS a pour mission de garantir l’accès permanent du ministère des Armées à l’imagerie spatiale : un cœur de réseau métropolitain et une quarantaine de stations fixes ou déployables répondent aux besoins des entités, en Métropole, à l’Outre-Mer et sur les théâtres, tant pour l’accès aux archives que pour la programmation des systèmes satellitaires. Le centre vérifie également la qualité des images livrées.

Le CMOS assure des missions en parallèle, comme la fourniture d’images dans des formats particuliers. De plus, le CMOS est le référent opérationnel et technique pour le SAIM, système qui permet aux interprètes images de toutes les armées d’exploiter tout type de prises de vue (satellites, mais également prises depuis le sol ou par les chasseurs Rafale, ainsi que des vidéos).

Présent également à Toulouse, au sein des centres de maintien à poste satellitaires, le CMOS dispose du plus haut niveau d’expertise des armées concernant les opérations en orbite basse, lui conférant le rôle d’incubateur pour de futures capacités spatialisées : depuis la publication de la stratégie spatiale en juillet 2019, le périmètre des fonctions de ses officiers évolue, en relation avec le CNES, afin d’acquérir les compétences indispensables pour devenir opérateurs spatiaux et conduire des actions dans l’espace.

Le CMOS voit le renouvellement de ses capacités : après la mise sur orbite de CSO-1 le 19 décembre 2018, le lancement de CSO-2 est prévu pour avril 2020 suivi ultérieurement par CSO-3. Le lancement de CERES, première capacité française opérationnelle de collecte de Renseignement d’origine électromagnétique (ROEM) depuis l’espace, héritière d’une lignée de démonstrateurs technologiques, aura lieu en 2021.

© iStock/Getty Images

Quelques chiffres

  • Près de 110 000 images acquises en 2019, dont plus de la moitié issue du seul capteur CSO-1 ;
  • 5 systèmes satellitaires (purement militaire ou dual, optique ou radar, français, italien ou allemand) ;
  • Des traditions centenaires (escadrilles d’observation de la 1re Guerre mondiale) alliées à quasiment 25 ans d’opérations dans l’espace (lancement d’Hélios-1 le 7 juillet 1995) ;
  • Une unité opérationnelle 365 jours par an, 24 heures sur 24, au service des opérations, du renseignement, du ciblage et de la géographie.

Source : Dossier de Presse du Ministère des Armées

Arrêté du 3 septembre 2019 portant création et organisation du commandement de l’espace

Pour bien comprendre le rôle du Commandement De l’Espace (CDE), je vous joins  ci-dessous l’arrêté ministériel de création.

JORF n°0208 du 7 septembre 2019

Texte n°9

NOR: ARMD1925270A

ELI:https://www.legifrance.gouv.fr/eli/arrete/2019/9/3/ARMD1925270A/jo/texte

La ministre des armées,

Vu le code de la défense ;

Vu l’arrêté du 27 avril 2014 modifié portant organisation de l’état-major de l’armée de l’air et des organismes directement subordonnés au chef d’état-major de l’armée de l’air ;

Vu l’arrêté du 25 février 2015 modifié relatif aux organismes militaires à vocation opérationnelle rattachés au ministre de la défense, au chef d’état-major des armées et aux chefs d’état-major d’armée ;

Vu l’arrêté du 20 mars 2015 modifié portant organisation de l’état-major des armées et fixant la liste des commandements, services et organismes relevant du chef d’état-major des armées ou de l’état-major des armées ;

Vu l’arrêté du 22 décembre 2015 portant organisation du commandement de la défense aérienne et des opérations aériennes ;

Vu l’avis du comité technique ministériel du ministère de la défense et des anciens combattants en date du 3 juillet 2019,

Arrête :

Article 1

Le commandement de l’espace est un organisme à vocation interarmées.

Il est commandé par un officier général qui prend le titre de commandant de l’espace. Il dispose d’un adjoint, officier général, qui le supplée en cas d’absence ou d’empêchement.

Le commandant de l’espace reçoit des directives fonctionnelles du chef d’état-major des armées. Le chef d’état-major de l’armée de l’air en exerce le commandement organique.

