Accueil Blog Page 6

Solarium CSC 2.0 has endorsed designation of space systems as a critical infrastructure sector

1

The Cyberspace Solarium Commission (CSC) was established in the John S. McCain National Defense Authorization Act for Fiscal Year 2019 to « develop a consensus on a strategic approach to defending the United States in cyberspace against cyber attacks of significant consequences. » The finished report was presented to the public on March 11, 2020. The William M. (Mac) Thornberry National Defense Authorization Act for Fiscal Year 2021 reauthorized the Commission to collect and assess feedback on the analysis and recommendations contained within the final report, review the implementation of the recommendations contained within the final report, and completing the activities originally set forth for the Commission.

Today, the Cybersecurity Solarium Commission (Solarium CSC 2.0) has endorsed designation of space systems as a critical infrastructure sector.

Time to Designate Space Systems as Critical Infrastructure

America’s adversaries recognize the importance of space systems to U.S. national security and economic prosperity and have tested capabilities to destroy them.

Find below the Executive Summary of the report

You can access to the Executive Summary of the report here.

“We’re in a space race” with China, NASA Administrator Bill Nelson warned in December. The nature of that race is different from the Cold War contest with the Soviet Union that America fought and won. The national security components of the space race today include not just weapons systems but also the security of critical infrastructure — much of which relies on global positioning satellites, remote imagery, and advanced communication. The economic aspect is just as striking. The Space Foundation, a nonprofit advocacy group, has determined that the global space industry generated $469 billion in revenue in 2021. This number will only increase with technological and manufacturing innovation.

More than a decade ago, the U.S. National Security Space Strategy warned that space will become more “congested, contested, and competitive.” This warning proved prescient, but the U.S. government has not done enough to adapt to that reality. Major portions of American space systems are still not designated as critical infrastructure and do not receive the attention or resources such a designation would entail. The majority of today’s space systems were developed under the premise that space was a sanctuary from conflict, but this is no longer the case. The threat from Russia and China is growing. Both those authoritarian powers have placed American and partner space systems in their crosshairs, as demonstrated by their testing of anti-satellite (ASAT) capabilities. The United States needs a more concerted and coherent approach to risk management and public-private collaboration regarding space systems infrastructure.

After interviewing more than 30 industry and government experts, the authors have concluded that designating space systems as a U.S. critical infrastructure sector would close current gaps and signal both at home and abroad that space security and resilience is a top priority. In 2013, Presidential Policy Directive-21 (PPD-21) designated 16 critical infrastructure sectors “so vital to the United States that the incapacity or destruction of such systems and assets would have a debilitating impact on security, national economic security, national public health or safety, or any combination of those matters.” Space systems clearly meet this threshold.

The term “space systems” encompasses the ecosystem from ground to orbit, including sensors and signals, data and payloads, and critical technologies and supply chains. (See Figure 1.) This terminology (which sidesteps the conceptual debates about whether “space” is an infrastructure or only a domain) aligns with presidential Space Policy Directive-5 (SPD-5) of September 2020, which defines space systems to include ground systems, sensor networks, and space vehicles. SPD-5 provided a set of voluntary best practices “to guide and serve as the foundation for the United States Government approach to the cyber protection of space systems.” This report seeks to build on these efforts, which constituted an important step toward recognizing and addressing the implications of the nexus between the cyber and space domains.

Protecting space systems will require an enhanced model of public-private partnership with genuinely shared risk management responsibilities. On the government side, the agency that serves as lead sector risk management agency (SRMA) for this sector will have a demanding task — but one that NASA is well suited to fulfill so long as it receives the extra resources necessary to develop its capacity to protect national security, civil, and commercial systems. There will need to be subgroups within the sector that maintain relationships with other government agencies. One subgroup should deal with defense and intelligence systems, and another with communications systems already regulated by the Federal Communications Commission (FCC). But no alternative candidate for lead SRMA possesses the same range of requisite capabilities as NASA.

Fostering security and resilience in the space systems sector will require mitigating unique cybersecurity challenges that stem from the geographic and technological particularities of space, as well as new and emerging space-based missions. Substantial investment through congressional appropriation will be imperative because policy without resources is merely rhetoric.

This report does some recommendations for Congress

Recommendation 1: Designate space systems as a critical infrastructure sector.

  • 1.1 – Designate NASA as the SRMA for the space systems sector.
  • 1.2 – Create two directed subgroups within the sector.
  • 1.3 – Do not assign the SRMA as a regulatory role.
  • 1.4 – Articulate and offer industry a clear value proposition.
  • 1.5 – Strengthen international norms and standards.
  • 1.6 – Integrate the National Space Council into the governance of the space systems sector.

