Les membres du jury :
- Madame Mireille BAYART MERCHEZ, PROFESSEURE DES UNIVERSITES, Université de Lille, Rapporteur
- Monsieur Frédéric KRATZ, PROFESSEUR DES UNIVERSITES, INSA Centre Val de Loire, Rapporteur
- Monsieur Jean-Marc THIRIET, PROFESSEUR DES UNIVERSITES, Université Grenoble Alpes, Examinateur
- Monsieur Carlos MURGUIA RENDON, PROFESSEUR ASSISTANT, Eindhoven University of Technology, Examinateur
- Monsieur Stéphane DE FLEURIAU, INGENIEUR, Direction Générale de l’Armement, Invité
- Monsieur Franck SICARD, DOCTEUR INGENIEUR, Naval Group, Invité
- Monsieur Paolo MASSIONI, MAITRE DE CONFERENCES, INSA de Lyon, Co-directeur de thèse
- Monsieur Eric ZAMAI, PROFESSEUR DES UNIVERSITES, INSA de Lyon, Directeur de thèse
Date-heure : vendredi 15 janvier 2021 – 9h30
Participer à la réunion ZOOM :
https://zoom.us/j/98106033688
Résumé :
Les systèmes de contrôle-commande industriels (ICSs) sont des architectures permettant de piloter un système physique afin de satisfaire un objectif industriel fixé. Ils sont présents dans de nombreux secteurs tels que la production et la distribution d’énergie, le traitement des eaux usés, le manufacturier, l’aérospatial ou encore la défense. Ces architectures ICSs s’appuient sur de nombreuses entités numériques (IHM, API, régulateurs, etc.) organisées pour maîtriser la complexité du pilotage du système physique considéré. Historiquement, ces ICSs ont été conçus afin d’améliorer la productivité, mais sans considérer nativement la cybersécurité. Cette absence de prise en compte conduit aujourd’hui les ICSs à être exposés à des cyberattaques ; nombre d’entre-elles manipulant le système de commande ont été révélées dans la littérature. Parmi ces attaques, certaines visent le vol de données confidentielles, d’autres visent à violer l’intégrité du système physique ; on parlera alors d’altération ou de destruction intentionnelle du système physique au travers de sa commande, entrainant de fait un dysfonctionnement partiel ou total des services rendus par le système physique. Les cyberattaques constituent ainsi de nouvelles causes racines de défaillances ; nous parlerons d’actes de malveillance. Ces actes de malveillance exploitent les vulnérabilités des entités numériques afin de créer et de propager des anomalies au sein de l’architecture ICS.
Les travaux développés dans cette thèse se proposent d’apporter leurs contributions dans le domaine de la prévention d’actes de malveillance envers les architectures de contrôle-commande industriel. Ils se focalisent en particulier sur la proposition d’une approche de prévention d’attaques ciblant les contrôleurs de type régulateurs industriels. Le type d’attaque adressé par ses travaux concerne celles qui accélèrent le vieillissement des actionneurs au travers du signal de commande. Cette thèse se place ainsi dans le cadre de ce type d’attaque en considérant un attaquant capable de modifier le signal de commande.
Sur le plan des contributions, les travaux développés s’articulent autour de deux propositions. Dans un premier temps, nous proposons d’analyser ces attaques. Une première méthode d’analyse vise à démonter leur faisabilité par la construction d’un signal de commande malveillant à injecter pour accélérer le vieillissement. Elle consiste à résoudre un problème d’optimisation exprimée sous forme de programmation linéaire séquentielle (SLP). Une seconde méthode d’analyse, basée sur une approche ensembliste, est développée quant à elle pour prouver la faisabilité de ces attaques. Elle consiste à quantifier l’effet de ces attaques sur le système physique. Dans un second temps, nous proposons d’empêcher l’occurrence de ces attaques. La méthode reprend la précédente sur la quantification de l’effet des attaques sur le système physique. Elle consiste à restreindre le signal de commande afin de les rendre infaisables. L’idée générale de ces méthodes basées sur une approche ensembliste consiste en la recherche d’une pseudo-fonction de Lyapunov. Deux cas sont considérés: la quantification des effets sur un horizon de temps infini à partir des concepts d’invariance positive, et la quantification des effets sur un horizon de temps fini à partir de techniques basées sur la simulation robuste convexe. Dans ces deux cas, les méthodes consistent à résoudre un problème d’optimisation Semi-Définie Positive (SDP) avec des contraintes formulées en inégalités matricielles linéaires (LMI). Enfin, des expérimentations sont proposées afin de valider l’ensemble des propositions théoriques proposées.
