Marc Meulensteen, Spirent Communications
Le réseau de compteurs intelligents 4-G sans liens physiques proposé par le Royaume Uni forme une toute nouvelle infrastructure d’importance critique : en tant que telle, elle aura besoin de procédures de tests de haut vol, annonce Marc Meulensteen de Spirent Communications.
En lieu et place des équipes de lecteurs de compteurs et d’ingénieurs terrain, le réseau rassemblera les données directement depuis les équipements placés sur le terrain et rapportera les failles à un contrôleur central, lui-même capable de contrôler directement les réserves énergétiques. Les politiques « d’énergie verte » pourraient exiger de telles interventions pour répondre aux fluctuations des demandes et aux défaillances du système, optimisant ainsi l’efficacité de la distribution et du contrôle. La totalité du parc de compteurs intelligents sera en outre compatible 4-G pour gagner en flexibilité mais également pour que les vendeurs locaux n’aient plus besoin d’avoir recours à des connections câblées.
Il s’agit d’une excellente idée mais le Secrétaire de la Défense des USA, Léon Panetta, a cependant prévenu que les attaquants potentiels « visaient les systèmes de contrôle informatiques faisant fonctionner les usines électriques, chimiques ou de distribution d’eau, mais également celles qui géraient l’acheminement des ressources à travers le pays… une Cyber Attaque perpétuée par d’autres états nations ou des groupes extrémistes violents serait aussi destructive que l’attaque terroriste du 11 septembre 2001. »
La réalité de cette menace nécessite la mise en place de niveaux de sécurité extrêmement élevés et de tests de performances du réseau très pointus – un niveau de tests devenu routinier pour les principaux réseaux de télécommunications mais pour lesquels les entreprises d’utilité publique, possédant un niveau d’expérience moindre dans les tests de réseaux critiques, auront besoin des conseils de consultants spécialisés.
Il peut paraitre risqué de s’appuyer sur des réseaux publics internet et 4-G, mais ils sont les seuls à engendrer une très grande flexibilité, permettant notamment aux clients de changer facilement de fournisseur au sein d’un marché très compétitif. Les équipes informatiques des entreprises font d’ailleurs face à une problématique identique lorsque des systèmes auparavant indépendants (comme les alarmes incendies et antivols ou les systèmes de contrôle industriels) convergent tous vers un seul et même réseau d’entreprise. Les mesures nécessaires pour pouvoir diriger en toute sécurité les signaux critiques à travers des réseaux relativement ouverts incluent l’utilisation de pare-feux et de solutions IDS/DPI pour conserver leur intégrité.
Une telle protection sera vitale pour l’infrastructure la plus importante et la plus sensible, mais tout ajout sur un réseau entraine une plus grande complexité et le rend plus difficile à prédire. A moins que les ingénieurs en charge de la gestion de la grille réseau aient une grande expérience des réseaux complexes, il est facile de sous estimer ce type de défi. En effet, il ne suffit pas d’inclure toutes les fonctionnalités de sécurité lors de la conception : le système doit également être soumis aux tests les plus exhaustifs possibles dans des conditions d’exploitation ou des situations d’attaques les plus réalistes et les plus extrêmes pour pouvoir s’assurer de la sécurité mais aussi permettre un réglage le plus fin possible qui permette d’obtenir des performances optimales.
Deux types de tests sont requis : les tests fonctionnels et les tests de performances. Un réseau de télécommunications peut, par exemple, s’accommoder de centaines de gigabits par seconde pendant des transferts de fichiers mais s’étrangler lors du passage de trafic vidéo ou de trafic de VoIP. Il est donc primordial de tester les performances sous toute une gamme de scenarii de trafics réalistes et sous différentes combinaisons de trafics.
Les tests fonctionnels commencent toujours par un coup d’œil d’expert sur les réseaux existants ou en cours de conception, capable de repérer les points faibles et les vulnérabilités. L’étape suivante consiste à simuler des attaques réelles : les outils de tests sophistiqués dont nous disposons à l’heure actuelle permettent de combiner la simulation de conditions d’exploitations des plus normales avec des attaques de malware de pointe. Les outils de test les plus aboutis sont de plus intégrés dans une base de données Cloud mise à jour automatiquement à chaque nouvelle attaque ou apparition de virus ce qui permet de ne plus avoir à attendre la mise à disposition des derniers patchs.