Article 2

Le commandement de l’espace participe, au profit du chef d’état-major des armées, à l’élaboration de la politique spatiale militaire et est chargé de sa mise en œuvre.

A ce titre, le commandement de l’espace est chargé, en fonction des directives qu’il reçoit du chef d’état-major des armées :

1° De recueillir les besoins des armées en matière de capacités spatiales de défense et de proposer au chef d’état-major des armées les arbitrages dans ce domaine ;

2° De proposer au chef d’état-major des armées l’expression de besoin des armées en capacités de maîtrise de l’espace ;

3° De contribuer à la mise en œuvre de la stratégie d’acquisition des capacités spatiales de défense ;

4° De participer à l’élaboration et à la conduite des coopérations européennes et internationales dans le domaine spatial de défense ;

5° De conseiller le chef d’état-major des armées et les organismes des armées en leur apportant son expertise sur les questions spatiales militaires. A cet égard, il contribue au respect par l’Etat français de ses engagements internationaux dans le domaine spatial ;

6° D’apporter son concours à l’ensemble des organismes du ministère de la défense ou, pour l’exercice des missions d’intérêt général nécessitant son intervention, au profit d’organismes extérieurs au ministère ;

7° De contribuer, dans le domaine de la maîtrise des armements, à la préservation des intérêts de la défense en matière de capacités spatiales de défense et de liberté d’exploration et d’utilisation de l’espace extra-atmosphérique ;

8° De participer à la maîtrise de l’environnement spatial.

Article 3

Le commandement de l’espace met en œuvre des mesures concourant à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.

A ce titre, il :

1° Contribue aux travaux d’élaboration des plans d’opérations spatiales militaires conduits par l’état-major des armées ;

2° Est responsable de l’établissement de la connaissance de la situation spatiale. Dans ce cadre, il rend compte au chef d’état-major des armées de l’état des moyens contribuant à cette mission ;

3° Concourt à la diffusion de l’alerte aux populations en cas de danger spatial inopiné ;

4° Exerce le contrôle opérationnel des plateformes spatiales militaires et des capacités militaires concourant aux mesures de préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique. Dans le domaine de l’appui spatial aux opérations, il exerce cette responsabilité dans le cadre des orientations qui lui sont fixées par les autorités militaires responsables de la mise en œuvre des charges utiles. Il peut coordonner l’emploi de moyens civils dans le cadre des opérations spatiales militaires ;

5° Met en œuvre le centre de commandement et de contrôle des opérations spatiales, capacité permanente de commandement et de contrôle des opérations spatiales menées dans un cadre national, interallié ou international, sur lequel il a autorité.

Article 4

Le commandement de l’espace :

1° Est responsable de la mise en œuvre des contrats opérationnels « espace » qui lui sont confiés ;

2° Est responsable de la mise en condition opérationnelle des unités et formations du commandement de l’espace ;

3° Est associé aux travaux relatifs à la doctrine d’emploi des capacités spatiales de défense et anime le processus de retour d’expérience dans le domaine spatial ;

4° Est chargé dans son domaine de compétence de l’application de la politique définie par l’état-major de l’armée de l’air en matière de maîtrise des risques.

Article 5

Le commandement de l’espace comprend :

1° Un niveau de direction, chargé d’assurer la contribution à l’élaboration de la politique spatiale militaire et d’exercer le commandement organique dans les domaines de sa compétence ;

2° La brigade aérienne des opérations spatiales, qui comprend le centre de commandement et de contrôle des opérations spatiales ainsi que des unités spécialisées et centres experts concourant à l’établissement de la situation spatiale et à la préservation de la liberté d’accès et d’utilisation de l’espace extra-atmosphérique.

Article 6

L’organisation, les modalités de fonctionnement du commandement de l’espace et la liste des organismes qui lui sont rattachés sont fixées par instruction du chef d’état-major de l’armée de l’air, prise après approbation du chef d’état-major des armées.

Article 7

I.-L’arrêté du 25 février 2015 susvisé est modifié ainsi qu’il suit :

1° Au II de l’article 1er, les 11° et 12° sont abrogés ;

2° Le I de l’article 4 est complété par un alinéa ainsi rédigé :

« 4° Le commandement et les formations de l’espace ».

