Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
IMPROVED ENROLMENT OF A PIECE OF EQUIPMENT IN A SECURE NETWORK
Document Type and Number:
WIPO Patent Application WO/2019/048119
Kind Code:
A1
Abstract:
The invention concerns a method for enrolling a piece of equipment (IED) in a secure network to which an information system (SI) is connected, the method comprising the following steps, implemented by a trusted piece of equipment (HSACD), connected to the secure network: a) receiving (S22), from a user terminal separate from the piece of equipment to be enrolled (IED), an authorisation to connect to the piece of equipment to be enrolled (IED), b) generating (S23) cryptographic keys intended for the piece of equipment to be enrolled (IED) for accessing the secure network, and c) transmitting (S26) the cryptographic keys to the piece of equipment to be enrolled (IED).

Inventors:
LAJOIE-MAZENC PAUL (FR)
MICHON ALEXANDRE (FR)
DELIS GAUTIER (FR)
CARDOLACCIA FLORENT (FR)
Application Number:
PCT/EP2018/069692
Publication Date:
March 14, 2019
Filing Date:
July 19, 2018
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
ELECTRICITE DE FRANCE (FR)
ENEDIS (FR)
International Classes:
G06F21/30; H04L29/06; H04W12/06; H04W84/18
Domestic Patent References:
WO2016020950A12016-02-11
Foreign References:
US20140181521A12014-06-26
US20160270020A12016-09-15
US20070022469A12007-01-25
Other References:
None
Attorney, Agent or Firm:
CABINET PLASSERAUD (FR)
Download PDF:
Claims:
REVENDICATIONS

1. Procédé d'enrôlement d'un équipement (IED) auprès d'un réseau sécurisé auquel est connecté un système d'information (SI), le procédé comportant les étapes mises en œuvre par un équipement de confiance (HSACD), connecté au réseau sécurisé :

a) recevoir (SI, S22) d'un terminal utilisateur (J, TU), distinct de l'équipement à enrôler (IED), une autorisation de se connecter à l'équipement à enrôler (IED),

b) générer (S3, S24), sur réception de l'autorisation de se connecter à l'équipement à enrôler (IED), des clés cryptographiques destinées à l'équipement à enrôler (IED) pour accéder au réseau sécurisé, et

c) transmettre (S5, S26) les clés crypto graphiques à l'équipement à enrôler (IED).

2. Procédé selon la revendication 1, comportant:

- après génération des clés cryptographiques, requérir (S4, S25) une certification desdites clés auprès du système d'information (SI),

- et sur obtention de ladite certification, transmettre les clés cryptographiques et un certificat associé à l'équipement à enrôler (IED).

3. Procédé selon la revendication 2, dans lequel la requête en certification des clés est effectuée selon l'un au moins des protocoles CMP, SCEP, CMS.

4. Procédé selon l'une des revendications précédentes, dans lequel l'autorisation de connexion émise à l'étape a) est conditionnée par la fourniture d'un identifiant valide par l'utilisateur du terminal (J, TU).

5. Procédé selon la revendication 4, dans lequel l'identifiant est un code d'identification personnelle, saisi par l'utilisateur sur une interface homme machine du terminal (J, TU).

6. Procédé selon la revendication 5, dans lequel une invitation à saisir le code d'identification est déclenchée sur le terminal par coopération du terminal avec un jeton crypto graphique (J) à disposition de l'utilisateur (AT).

7. Procédé selon la revendication 6, dans lequel le jeton cryptographique (J) est une clé USB à processeur, comportant un organe de connexion mâle (ORG) agencé pour s'interconnecter avec un organe de connexion femelle, homologue, que comporte le terminal utilisateur (TU), l'interconnexion des organes provoquant l'exécution d'une routine sur le terminal utilisateur (TU) invitant l'utilisateur à saisir son code d'identification personnelle.

8. Procédé selon l'une des revendications précédentes, dans lequel l'équipement de confiance (HSACD) est un équipement hautement sécurisé de contrôle d'accès du réseau.

9. Programme informatique caractérisé en ce qu'il comporte des instructions pour la mise en œuvre du procédé selon l'une des revendications 1 à 8, lorsque ce programme est exécuté par un processeur.

10. Equipement de confiance comportant un circuit de traitement pour la mise en œuvre du procédé selon l'une des revendications 1 à 8.