La troisième étape consiste à explorer plus avant les vulnérabilités ‘inconnues’. Les solutions de tests intelligentes actuelles ont la flexibilité nécessaire à la mise en place de tests détaillés, aux limites d’une exploitation normale. Par exemple : que se passe-t-il lorsqu’un système demande un code d’entrée et que l’un des opérateurs confond un « O » en lettre capitale avec un zéro ? Le système va-t-il simplement rapporter une erreur ou l’utilisation du mauvais caractère va-t-il le faire crasher ? Les meilleures solutions de tests permettent de « fuzz tester » ce type de variations par rapport au comportement normal du système et donc d’anticiper les problèmes qui pourraient survenir de façon accidentelle.
Sur le réseau de compteurs intelligents, la synchronisation du temps devient critique alors que la connectivité internet est juste « assez bonne » et pas suffisamment déterminante pour supporter des signaux critiques. Certaines opérations sur le réseau de compteurs intelligents pourraient être fortement impactées par la notion de temps (comme par exemple, pouvoir couper le courant avant qu’une étincelle se produise dans une atmosphère hautement explosive) et la synchronisation temporelle pourrait donc être un des paramètres de test vitaux au sein d’un tel réseau.
En ce qui concerne les tests de performances : certains signaux peuvent nécessiter une diffusion étendue à travers un réseau de compteurs intelligents aussi dense que le réseau internet qu’il rejoint. Cela pourrait-il faire crasher toute la structure de communications ? Les réseaux actuels transportent des données, de la vidéo, de la voix, des signaux de contrôle etc., chacun avec des protocoles différents : il ne suffit donc pas de tester uniquement pour la plus grande largeur de bande. Un ingénieur expérimenté et muni de la bonne solution de test sera capable de tester le réseau dans toutes ses limites et de fournir un rapport clair indiquant les emplacements où des problèmes pourraient survenir. La valeur réelle d’un rapport de test est souvent qu’il souligne les limites d’un système de telle sorte que les opérateurs connaissent les points potentiellement dangereux : ils peuvent donc procéder avec précaution ou émettre des avertissements en temps et en heure.
La leçon à retenir est la suivante : au cours des premières étapes de création d’un tel réseau public, il parait tout à fait sensé de demander l’avis d’une entreprise spécialisée dans les tests réseaux – une entreprise bénéficiant de dizaines d’années d’expérience dans le domaine des tests de performances et de sécurité pour les réseaux financiers, gouvernementaux, médicaux et d’entreprise les plus critiques qui soient.
En lieu et place des équipes de lecteurs de compteurs et d’ingénieurs terrain, le réseau rassemblera les données directement depuis les équipements placés sur le terrain et rapportera les failles à un contrôleur central, lui-même capable de contrôler directement les réserves énergétiques. Les politiques « d’énergie verte » pourraient exiger de telles interventions pour répondre aux fluctuations des demandes et aux défaillances du système, optimisant ainsi l’efficacité de la distribution et du contrôle. La totalité du parc de compteurs intelligents sera en outre compatible 4-G pour gagner en flexibilité mais également pour que les vendeurs locaux n’aient plus besoin d’avoir recours à des connections câblées.
Il s’agit d’une excellente idée mais le Secrétaire de la Défense des USA, Léon Panetta, a cependant prévenu que les attaquants potentiels « visaient les systèmes de contrôle informatiques faisant fonctionner les usines électriques, chimiques ou de distribution d’eau, mais également celles qui géraient l’acheminement des ressources à travers le pays… une Cyber Attaque perpétuée par d’autres états nations ou des groupes extrémistes violents serait aussi destructive que l’attaque terroriste du 11 septembre 2001. »
La réalité de cette menace nécessite la mise en place de niveaux de sécurité extrêmement élevés et de tests de performances du réseau très pointus – un niveau de tests devenu routinier pour les principaux réseaux de télécommunications mais pour lesquels les entreprises d’utilité publique, possédant un niveau d’expérience moindre dans les tests de réseaux critiques, auront besoin des conseils de consultants spécialisés.
Il peut paraitre risqué de s’appuyer sur des réseaux publics internet et 4-G, mais ils sont les seuls à engendrer une très grande flexibilité, permettant notamment aux clients de changer facilement de fournisseur au sein d’un marché très compétitif. Les équipes informatiques des entreprises font d’ailleurs face à une problématique identique lorsque des systèmes auparavant indépendants (comme les alarmes incendies et antivols ou les systèmes de contrôle industriels) convergent tous vers un seul et même réseau d’entreprise. Les mesures nécessaires pour pouvoir diriger en toute sécurité les signaux critiques à travers des réseaux relativement ouverts incluent l’utilisation de pare-feux et de solutions IDS/DPI pour conserver leur intégrité.