II.-Au 1° du II de l’annexe de l’arrêté du 20 mars 2015 susvisé, le d est abrogé.

III.-Le 3° de l’article 2 de l’arrêté du 22 décembre 2015 susvisé est remplacé par les dispositions suivantes :

« 3° Des unités spécialisées et des centres experts concourant à la préparation, la mise en œuvre et à la conduite de la défense aérienne et des opérations aériennes ».

Article 8

L’arrêté du 7 juillet 2010 portant création du commandement interarmées de l’espace et modifiant l’arrêté du 16 février 2010 portant organisation de l’état-major des armées et fixant la liste des autorités et organismes directement subordonnés au chef d’état-major des armées est abrogé.

Article 9

Le chef d’état-major des armées et le chef d’état-major de l’armée de l’air sont chargés, chacun en ce qui le concerne, de l’exécution du présent arrêté, qui sera publié au Journal officiel de la République française.

Fait le 3 septembre 2019.

Florence Parly

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

0

A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données elles-mêmes ainsi que les systèmes qui transmettent, reçoivent ou utilisent ces données. Les antennes des satellites, les antennes des stations au sol, les lignes de communications qui relient les stations aux réseaux terrestres, les terminaux des utilisateurs qui se connectent au satellite, sont toutes des cibles potentielles d’attaques et peuvent faire l’objet de tentatives d’intrusion.

Source : wikipédia

Les cyberattaques peuvent être utilisés pour déterminer qui communique avec qui, pour écouter le trafic ou pour injecter des données corrompues et de paquets malformés à destination des systèmes.

Les cyberattaques nécessitent un haut niveau de connaissance et de compréhension de l’environnement. Par contre, elles ne nécessitent pas nécessairement de ressources très conséquentes.

Les cyberattaques peuvent être contractées à des groupes privés ou à des particuliers, ce qui signifie qu’un acteur étatique ou non étatique qui manque de ressources cyber peut toujours constituer une cyber-menace.

Une cyberattaque sur un système spatial peut entraîner des perte de données, générer des perturbations voire même la perte définitive d’un satellite. Par exemple, si un adversaire arrive à prendre la main sur le système de Contrôle-Commande d’un satellite, l’attaquant pourrait couper toutes les communications, augmenter sa puissance de propulsion, endommager ses équipements électroniques et ses capteurs et finalement endommager de façon irréversible le satellite.

L’attribution précise d’une cyberattaque peut être difficile, voire impossible. Les attaquant utilisent en générale diverses méthodes pour dissimuler leur identité, comme l’utilisation de serveurs détournés.

Pourquoi la cybersécurité des systèmes spatiaux a-t-elle été si longtemps ignorée ?

Les satellites fournissent de plus en plus des services essentiels. Ils sont devenus un élément essentiels au bon accomplissement des missions de l’armée. Mais désormais, de nombreux secteurs du civil dépendent de leur bon fonctionnement. Et cette dépendance ne fait qu’augmenter avec les années.

La question de la vulnérabilité des systèmes spatiaux aux cyberattaques a longtemps été ignorée pour des raisons communes avec les systèmes industriels de type SCADA (Supervisory Control And Data Acquisition) qu’on vous explique ci-dessous :

  • Les accès physiques aux satellites sont impossibles, du moins après leur envoi dans l’espace. Et l’accès aux salles de contrôle est très réglementée. Il est donc peu probable que des acteurs malveillants puissent y avoir accès.
  • Les satellites communiquent avec des stations au sol qui sont en général sans connexion avec l’internet.
  • Les satellites utilisent pour la plupart des composants propriétaires tels que des logiciels ou des matériels spécifiques. Ce type de composants n’étant pas ouvert, ils sont donc moins vulnérables aux menaces traditionnelles de type malwares, virus, backdoor que l’informatique moderne connait bien.
  • La “suppply chain” ou la chaîne logistique de développement et de production est censée être une chaîne fermée, hors d’atteinte d’adversaires potentiels (internes ou externes).