11. Terminal utilisateur comportant un circuit de traitement pour la mise en œuvre du procédé selon l'une des revendications 1 à 8.

12. Jeton cryptographique comportant un circuit de traitement pour la mise en œuvre du procédé selon l'une des revendications 6 et 7.

Description:
Enrôlement perfectionné d'un équipement dans un réseau sécurisé

La présente invention concerne la sécurité des échanges entre entités informatiques, et plus particulièrement l'enrôlement d'un équipement de type IED pour « Intelligent Electronic Device » dans un réseau sécurisé relié à un système d'information (« SI ») typiquement d'une entreprise.

Un tel équipement IED peut être un dispositif informatique intervenant par exemple dans un poste de transformation électrique du transporteur, d'un distributeur ou d'un client (consommateur ou producteur). Plus généralement, il peut s'agir d'un équipement quelconque tel qu'un compteur de fluide dit « intelligent », ou encore un terminal utilisateur (ou TU), un téléphone professionnel de type Smartphone à usage industriel ou tertiaire, ou autres. Plus particulièrement ici, un équipement IED désigne un équipement industriel auquel est accordé un niveau de confiance limité. Typiquement, ce type d'équipement n'a pas les capacités intrinsèques nécessaires pour permettre un enrôlement avec le haut niveau de sécurité exigé par certains domaines professionnels.

De tels équipements requièrent un matériel cryptographique nécessaire pour se connecter au réseau sécurisé d'un système d'information d'une entreprise telle que par exemple une entreprise exploitant le réseau précité de distribution d'électricité. Plus généralement, on désigne ci-après par le vocable « Entreprise » toute entité utilisatrice à laquelle un nouvel équipement IED est destiné et doit être enrôlé pour pouvoir communiquer via son réseau sécurisé. On peut prévoir alors de désigner une entité du réseau sécurisé, tel qu'un routeur ou plus particulièrement une passerelle sécurisée du réseau, pour gérer les échanges nécessaires à l'obtention par l'IED du matériel cryptographique lui permettant de se connecter au réseau sécurisé. Plus généralement, pour communiquer de manière sécurisée (authenticité, intégrité, confidentialité) avec le système d'information centralisé SI, les IED peuvent passer par un tel équipement local (la passerelle sécurisée précitée), dédié à la sécurisation de ce lien critique. Cet équipement est un équipement hautement sécurisé de contrôle d'accès désigné sous le sigle « HSACD » (acronyme anglophone pour « Hightly Secured Control Access Device ») et peut donc être un équipement réseau permettant une protection périmétrique (pare-feu, tunnel chiffrant) près d'un composant d'un SI industriel, ou encore l'interconnexion sécurisée entre différents composants du SI industriel. En plus de ces mécanismes de sécurité périmétrique, le HSACD peut offrir des services de sécurité de « proximité » aux systèmes métiers qu'ils protègent, tels que la centralisation et la corrélation de fichiers de logs ou des services cryptographiques .

Néanmoins, pour ce faire, les communications entre les IED et le HSACD doivent également être sécurisées, éventuellement avec un niveau de sécurité inférieur. Les IED doivent donc posséder, eux-mêmes, du matériel cryptographique (clés, certificats) pour cette sécurité de communication avec le HSACD.

Toutefois, il se pose un premier problème relatif au fait qu'en sortie d'usine d'un fournisseur, les IED ne sont généralement pas jugés de haute confiance par l'Entreprise (en particulier dans l'hypothèse où les IED peuvent comporter un matériel cryptographique d'un autre domaine de confiance, par exemple celui du fournisseur). Ces IED ne peuvent donc communiquer avec aucun équipement de l'Entreprise. Il faut alors « enrôler » les IED avant qu'ils ne puissent communiquer avec le réseau de l'Entreprise, que ce soit avec le SI ou même avec le HSACD. En particulier, il convient préalablement à toute communication de délivrer aux IED un matériel cryptographique selon un processus contrôlé leur permettant de s'insérer dans le domaine de confiance de l'Entreprise, et sinon de limiter autant que possible la « pénétration » dans le domaine de confiance de l'Entreprise d'un IED non enrôlé.

Un autre problème consiste en ce que les IED peuvent ne pas avoir les ressources informatiques nécessaires pour générer des clés robustes. La présente invention vient améliorer cette situation.

