Accueil Blog Page 13

Description des éléments d’un système de Contrôle-Commande d’un satellite

0

Afin de pouvoir analyser les différentes menaces et identifier les risques qui pèsent sur un système spatial, il est nécessaire de décrire précisément l’ensemble des éléments qui compose ce système ainsi que les liens entre ces éléments.

La figure 1 représente un exemple simplifié de la topologie réseau d’un système de Contrôle-Commande d’un satellite. Il est composé d’un centre des opérations, d’une station de base (ou station terrestre), d’un réseau terrestre et d’un satellite.

Figure 1 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite

La station de base est l’élément central du dispositif. C’est grâce à elle que le centre des opérations peut communiquer avec le satellite.

Le lien entre le satellite et la station de base transporte trois types d’informations différentes : la charge utile (payload), la télémétrie (TT&C) et les Contrôle-Commande (C2).

Station de Malargue en Argentine, utilisée par l’Agence spatiale européenne (Crédits photo : CONAE – CC BY 2.5 ar)

La charge utile correspond aux données transportées ou collectées par le satellite et qui sont utilisées par les clients du satellite (images, TV, internet, météo, etc …).

La télémétrie correspond à des données envoyées par le satellite par exemple sur sa position ou son état. La télémétrie est composée de trois éléments qu’on appelle TT&C pour Telemetry, Tracking & Control.

Enfin, les Contrôle-Commande (C2) sont des instructions envoyées au satellite par le centre des opérations pour réaliser par exemple des manœuvres de correction d’orbite.

Satellite de télécommunication géostationnaire KA-SAT construit en 2011 par Astrium, pour la société européenne Eutelsat.

Une station terrestre fonctionne 7 jours sur 7, 24 heures sur 24. Elle est pilotée et manœuvrée à distance par le centre des opérations via des interfaces IP ou série. Elle est capable de communiquer avec plusieurs satellites, nécessitant à chaque fois un repositionnement.

Le Space Data Link (SDL) est un protocole utilisé pour transporter la charge utile du satellite ainsi que la télémétrie et les Contrôle-Commande.

Le réseau terrestre qui relie la station de base au centre des opérations est composé d’un lien qu’on appelle le Space Link Extension (SLE) Services. Le Space Link Extension (SLE) permet d’étendre le Space Data Link (SDL) du satellite jusqu’au centre des opérations.

Nous étudierons la sécurité de ces deux protocoles dans un prochain article.

Salle de contrôle de l’ESOC, le Centre européen des opérations spatiales (European Space Operations Centre), situé à Darmstadt en Allemagne en charge du suivi de toutes les sondes spatiales qui sont sous le contrôle total de l’Agence spatiale européenne (ESA) – Crédits photos : ESA/J.Mai – CC BY-SA 3.0 IGO

Dans la topologie réseau précédente, la charge utile, la télémétrie (TT&C) et les Contrôle-Commande (C2) du satellite sont multiplexés sur le même lien satellite Dans la plupart des missions, ce lien est en fait séparé en deux liens distincts comme le montre la figure 2 avec un lien pour transporter la charge utile et un autre lien pour véhiculer la télémétrie (TT&C) et les Contrôle-Commande (C2). Sur chacun des 2 liens, on retrouve le Space Data Link (SDL) qui est étendu, du satellite jusqu’au centre des opérations par le SLE (Space Link Extension).

Figure 2 : Exemple de la topologie réseau d’un système de Contrôle-Commande d’un satellite avec séparation des liens de payload et de Télémétrie

Pour être encore plus précis, nous avons rajouté dans le schéma suivant (figure 3), un utilisateur du service offert par le satellite. Cela peut être soit un terminal passif qui ne fait que recevoir un signal (exemple : décodeur TV), soit un terminal actif qui reçoit et envoie un signal (exemple : un téléphone satellite).

Figure 3 : Topologie réseau d’un système de Contrôle-Commande d’un satellite liens de payload, de Télémétrie et vers les clients

Finalement, le dernier schéma (figure 4) nous permet d’identifier 3 ensembles différents qu’on appelle des segments et qui composent la plupart des systèmes de Contrôle-Commande des engins spatiaux.