Les vulnérabilités des systèmes spatiaux

Positionnement des vulnérabilités et des attaques possibles

La réalité et l’expérience montrent que le monde d’aujourd’hui n’est plus le même que le monde d’avant. Il est désormais indispensable de se poser la question de la vulnérabilité des systèmes spatiaux aux cyberattaques. On vous explique pourquoi :

  • Les stations au sol avec lesquelles communiquent les satellites ne sont pas si isolées que ça. C’est le même constat pour les centres de Contrôle-Commande qui pilotent les satellites via les stations au sol. Ils ont pour la plupart besoin de communiquer avec l’extérieur comme avec des centre de données même si cela se fait via des liaisons sécurisées sur internet.
  • Les accès aux satellites sont certes impossibles physiquement mais un accès via leur station au sol ou via leur système de Contrôle-Commande restent possibles. C’est une porte d’accès potentielle pour un acteur malveillant
  • Les satellites de dernière génération comme ceux de SpaceX cherchent à tirer les coûts vers le bas si bien qu’ils utilisent pour la plupart des logiciels Open Source. Cela les expose d’avantage à des cyber-menaces comme n’importe quel autre autre matériel informatique.
  • la chaîne logistique, à l’ère de la mondialisation est souvent internationalisée. Il est difficile de la maîtriser complètement. L’introduction de composants ou de logiciels malveillant n’est pas complètement impossible pour un acteur motivé qui s’en donnerait les moyens. On peut imaginer par exemple l’introduction de backdoor dans les composants ou les logiciels du satellite.

Exemples de cyber-menaces sur les systèmes spatiaux

L’observatoire du monde cybernétique (1), dans son étude de mars 2020, cite quatre grands types de menaces cyber qui menacent les systèmes spatiaux :

  • La compromission : La compromission d’un système est l’objectif ultime d’un attaquant. En effet, une fois le système compromis, celui-ci est sous le contrôle total de l’attaquant. Dans le cadre des systèmes spatiaux, les attaquants vont chercher à compromettre en priorité les systèmes des centres de Contrôle-Commande qui pilotent les satellites. Une fois le système compromis, l’attaquant aura le contrôle sur le réseau de communication. Il pourra alors réaliser plusieurs attaques secondaires comme l’interception de donnée ou une attaque par déni de service. Dans la mesure où les centres de Contrôle-Commande sont principalement constituées d’informatique classique, ceux-ci sont vulnérables aux différentes étapes de la cyber kill chain. Nous décrivons ci-dessous les 7 étapes de la cyber kill chain :
    1. La reconnaissance
    2. Le ciblage de la victime
    3. La délivrance de la charge utile
    4. L’exploitation
    5. L’installation
    6. La connexion avec le serveurs de Command and Control (C2)
    7. L’exfiltration des données
La cyber kill chain

On peut imaginer une attaque par spearphishing, c’est à dire une attaque visant une certaine population qui opèrent dans les stations au sol pour tenter de s’introduire dans les systèmes du centre de Contrôle-Commande. On peut aussi imaginer une attaque pour tenter d’introduire un virus dans les systèmes du centre de Contrôle-Commande ou dans les systèmes des stations au sol pour tenter de les compromettre et d’en prendre le contrôle. Ce fut le cas pour le ver Stuxnet dont nous vous parlerons dans un prochain article.