Elle propose à cet effet un procédé d'enrôlement d'un équipement auprès d'un réseau sécurisé auquel est connecté un système d'information, le procédé comportant les étapes mises en œuvre par un équipement de confiance, connecté au réseau sécurisé :

a) recevoir d'un terminal utilisateur, distinct de l'équipement à enrôler, une autorisation de se connecter à l'équipement à enrôler,

b) générer des clés crypto graphiques destinées à l'équipement à enrôler pour accéder au réseau sécurisé, et

c) transmettre les clés crypto graphiques à l'équipement à enrôler.

Dans une réalisation, le procédé comporte une étape, préalable à la transmission des clés cryptographiques dans laquelle, après génération des clés cryptographiques, une certification des clés est requise auprès du système d'information.

Sur obtention de cette certification, les clés cryptographiques et un certificat associé sont transmis à l'équipement à enrôler.

Dans une réalisation, la requête en certification des clés est effectuée selon l'un au moins des protocoles CMP, SCEP, CMS.

Dans une forme de réalisation, l'autorisation de connexion émise à l'étape a) est conditionnée par la fourniture d'un identifiant valide par l'utilisateur du terminal.

Par exemple, dans un mode de réalisation, l'identifiant est un code d'identification personnelle, saisi par l'utilisateur sur une interface homme machine du terminal.

Dans une forme de réalisation, une invitation à saisir le code d'identification est déclenchée sur le terminal par coopération du terminal avec un jeton crypto graphique à disposition de l'utilisateur. Dans une réalisation, le jeton cryptographique est une clé USB à processeur, comportant un organe de connexion mâle agencé pour s'interconnecter avec un organe de connexion femelle, homologue, que comporte le terminal utilisateur, l'interconnexion des organes provoquant l'exécution d'une routine sur le terminal utilisateur invitant l'utilisateur à saisir son code d'identification personnelle.

Dans une forme de réalisation, l'équipement de confiance est un équipement hautement sécurisé de contrôle d'accès du réseau.

La présente invention vise un programme informatique caractérisé en ce qu'il comporte des instructions pour la mise en œuvre du procédé, lorsque ce programme est exécuté par un processeur.

La présente invention vise aussi un équipement de confiance comportant un circuit de traitement pour la mise en œuvre du procédé.

La présente invention vise en outre un terminal utilisateur comportant un circuit de traitement pour la mise en œuvre du procédé.

Enfin, la présente invention vise un jeton cryptographique comportant un circuit de traitement pour la mise en œuvre du procédé.

D'autres avantages et caractéristiques apparaîtront à la lecture d'exemples de réalisation présentés dans la description détaillée ci-après, et à l'examen des dessins annexés sur lesquels :

- la figure 1 illustre schématiquement un système pour la mise en œuvre de l'invention, dans un exemple de réalisation, - la figure 2 illustre les échanges entre les différentes entités de ce système, dans un exemple de réalisation,

- la figure 3 illustre les principales étapes mises en œuvre par l'équipement de confiance HSACD, dans un exemple de réalisation,

- la figure 4 illustre schématiquement la structure d'un tel équipement de confiance HSACD, dans un exemple de réalisation,

- la figure 5 illustre schématiquement la structure d'un jeton crypto graphique J et celle d'un terminal TU à disposition d'un agent terrain AT, et pouvant coopérer avec le jeton J, dans un exemple de réalisation.

Ainsi, le procédé de l'invention propose d'appliquer un protocole permettant d'intégrer un IED dans le domaine de confiance de l'Entreprise en se reposant sur l'équipement sécurisé HSACD.

Avantageusement, cette solution permet :

de faire générer les clés utilisées ultérieurement par l'IED par le HSACD, lorsque l'IED n'est pas en mesure de le faire,

de contrôler physiquement l'intégrité de l'IED et du lien entre le HSACD et l'IED avant l'enrôlement, ce qui augmente le niveau de confiance dans le lien entre le HSACD et l'IED.