Le Segment terrestre (Ground Segment) est composé de tous les éléments au sol et qui servent à la télémétrie, au Contrôle-Commande et à la distribution de la charge utile. Le segment terrestre est composé des stations de base, du centre des opérations et du réseau terrestre. Le segment terrestre comprend aussi tous les systèmes de test, d’intégration et de lancement quand la mission comprend également un lanceur.

Le segment spatial (Space Segment) est composé du satellite (ou de la constellation de satellites), des liens montants (uplink) et descendants (downlink). Dans certains modèles, les liens satellites peuvent faire partie d’un segment à part qu’on appelle le segment des communications spatiales (Space-Link Communications Segment).

Le segment utilisateur (User Segment) est composé de l’ensemble des équipements des utilisateurs qui reçoivent le signal du satellite mais qui peuvent aussi émettre un signal à destination du satellite.

Figure 4 : Schéma simplifié représentant les 3 segments d’un système de Contrôle-Commande d’un satellite

L’ensemble de ces trois  segments représentera le périmètre de notre analyse de risque d’un système spatial qui fera l’objet d’un prochain article.

Pour réaliser cet article, nous avons étudié la présentation de Ignacio Aguilar Sanchez (ESA) et Daniel Fischer (ESA) disponible ici.

Premier CTF dans l’espace avec Hack-A-Sat : l’US Air Force lance un Bug Bounty et invite les hackers à pirater l’un de leurs satellites en orbite

1
Capsule SpaceX Dragon durant son approche de l’ISS (Crédits photo : NASA)

C’est le site TechCrunch qui a révélé l’information. L’armée de l’air américaine va lancer un programme de bug bounty sous la forme d’un CTF (Captur The Flag) dont l’objectif est de pirater un vrai satellite en orbite au-dessus de la Terre.

L’année dernière, lors de la célèbre conférence de cybersécurité Defcon, l’US Air Force avait déjà demandé à des hackers de pirater l’un de leurs avions de chasse F-15. Et ils avaient réussi ! Les résultats, non rendus publiques, se sont révélés très intéressants d’après les organisateurs.

C’était la première fois que des pirates informatiques étaient autorisés à pénétrer des systèmes de l’US Air Force et à accéder physiquement au système du F-15 pour y rechercher des vulnérabilités.

Le Washington Post avait révélé qu’en seulement deux jours, une équipe de sept pirates avait réussi à découvrir plusieurs vulnérabilités critiques qui, si elles étaient exploitées dans le monde réel, auraient pu paralyser les systèmes de l’avion, causant des dommages potentiellement très graves.

U.S. Air Force F-15E Strike Eagle (Crédits photo : U.S. Air Force – Senior Airman Erin Trowe)

Will Roper, secrétaire adjoint de l’US Air Force, avait alors déclaré : «J’ai quitté cet événement en pensant qu’il y avait un énorme atout national dans ce niveau d’expertise en cyber dont nous manquons pleinement à l’US Air Force».

En effet, pendant des années, l’US Air Force a maintenu historiquement la sécurité de ses systèmes et de sa technologie dans un secret absolu, craignant l’espionnage ou le sabotage par l’ennemi. « C’était comme être coincé dans les pratiques commerciales de la guerre froide. Mais dans le monde d’aujourd’hui, ce n’est pas la meilleure posture de sécurité », avait ajouté Will Roper.

Suite au succès de cette première initiative, l’US Air Force a décidé de renouveler l’expérience et de faire à nouveau appel aux chercheurs en sécurité à l’Aerospace Village de la Defcon28 de 2020. Il s’agira cette fois de pirater un véritable satellite en orbite, planant à des kilomètres au-dessus de la surface de la terre.

Source : hachasat.com

Will Roper rappelle que les satellites, même s’ils sont loin de la terre, sont confrontés à de véritables menaces. Parmi celles-ci, il cite par exemple la possibilité d’utiliser des armes « anti-satellites » pour brouiller, aveugler ou même empêcher les engins de communiquer avec leur station de base.

Ce ne sont pas seulement les satellites en orbite qui sont menacés. Les stations terrestres et les liaisons de communication entre la Terre et le ciel pourraient être aussi vulnérables que les satellites eux-mêmes, a déclaré Will Roper.

