Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique





















Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

La cybersécurité spatiale

septembre 2020 par Jamel Metmati, Consultant Sécurité, Squad

La cybersécurité spatiale est une composante de la cybernétique qui décrit la sécurisation des réseaux de communications spatiaux entre les segments sol, les objets orbitaux, et leurs fonctionnements techniques et cognitifs par l’interface homme-machine. Elle combine l’étude de la sécurite des réseaux de transmissions de données et à celle du traitement du signal entre les segments de contrôle, les objets orbitaux et leurs systèmes embarqués.

Contexte de vulnérabiltés des systèmes spatiaux

Les systèmes spatiaux font l’objet de vulnérabilités sur l’ensemble des supports permettant la transmission du signal numérique : station au sol, objet en orbite terrestre, relais, interface homme-machine. Elargissant le territoire du cyberespace au vide relatif du milieu spatial, des besoins en cybersécurité émergent pour assurer l’exécution des multiples services à travers une gamme variée de satellites : précision GPS pour la navigation, les transports, l’imagerie pour identifier des problèmes au sol, et surtout le déploiement généralisée d’un Internet spatial à partir de la constellation Starlink, OneWeb system, Xinhe, et les réseaux VSAT.

Si cette cybersécurité spatiale est désormais intégrée au sein des nouvelles chaînes de commandement spécifique crées dans les armées ou les institutions ayant accès à l’Espace : Etats-Unis, Inde, Chine, France, Russie, Emirats Arabe Unis, elle se généralise à d’autres domaines. Depuis les premières missions Apollo, rendant à l’espèce humaine, la conscience de sa propre image avec celle d’une cartographie de la Terre, avec le retour programmé vers la Lune à travers des sociétés privées, et l’exploration du système solaire, une cybersécurité embarquée des objets orbitaux conduit également à durcir les communications et réseaux des systèmes spatiaux. Outre les risques propres au milieu, les principales classes de vulnérabilités se résument à des authentifications faibles, des protocoles peu documentés ou peu sécurisés, des backdoors présentes dans les softwares, des mots de passe faibles. Elles se manifestent aussi par les positions orbitales. Des satellites qui se trouvent sur une orbite près de l’équateur avec une faible inclinaison ont un avantage sur les autres. Ils sont, de facto, susceptible d’être plus vulnérables à des actes de malveillance.

Sécuriser les communications spatiales

Ce constat implique de comprendre la valeur d’une communication spatiale par le besoin d’en sécuriser son fonctionnement. Car si le spatial offre de nouveaux services en produisant par les données qu’il procure une meilleure intelligence pour des décisions, l’analyse du traitement du signal montre des potentalités d’action et de durcissement de ce signal.

Le premier point tient aux propriétés du cyberespace à considérer. L’émission et la réception du signal traverse plusieurs milieux sur les bandes C et K : l’éther, l’atmosphère, le champ électromagnétique terrestre, le vide relatif de l’Espace, la gravitation et la météorologie spatiale. De plus, d’autres conditions de déploiement Telecom apparaissent dans l’architecture des télécommunications spatiales.

Le service Internet à large bande Starlink , qui, à partir de 600 satellites actifs en orbite basse pour une cible à 42000, avec une autorisation de lancement de 12000 satellites en 2020, une transmission test atteignant un débit descendant/montant de 60,24 Mbits/s et 17,64 Mbits/s pour une latence annoncée de 20ms, démontre un réseau inédit pour les contraintes de sécurité des transmissions : prise en compte du roaming, du mouvement du satellite avec le terminal de réception, synchronisation laser entre satellite, routage terrestre avec les stations au sol, routage inter-satellites, double bonds en bande K. Quant à la tige d’antenne du terminal de 0,48 mètres, elle peut être sujette au brouillage et aux attaques man-of the-middle.

Le second point concerne la vulnérabilité de la couche transport lors de l’émission et la réception du signal entre les objets orbitaux et les stations au sol. Les "comand and control" des systèmes s’appuient sur des protocoles, des schémas connus en input et ouput : interface Internet, shell, UDP, TCP, Wireshark. A cela s’ajoute du matériel Red Team et Green Team : carte DVB, décodeur, parabole. L’analyse des IP datagramme et des UDP datagramme montre des champs multiples pouvant se résumer à des ID, le type de chiffrement, l’orbite du satellite, la fréquence, la polarisation, la synchronisation. Les modèles 3D de visualisation permettent ensuite de travailler sur les cycles temporels du satellite en orbite pour mieux se connecter. L’utilisation de "l’US catalog of space objects" compléte l’analyse en fournissant les données orbitales du satellite.

Agir sur la cybersécurité cognitive embarquée

La généralisation des services essentiels à l’économie via les réseaux spatiaux encourage également une cybersécurité spatiale embarquée. Elle décrit les systèmes numériques embarqués dans les navettes, les modules, les lanceurs et les satellites, qui sont les plus nombreux. Il existe peu de standards de cybersecurité appliqués aux satellites. Ils ont une masse de lancement, un contrôle d’altitude, des panneaux solaires pour l’énergie électrique, une orbite avec des périodes, une inclinaison, un mât d’antenne, des instruments de bord. Et pour maîtriser les processus d’exécution automatique des tâches demandées par la station au sol ou les équipages, chaque commande doit répondre à une action identifiée pour laquelle un ordinateur de bord ou des circuits électroniques effectuent des calculs. Lors du dernier Hack-a-Sat organisée en 2020 par "l’Air Force" et le "Digital Defense service", la prise de contrôle du mécanisme "tracker" a permis de modifier l’orientation du satellite test et de prendre en photo la Lune. Tout comme en 1998 où le satellite ROSAT a vu ses panneaux solaires changés d’orientation en direction du soleil. D’autres cas similaires se sont déroulés au cours des années 2000.

Elle traite aussi l’interface homme-machine où la sécurité cognitive permet d’interpréter correctement les données des terminaux pour mener au sol ou dans l’Espace des actions de remédiation. Lors de la mission Apollo 11, des codes alarmes de l’ordinateur de bord sont apparues lors de la descente finale du module lunaire, le compte-rendu radio des astronautes mentionnaient une alarme que seule la station au sol pouvait interpréter. Les astronautes, étant dans leurs positions, se trouvaient sous l’effet tunnel du pilote en phase d’atterissage. Il s’agissait des alarmes 1201 et 1202 que Jack Garman, ingénieur informatique, et Steves Bales, officier de navigation, avaient rencontrés lors des simulations. Les alarmes étaient dues à un problème avec le cycle de calcul du radar d’atterissage et l’algorithme de commande d’accélérateur. Et les 72 Ko de mémoire de l’ordinateur avait des difficultés pour traiter les quantités de commande qui lui arrivait.

La cybersécurité spatiale introduit donc une autre méthologie et des techniques complémentaires à l’environnement Web. Enfin, les premières transmissions quantiques entre satellites ouvrent, à l’évènement des horizons, une cybersécurité spatiale tournée vers la physique des particules..


1 Jonathan C. McDowell, the low Earth Orbit Satellite Population and Impacts of the SpaceX Starlink Constellation, published 2020 Apr1, Center For Astrophysics.
2 Lors du dernier Hack-a-Sat, un des challenges consistait à infiltrer l’ordinateur de bord du module Apollo 11 et d’en lire les valeurs numériques.




Voir les articles précédents

    

Voir les articles suivants