Cette solution propose, dans l'exemple de réalisation présenté ci-après, de mettre en œuvre un système à quatre entités, tel qu'illustré sur la figure 1 :

l'IED lui-même, qui n'est initialement pas dans le domaine de confiance de l'Entreprise et ne peut donc pas communiquer avec le HSACD ou le SI de l'Entreprise ;

le HSACD, un équipement présent dans le domaine de confiance de l'Entreprise, relié à l'IED par un réseau IP ;

- un agent de terrain AT, qui configure le HSACD et l'IED, et qui s'assure de leur bon fonctionnement « métier » ;

un jeton cryptographique J de l'agent, qui lui permet de prouver qu'il appartient au domaine de confiance de l'Entreprise DE, ce jeton cryptographique J fonctionnant par exemple en entrant un simple code PIN (pour « personnal identification number »), connu uniquement de l'agent AT.

En référence à la figure 2, le déroulement du protocole peut être le suivant dans un exemple de réalisation.

A l'étape S21, l'agent AT vérifie la conformité physique de la connexion HSACD - IED et de l'IED lui-même. A l'étape S22, l'agent AT se connecte au HSACD grâce à son jeton cryptographique J et au PIN associé. Par exemple, l'agent AT peut avoir à sa disposition un terminal utilisateur (TU) tel qu'un ordinateur connecté (via le réseau IP typiquement) au dispositif HSACD et équipé d'une fiche femelle susceptible d'accueillir une clé USB. Le jeton cryptographique J peut alors se présenter sous la forme d'une fiche ou « dongle » USB, équipée d'un processeur apte à exécuter une routine prédéfinie lorsque le jeton se connecte au terminal TU de l'agent AT. En particulier, cette routine consiste :

- à demander à l'agent AT d'entrer un code PIN via une interface homme machine du TU,

- et si le code PIN entré est correct (par comparaison avec une référence de code PIN exact stockée en mémoire du dongle), à connecter le TU au réseau IP pour notifier au routeur HSACD qu'un équipement IED autorisé (puisque le code PIN entré est valide) cherche à se connecter au réseau protégé du SI (éventuellement avec une adresse IP que peut renseigner optionnellement l'agent AT).

Ainsi, à l'issue de cette étape S22 et grâce à l'action du jeton crypto graphique, le HSACD accepte de passer en mode « enrôlement d'un IED » à l'étape S23. A l'étape suivante S24, le HSACD génère les clés de cryptage/décryptage pour l'IED pour accéder au réseau sécurisé du SI, et communiquer ainsi notamment avec le SI.

Préalablement de la communication de ces clés à l'IED, le HSACD fait certifier ces clés auprès du SI, via un protocole classique connu en soi, à l'étape S25. Un exemple de protocole possible pour la mise en œuvre de l'étape S25, peut être de type CMS (pour « Cryptographie Message Syntax »), ou CMP (pour « Certificate Management Protocol »), ou encore SCEP (pour « Simple Certificate Enrollment Protocol »), de l'IETF (« Internet Engineering Task Force »), ou autres.

Enfin, à l'étape S26, le HSACD transmet à l'IED les clés ainsi certifiées, c'est-à-dire les clés cryptographiques et le certificat associé, permettant ainsi sa connexion sécurisée au réseau protégé du SI. Cette communication à l'étape S26 peut s'effectuer via une interface classique (type webservice), éventuellement normalisée (telle que définie dans la norme IEC-61850 par exemple).

Les étapes mises en œuvre par l'équipement hautement sécurisé de contrôle d'accès HSACD sont résumées sur la figure 3. Par exemple, à l'issue d'une première étape SI, si le HSACD reçoit une demande enrôlement d'un nouvel équipement IED, communiquée par le jeton cryptographique J, via le terminal TU de l'agent AT, le HSACD met en œuvre une routine informatique d'enrôlement à l'étape S2. Cette routine informatique commence, à l'étape S3, par la génération de clés cryptographiques K. Ces clés, à l'étape S4, sont certifiées auprès du système d'information SI. Ensuite, à l'étape S5, la passerelle sécurisée HSACD transmet à l'IED ces clés certifiées (et plus généralement le matériel cryptographique MAT nécessaire à l'IED pour se connecter au réseau sécurisé). Une fois cette transmission à l'IED effectuée, le HSACD peut mettre fin à la procédure d'enrôlement à l'étape S6.