  • L’interception ou écoute illégitime : L’objectif d’une attaque par interception est pour la plupart du temps de réaliser des écoutes illégitimes d’un signal. Avec l’avènement de la radio logicielle ou SDR (Software Defined Radio), il est devenu relativement aisé et peu coûteux de capturer un signal satellite. Une attaque par interception est réalisée soit à des fins de renseignement, soit en tant que première étape d’une compromission des systèmes. Ce genre d’attaque est de plus en plus difficile à réaliser dans la mesure où les communications sont désormais chiffrées pour être protégées en confidentialité. Dans le cadre d’un chiffrement trop faible, ce genre d’attaque reste possible si les attaquants arrivent à casser le chiffrement.
  • Le déni de service ou le DOS (Deny Of Service):  Le  déni de service peut se réaliser soit par brouillage des signaux, soit par l’envoi de paquets illégitimes. Pour cela, l’attaquant produit un signal qui interfère avec le signal légitime. Il peut interférer avec le signal descendant, c’est à dire celui émis par le satellite à destination de la station au sol. Il peut également interférer avec le signal montant, c’est à dire celui de la station au sol à destination du satellite. Dans les 2 cas, l’objectif est de tenter d’interrompre la communication. Si le propriétaire de l’actif visé en a les moyens, il pourrait localiser la source de l’attaque afin de lancer une contre-attaque pour stopper l’attaque, mettre fin à l’impact pour retrouver un service nominal. Ce genre de situation relève souvent de la guerre électronique avec des systèmes de représailles dans le cadre d’un conflit entre nations.
  • L’usurpation ou le spoofing : Une attaque par usurpation consiste pour l’attaquant à envoyer un signal à une cible en se substituant et se faisant passer pour une source légitime. L’objectif est d’induire la cible en erreur dans un but de compromettre un système. Le cas le plus classique est l’usurpation de signaux GPS. Contrairement au brouillage, la cible ne réalise pas qu’elle est victime d’une attaque. Dans le cas d’une attaque par usurpation de signaux GPS, la victime peut ainsi penser qu’elle se situe dans un endroit différent. Pour le cas le plus extrême, il est également possible de faire penser à la victime qu’elle se situe à un instant temporel différent puisque les signaux GPS servent également à maintenir la synchronisation temporelle. L’observatoire du monde cybernétique cite un exemple d’une attaque de ce type. L’armée iranienne en 2011 aurait provoqué une usurpation de signaux GPS pour capturer un drone américain.

Quels sont les impacts potentiels de cyberattaques sur les systèmes spatiaux

Une cyber-attaque sur des systèmes spatiaux pourraient impacter les service rendus par ces derniers. On peut citer par exemple :

  • Perturbation des services de type PNT (Position, Navigation et Timing) ou GNSS (Global Navigation Satellite System) : Ces services sont utilisés par les domaines civils comme militaires pour par exemple faire de la localisation géographique. Ces services  permettent également à des systèmes de réaliser une synchronisation temporelle de leur horloge. Les antennes des réseaux des opérateurs mobile utilisent ce système pour se synchroniser entre elles. Ce sera principalement le cas pour les réseaux 5G en cours de déploiement.
  • Utilisation frauduleuse des données météorologiques comme la récupération de données ou d’images.
  • Ecoute et détournement de communications pour faire de la surveillance, de l’espionnage ou de la reconnaissance.

(1) L’observatoire du monde cybernétique

Last Posts

Enhancing Threat Understanding: Modeling the Viasat Cyber Attack with MITRE CTID’s Attack Flow Builder

0
Introduction In the complex landscape of modern cybersecurity, understanding the intricate mechanisms of sophisticated cyber attacks has become paramount. On February 24, 2022, Viasat, a global...

My work about the Viasat attack analysis featured in the Angelina Tsuboi’s course on Satellite Cybersecurity...

0
I’m very proud and honored to be featured in the Angelina Tsuboi's course on Satellite Cybersecurity Foundations hosted on Udemy. Thank you very much...

The dark side of the DNS or the war of the port 53

0
I am very happy and proud that my article on DNS security has been accepted and published in the last issue of Hakin9 Magazine...

My cybersecurity review for 2024

0
What an incredible end to 2024. I’ve had some wonderful experiences. I’ve successfully met many challenges in cybersecurity. I've had some incredible opportunities and I've...

My experience and tips after successfully passed the CISM (Certified Information Security Manager) from...

0
🌟 I'm thrilled to share that I've earned the CISM (Certified Information Security Manager) from ISACA. You can view my achievement on Credly. 🌍 This...

Popular posts

Description of the Elements of a Satellite Command and Control System

1
In order to be able to analyse the various threats and identify the risks facing a space system, it is necessary to describe precisely...

Install KYPO Cyber Range Platform on Openstack and Ubuntu in AWS cloud

4
KYPO is a Cyber Range Platform (KYPO CRP) developed by Masaryk University since 2013. KYPO CRP is entirely based on state-of-the-art approaches such as...

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

What are the threats to space systems?

0
In this article, we will try to identify the various threats to space systems. This article is a synthesis of the CSIS (Center for Strategic...

An analysis of the Viasat cyber attack with the MITRE ATT&CK® framework

0
Disclaimer To do this analysis of the Viasat cyber attack, I used the open-source intelligence (1) of the team composed by Nicolò Boschetti (Cornell University),...