Une telle protection sera vitale pour l’infrastructure la plus importante et la plus sensible, mais tout ajout sur un réseau entraine une plus grande complexité et le rend plus difficile à prédire. A moins que les ingénieurs en charge de la gestion de la grille réseau aient une grande expérience des réseaux complexes, il est facile de sous estimer ce type de défi. En effet, il ne suffit pas d’inclure toutes les fonctionnalités de sécurité lors de la conception : le système doit également être soumis aux tests les plus exhaustifs possibles dans des conditions d’exploitation ou des situations d’attaques les plus réalistes et les plus extrêmes pour pouvoir s’assurer de la sécurité mais aussi permettre un réglage le plus fin possible qui permette d’obtenir des performances optimales.
Deux types de tests sont requis : les tests fonctionnels et les tests de performances. Un réseau de télécommunications peut, par exemple, s’accommoder de centaines de gigabits par seconde pendant des transferts de fichiers mais s’étrangler lors du passage de trafic vidéo ou de trafic de VoIP. Il est donc primordial de tester les performances sous toute une gamme de scenarii de trafics réalistes et sous différentes combinaisons de trafics.
Les tests fonctionnels commencent toujours par un coup d’œil d’expert sur les réseaux existants ou en cours de conception, capable de repérer les points faibles et les vulnérabilités. L’étape suivante consiste à simuler des attaques réelles : les outils de tests sophistiqués dont nous disposons à l’heure actuelle permettent de combiner la simulation de conditions d’exploitations des plus normales avec des attaques de malware de pointe. Les outils de test les plus aboutis sont de plus intégrés dans une base de données Cloud mise à jour automatiquement à chaque nouvelle attaque ou apparition de virus ce qui permet de ne plus avoir à attendre la mise à disposition des derniers patchs.
La troisième étape consiste à explorer plus avant les vulnérabilités ‘inconnues’. Les solutions de tests intelligentes actuelles ont la flexibilité nécessaire à la mise en place de tests détaillés, aux limites d’une exploitation normale. Par exemple : que se passe-t-il lorsqu’un système demande un code d’entrée et que l’un des opérateurs confond un « O » en lettre capitale avec un zéro ? Le système va-t-il simplement rapporter une erreur ou l’utilisation du mauvais caractère va-t-il le faire crasher ? Les meilleures solutions de tests permettent de « fuzz tester » ce type de variations par rapport au comportement normal du système et donc d’anticiper les problèmes qui pourraient survenir de façon accidentelle.
Sur le réseau de compteurs intelligents, la synchronisation du temps devient critique alors que la connectivité internet est juste « assez bonne » et pas suffisamment déterminante pour supporter des signaux critiques. Certaines opérations sur le réseau de compteurs intelligents pourraient être fortement impactées par la notion de temps (comme par exemple, pouvoir couper le courant avant qu’une étincelle se produise dans une atmosphère hautement explosive) et la synchronisation temporelle pourrait donc être un des paramètres de test vitaux au sein d’un tel réseau.
En ce qui concerne les tests de performances : certains signaux peuvent nécessiter une diffusion étendue à travers un réseau de compteurs intelligents aussi dense que le réseau internet qu’il rejoint. Cela pourrait-il faire crasher toute la structure de communications ? Les réseaux actuels transportent des données, de la vidéo, de la voix, des signaux de contrôle etc., chacun avec des protocoles différents : il ne suffit donc pas de tester uniquement pour la plus grande largeur de bande. Un ingénieur expérimenté et muni de la bonne solution de test sera capable de tester le réseau dans toutes ses limites et de fournir un rapport clair indiquant les emplacements où des problèmes pourraient survenir. La valeur réelle d’un rapport de test est souvent qu’il souligne les limites d’un système de telle sorte que les opérateurs connaissent les points potentiellement dangereux : ils peuvent donc procéder avec précaution ou émettre des avertissements en temps et en heure.
La leçon à retenir est la suivante : au cours des premières étapes de création d’un tel réseau public, il parait tout à fait sensé de demander l’avis d’une entreprise spécialisée dans les tests réseaux – une entreprise bénéficiant de dizaines d’années d’expérience dans le domaine des tests de performances et de sécurité pour les réseaux financiers, gouvernementaux, médicaux et d’entreprise les plus critiques qui soient.
Autres articles