Le programme, cette année, s’appelle « Hack-A-Sat », un programme de sécurité spatiale dans lequel il s’agit donc d’attaquer un véritable satellite en orbite et d’y repérer des bugs et des failles que l’ennemi pourrait exploiter.

Teaser vidéo

C’est un changement de paradigme pour l’US Air Force qui était habitué jusqu’à maintenant à construire des systèmes fermés et verrouillés. En passant à des systèmes semi-ouverts, cela permet d’ouvrir la technologie « satellite » à la communauté au sens large, tout en réservant la technologie la plus classée à ses experts et ingénieurs internes.

L’objectif de cette initiative n’est pas seulement de corriger les bugs existants mais aussi de consolider la chaîne d’approvisionnement pour éviter l’introduction de nouveaux bugs, ajoute Will Roper.

Comment s’inscrire ?

Les règles de participation à « Hack-A-Sat » ont été publiées en détails sur le site web du programme hackasat.com (voir le PDF). Le formulaire d’inscription est en ligne depuis le 22 avril.

Les épreuves de qualification

Il s’agit dans un premier temps de participer aux épreuves de qualification qui se dérouleront en ligne à partir du 22 mai. Les candidats devront relever plusieurs défis en piratant un satellite de test sous la forme d’un kit et résoudre le plus grand nombres de challenge en 48h. La fin des épreuves de qualification est prévue le 24 mai.

L’objectif de ces épreuves de qualification est de repérer les meilleurs éléments et de ne garder que « la crème de la crème », comme le précise Will Roper.

Source : hachasat.com

En quoi consiste l’épreuve finale ?

Seules les 10 meilleures équipes seront qualifiées pour l’épreuve finale qui se déroulera lors de la conférence Defcon 2020 à Las Vegas au mois d’août. Le challenge de l’épreuve finale a été révélé. Outre le fait que les hackers devront attaquer un vrai satellite, ils devront également tenter de pirater sa caméra et de prendre une photo de la Lune comme preuve (le fameux « flag »). Les trois premières équipes recevront des prix allant de 20.000 à 50.000 dollars.

Avec la Pandémie de Coronavirus actuelle qui se poursuit, les organisateurs pourraient organiser l’épreuve finale à distance. Outre le fait qu’ils espèrent que les pirates trouveront des vulnérabilités, l’événement vise également à permettre une prise de conscience au plus haut niveau au sein de l’US Air Force et de changer sa façon de penser la sécurité.

Will Roper espère ainsi qu’à l’avenir, l’armée de l’air américaine pensera à travailler différemment, en faisant plus souvent appel à la communauté de hackers dès lors qu’ils concevront un satellite. « Si cette future génération se concrétise, nous serons alors dans une bien meilleure posture cyber. »

Pour en savoir plus

Pour ceux qui sont intéressés et qui veulent en savoir plus sur le programme « Hack-A-Sat », les organisateurs ont rédigé une FAQ.

Ressources

Source : hachasat.com

Derniers articles

An analysis of the Thales satellite hacking demo at CYSAT 2023 with the METEORSTORM™...

0
Disclaimer Please be informed that the analysis detailed in this article is entirely separate from the hacking experiment conducted by the Thales team on the...

Exploring the power of the METEORSTORM™ framework — a framework built for full-spectrum modeling...

1
I'm very proud to have successfully taken up a new challenge exam in beta version about METEORSTORM™ framework which allowed me to obtain the...

An analysis of the Thales satellite hacking demo at CYSAT 2023 with the MITRE...

1
Disclaimer Please be informed that the analysis detailed in this article is entirely separate from the hacking experiment conducted by the Thales team on the...

Enhancing Threat Understanding: Modeling the Viasat Cyber Attack with MITRE CTID’s Attack Flow Builder

0
Introduction In the complex landscape of modern cybersecurity, understanding the intricate mechanisms of sophisticated cyber attacks has become paramount. On February 24, 2022, Viasat, a global...

My work about the Viasat attack analysis featured in the Angelina Tsuboi’s course on Satellite Cybersecurity...

0
I’m very proud and honored to be featured in the Angelina Tsuboi's course on Satellite Cybersecurity Foundations hosted on Udemy. Thank you very much...

Articles les plus lus

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

2
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...

Popular posts

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

2
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...