En référence maintenant à la figure 4, l'équipement HSACD comporte par exemple une interface de communication COM via le réseau IP, connectée à un processeur PROC pour exécuter tout ou partie des instructions du programme informatique selon l'invention, ces instructions étant par exemple stockées dans une mémoire MEM avec laquelle le processeur PROC peut coopérer. Ces instructions permettent typiquement d'exécuter le protocole d'enrôlement décrit ci-avant en référence à la figure 3. En référence à la figure 5, le jeton cryptographique J peut se présenter sous la forme d'un dongle USB, comprenant une interface INT1 reliée à un organe de connexion mâle ORG d'une part, et à un processeur PROC2 d'autre part, ce processeur étant susceptible d'exécuter une partie des instructions du programme informatique selon l'invention, dans une réalisation particulière. Cette partie des instructions peut être stockée par exemple dans une mémoire MEM2 avec laquelle processeur PROC2 peut coopérer. Il s'agit typiquement des instructions lançant auprès du terminal de l'utilisateur TU l'interface homme machine pour saisir le code PIN de l'utilisateur, vérifiant ce code par rapport à la référence stockée en mémoire MEM2 du jeton J, et transmettant au terminal d'accueil TU l'ordre de se connecter à le HSACD pour exécuter la procédure d'enrôlement de l'IED.

Le terminal TU de l'utilisateur (ici, un terminal à disposition d'un agent de terrain AT) peut comporter quant à lui une interface INT2 reliée :

- à un organe de connexion femelle agencée pour accueillir l'organe ORG du jeton cryptographique J, et

- à un processeur PROC3 que comporte le terminal TU, et capable d'exécuter une partie des instructions du programme informatique selon l'invention, dans une réalisation particulière. Cette partie des instructions peut être stockée par exemple dans une mémoire MEM3 avec laquelle processeur PROC3 peut coopérer. Il s'agit typiquement des instructions permettant au terminal TU de coopérer avec le jeton J pour le lancement de l'interface homme machine et la saisie du code PIN, puis de se connecter au HSACD pour exécuter la procédure d'enrôlement de l'IED.

On relèvera toutefois que dans une alternative possible à celle illustrée sur la figure 5, le terminal TU peut stocker dans la mémoire MEM3 un module informatique de sécurité sous la forme d'une application par exemple qui, lorsqu'elle est exécutée, demande via une interface homme machine, de saisir un code PIN et, si le code est valide, communiquer avec le HSACD pour enclencher le protocole d'enrôlement de l'IED. En outre, alternativement à la saisie d'un code PIN, il peut être prévu la saisie d'une empreinte biométrique (empreinte digitale, ou d'iris) de l'utilisateur, laquelle est comparée à une référence stockée préalablement sur son terminal TU. Bien entendu, d'autres réalisations encore peuvent être prévues alternativement. Par exemple, le jeton J peut se présenter sous la forme d'une carte à processeur pouvant être lue sans contact en champ proche par le terminal TU. La présente invention vient apporter de nombreux avantages par rapport aux solutions immédiates pour l'enrôlement d'un IED, par exemple en utilisant les protocoles connus CMP, SCEP ou CMS, utilisés dans le domaine de l'informatique tertiaire. Pour l'établissement initial de la confiance, ces protocoles peuvent utiliser plusieurs mécanismes :

• un certificat déjà établi dans l'IED ; ou

· un identifiant et un mot de passe uniques pour l'IED, lui permettant de s'authentifier auprès du SI.

Dans le cas du certificat préétabli, l'IED est déjà considéré comme enrôlé dans le domaine de confiance cible, ce qui suppose :

que le fournisseur de l'IED dispose d'éléments permettant de dialoguer avec le domaine de confiance cible, ce qui en augmente les risques d'attaque ;

ou que l'IED suit une étape de préparation, entre sa réception et son installation sur le terrain, ce qui est coûteux.

Le cas de l'identifiant et du mot de passe unique pour l'IED pose des problèmes similaires : l'identifiant et le mot de passe sont intégrés en usine par le fournisseur de l'IED ;

- ou alors l'identifiant et le mot de passe sont entrés par l'agent installant l'IED sur le terrain, mais il faut dans cette solution générer ces mots de passe de manière sécurisée, les transmettre à l'agent, etc. Cette gestion est complexe et cette solution est lente (l'agent de terrain découvre le mot de passe, le recopie sans faire de faute de frappe, etc.). La solution présentée se passe de ces deux mécanismes grâce au HSACD, un équipement hautement sécurisé qui est déjà en mesure de communiquer avec le domaine de confiance, et permet de minimiser l'impact sur le fournisseur et sur l'agent de terrain effectuant l'installation de l'IED.