ENGLISH VERSION :
Hello,
PhD defense the Friday 15 of January 2021. It will begin at 9 :30 am in visio-conference.
PhD subject is entitled : Analysis and prevention of stealthy aging attacks : an approach based on the dynamical systems theory.
Subject : Analysis and prevention of stealthy aging attacks : an approach based on the dynamical systems theory Panel
- Madame Mireille BAYART MERCHEZ, PROFESSEURE DES UNIVERSITES, Université de Lille, Rapporteur
- Monsieur Frédéric KRATZ, PROFESSEUR DES UNIVERSITES, INSA Centre Val de Loire, Rapporteur
- Monsieur Jean-Marc THIRIET, PROFESSEUR DES UNIVERSITES, Université Grenoble Alpes, Examinateur
- Monsieur Carlos MURGUIA RENDON, PROFESSEUR ASSISTANT, Eindhoven University of Technology, Examinateur
- Monsieur Stéphane DE FLEURIAU, INGENIEUR, Direction Générale de l’Armement, Invité
- Monsieur Franck SICARD, DOCTEUR INGENIEUR, Naval Group, Invité
- Monsieur Paolo MASSIONI, MAITRE DE CONFERENCES, INSA de Lyon, Co-directeur de thèse
- Monsieur Eric ZAMAI, PROFESSEUR DES UNIVERSITES, INSA de Lyon, Directeur de thèse
Link of ZOOM:
https://zoom.us/j/98106033688
Summary:
Industrial Control Systems (ICSs) are architectures controlling a physical system to achieve an industrial objective. They are present in various sectors including energy generation and distribution, water treatment, manufacturing production, aerospace and defense. Those architectures are equipped with various digital entities (e.g. HMI, PLC, regulator) organized for the decrease in complexity of the control. Historically, ICSs have been designed to improve the productivity, but the cybersecurity has not been considered. Due to this lack, ICSs are facing cyberattacks. Plenty of them manipulating the architecture have been reported in the literature. They aim to steal sensitive information or to violate the integrity of the physical system. The violation of the physical system integrity refers to an intended alteration or destruction of the physical system through its control. It leads to a partial or complete failure of the services delivered by the physical system. Hence, cyberattacks are a new root-cause of failure, that we call the malicious acts. Those malicious acts aim to create and propagate anomalies in the architecture by exploiting vulnerabilities of the digital entities.
The research works developed in this thesis contribute in the prevention of the malicious acts in the ICS architectures. In particular, the contributions focus on the prevention of attacks targeting the controllers, of type of industrial regulator (e.g. PID controller). The type of attacks we address aim to accelerate the aging of the actuators through the control signal. Thus, this thesis considers this type of attacks by assuming an attacker who can modify the control signal.
About the contributions, they can be gathered in two propositions. Firstly, we propose to analyze those attacks. A first method of analysis aims to demonstrate the feasibility of such attacks by designing the control signal an attacker could inject to accelerate the aging of the actuators. It consists in solving an optimization problem with Sequential Linear Programming (SLP). A second method of analysis, based on a set theoretic approach, is developed to prove the feasibility of such attacks. It consists in quantifying the effect of those attacks on the physical system. Secondly, we propose to prevent the occurrence of those attacks. This method is derived from the previous one based on a set theoretic approach. It consists in restraining the control signal to make those attacks infeasible. The main idea of the set theoretic-based methods is to search for a pseudo Lyapunov function. Two cases are considered: the quantification of the effects on an infinite-time horizon based on the concepts of positive invariance, and the quantification of the effects on a finite time horizon based on techniques from the robust convex simulation. In both cases, the methods consist in solving an optimization problem with semidefinite programming (SDP) under constraints expressed in terms of Linear Matrix Inequalities (LMI). Lastly, the proposed methods are validated on experimentations.