RésuméRapportPFE BOULHIT LAQBITI

advertisement
Université Abdelmalek Essaadi
Ecole Nationale des Sciences appliquées Tanger
Résumé du rapport PFE
Filière : 3ème année cycle d’ingénieur - Génie des Systèmes de
Télécommunications et Réseaux (GSTR 3)
Sujet
Réalisation d'une démonstration d’une solution de
cybersécurité pour les environnements de technologie
opérationnelle
Réalisé par :
Amina BOULHIT
Fatima LAQBITI
Encadré par :
Mr. MOUSSAOUI Mohamed
Professeur à l’école national des sciences appliquées Tanger
Année Universitaire 2022 / 2023
Table des matières
INTRODUCTION.................................................................................................................. 3
Partie 1 : Description du travail réalisé ............................................................................... 3
Partie 2 : Description du travail réalisé ............................................................................... 3
Mise en place du scénario d’attaque : .......................................................................................... 5
Déploiement de la solution Fortinet : Investigation, détection de menace et remédiation ........... 6
Conclusion ......................................................................................................................... 7
INTRODUCTION
Le sujet de ce rapport est d’élaborer une démonstration sous forme de HOL de
l’efficacité des solutions Fortinet pour la protection d’un environnement
industriel (OT/ICS), et dérouler un scénario d’attaque réaliste qui pourrait se
produire dans ce domaine en simulant des opérations faites par des attaquants
dans le but de prendre le contrôle des équipements et d’infecter d’autres
composants.
Partie 1 : Description du travail réalisé
Dans le premier chapitre la présentation du contexte du projet et la
problématique associée ;
Commençant par la description de la technologie opérationnelle (Operational
Technology ou OT), qui fait référence aux systèmes informatiques qui
contrôlent les infrastructures industrielles et essentielles dans des secteurs
comme l’énergie, les services publics, la production et les transports.
Les conséquences d'attaques réussies sur ces services peuvent être lourdes et
aboutir à des dysfonctionnements majeurs ou pire des pertes en vies
humaines. Ce projet de stage permettra de comprendre les enjeux de la
cybersécurité dans un contexte industriel.
Par la suite, on a passé vers la planification du projet en le devisant en plusieurs
taches commençant par la recherche bibliographique j’jusqu’à la rédaction
finales du rapport.
Partie 2 : Description du travail réalisé
Dans cette partie, on a la présentation du travail réalisé et la descriptions des
outils utilisés, les configurations et les résultats du test.
Premièrement la recherche bibliographique sur la cybersécurité, le monde de
l’OT et les produits Fortinet. En suivant les formations NSE qui est un
programme créé par la Network Security Academy, fondée en 2016 par
Fortinet, et en utilisant des ateliers dans le domaine de l’OT avaient déjà été
réalisés par ce dernier.
Ensuite on a la conception et le développement de l’environnement de
démonstration.
Le but de cette partie et de crée un laboratoire de démonstration pour
permettre au client de Fortinet de se former et de s’entrainer sur les différents
aspects des technologies Fortinet.
Cette environnement respect l’évolutivité, la reproductibilité, et la portabilité.
Comme solution on a proposé celle du Jumeau numérique (digital twin). Qui
est une copie conforme d’un réseau physique mais en virtuel dans lequel on
peut simuler une attaque, observer le comportement de la copie virtuelle et
par la suite développer des solutions convenables qui peuvent être appliquer
ensuite sur l’environnement physique.
Pour la création de ce laboratoire ona choisit le logiciel OpenPLC.
Tout d’abord, l’installation des machines virtuelles dans FortiPoc (hyperviseur).
Résumées dans le tableau suivant.
Ces machines communiquent entre elles en utilisant le protocole Modbus qui
s’agit d’un protocole utilisé pour des réseaux d’automates programmables et
qui repose sur une architecture Maitre/Esclave.
Pour toutes les équipements installés on écrit des scripts Shell de postinstallation permettant d’automatiser des taches.
Ensuite une autre étape qui consiste à dresser la liste des cas d’usage possibles
et de définir celui qui sera scénarisé Hands-On-Lab. Et comme résultat on a
choisi l’usine de traitement des eaux. Qui est l’un des secteurs vitaux.
• Cahier de charge :
- Un réservoir contenant de l'eau et équipé d'un capteur de niveau bas
et d'un capteur de niveau haut.
- Trois boutons : start, stop et safety.
Réalisation de la programmation des boutons dans OpenPlc.
• Programmation de la logique du contrôleur :
- Langage choisit pour la programmation est le FBD.
- Dans openplc-editor on a définit les variable et écrit le programme
afin qu’il soit compilé et téléchargé au niveau du PLC.
• Simulation de l’usine de traitement des eaux en utilisant Factory IO et
ModbusPal.
Dans l’étape suivante on a passé à la conception et la réalisation de l’interface
Homme-machine qui est une partie importante de commande industriels, qui
permet de visualiser le fonctionnement d’un processus et de réaliser les actions
nécessaires à l'aide de ScadaBR.
Mise en place du scénario d’attaque :
Pour prouver l’efficacité du système réalisé contre les attaques DoS on a choisi
de focaliser sur les attaques d’injection. Son but et d’interrompre ou de perturber
les fonctionnalités du systèmes.
Comme scénario d’attaque : ouvrir la vanne de remplissage lorsque le capteur de
niveau haut est déjà atteint.
Les étapes de l’attaque :
- Effectuer une reconnaissance avec l’outil d’analyse réseau Nmap dans
le réseau de production.
- Exploiter la communication entre le maître et l'esclave en injectant de
fausses valeurs dans les registres de maintien (Holding Register) de
l'esclave.
- Au niveau de Metasploit, utiliser les outils fournis par le module
modbus-client.
L’attaque consiste à augmenter le volume maximale déjà défini .
Déploiement de la solution Fortinet : Investigation, détection de
menace et remédiation
Les solutions proposées :
- FortiGate (FGT): le pare-feu de nouvelle génération (NGFW)
- FortiAnalyzer (FAZ) : le collecteur et l’analyseur de logs des produits
Fortinet
- FortiSIEM (FSM) : la plateforme SIEM de gestion des incidents
• Installation et configuration de FortiGate :
FortiGate est un pare-feu de nouvelle génération (NGFW) capable d'identifier la
plupart des protocoles ICS et SCADA courants et d'observer passivement le
trafic réseau. Pour l’installer on a suivi les étape suivantes :
-
La segmentation du résau en temps réel
Configuration de la fonctionnalité Application Control
Test de fonctionnalité
configurer le FortiGate de sorte qu’il transfère les logs d’Application
control générés plus haut vers le FAZ.
• Installation et configuration de FortiAnalyser :
- Configuration pour recevoir les logs de FortiGate
- Configuration du Log Forwarding
- Test et résultat : FSM est enfin prêt à afficher les événements de type
Application Control créés par le FGT lorsqu'un trafic Modbus non
autorisé est effectué.
• Configuration de FortiSIEM (FSM) :
FortiSIEM est un équipement de gestion des événements et informations de
sécurité (SIEM). Il favorise ainsi le recueil et le traitement analytique unifiés des
données, à partir de différentes sources : logs, indicateurs de performances,
alertes de sécurité et modifications de la configuration.
Conclusion
la solution Fortinet proposée dans ce laboratoire est fonctionnelle et permet
de détecter et de bloquer l’attaque. De plus, cette solution composée d’une
FortiGate, d’un FortiAnalyzer et d’un FortiSIEM met en avant la Fortinet
Security Fabric (les produits qui communiquent entre eux pour une meilleure
visibilité et un meilleur contrôle).
Download