Recommendation 2: Give NASA, the lead SRMA, the resources to effectively accomplish the mission.

  • 2.1 – Direct the Congressional Research Service to undertake a legislative review.

Recommendation 3: Marshal and organize the commercial space community to play an instrumental role in governance.

  • 3.1 – Establish a space systems sector coordinating council (SCC).
  • 3.2 – Task the SCC, through its charter, with working to reduce risks to the security and resilience of the commercial space sector.
  • 3.3 – Leverage and build upon the existing work of Information Sharing and Analysis Centers (ISACs), including the Space ISAC.

Recommendation 4: Create a co-led risk management enterprise.

  • 4.1 – Jointly elaborate and widely implement cybersecurity best practices.
  • 4.2 – Pair commercial and government capabilities to model a dynamic risk environment.
  • 4.3 – Add space assets positioned outside of traditional operational areas to enhance U.S. resilience.

The space systems threat spectrum

Here is a quite nice graphic showing at a high level space systems and the threats we have to address.

The examples cited below are illustrative and not exhaustive.

In-Orbit segment

Beams (Tracking/Other Uses), Satellites. Spacecraft. Space Debris,
and Space Mining and Manufacturing

THREATS : Anti-satellite, Command Intrusion, Denial Of Service (DoS), Malware, Payload Control, Space Debris

Links segment

Crosslinks, Downlinks and Uplinks

THREATS : Command Intrusion, Spoofing, Jamming, Espionnage

Launch segment

Vehicules/Technlology in Transit to LEO & Beyond

THREATS : Collision, Command Intrusion, Denial Of Service (DoS), Malware

Ground Segment

Adaptive Optics, Command and Control Centers, Ground Stations, Manufacturing, Networks, Receivers, and R&D Centers

THREATS : Hiiacking, Insider Threat, Malware

Find below the full report

You can access the full report here

More about CSC 2.0

You can know more about CSC 2.0 here.

Key Takeaways from CYSAT 2023 by Mathieu Bailly, VP at CYSEC and Director of CYSAT

0

CYSAT 2023 is over. It’s time to review everything that has happened during this amazing event. But first, let’s remember what CYSAT is.

CYSAT is the leading European cybersecurity and space exhibition that took place 26th-27th April in Paris (Station F). This is the biggest European event entirely focused on cybersecurity for the space industry.

Since 2021, the event brings space and cybersecurity experts together to create a European ecosystem capable of responding to the current and future challenges faced by the European space industry.

Faced with cybersecurity challenges and the growing importance of data protection in space, it is crucial to bring together communities of cybersecurity experts to build a European ecosystem capable of addressing current and future industry challenges.

Last years’ event saw more than 450 space specialists, decision-makers and experts come together. In its third year, CYSAT highlighted Europe’s cybersecurity capabilities and solutions dedicated to space from both a technological and geostrategic perspective.

To find the full programme and more information on the event, visit: https://cysat.eu/

Mathieu Bailly, VP at CYSEC, Co-founder and Director of CYSAT, has published on his linkedin profile the key takeaways he retained during these 2 days. We publish these key takeaways below with his permission. Thank’s to Mathieu for sharing whith us its key takeaways.

Mathieu Bailly, VP Space chez CYSEC et Directeur de CYSAT

My 9️⃣ take-aways from CYSAT season 3 👇 from a happy event director!

1️⃣ A success💥
🔹Our mission 🎯 to raise awareness about #cybersecurity in the #space industry is progressing
🔹This can only be achieved by connecting people. We double the number of participants every year 📈, we manage to get all players involved ✅
🔹Many positive feedback of people happy to meet and network. Just for that CYSAT season 3 was a success!

2️⃣ Tech sessions were a big hit!
🔹NEW this year, many people mentioned the quality of the presentations
🔹Thanks to the startups and researchers on stage (with the normal rate of live demo failures 🤓)
🔹Kudos to all presenters, especially my colleagues Yannick Roelvink and Louis Masson for presenting respectively the CYSEC products ARCA SATCOM and SATLINK 🚀

3️⃣ Ukraine and Viasat 🇺🇦
🔹The 2022 attack definitely shook off the industry
🔹Was important for me to have a first-hand testimonial of General Oleksandr Potii live from Kiev explaining the critical importance of 🛰️
🔹Not only for comms and intelligence on the battlefield but also to allow civilians to stay connected 🌍

4️⃣ Team Europe 🇪🇺
🔹Honored to have space execs coming now to CYSAT using the event to make major announcements
🔹The EU commission represented by Guillaume de La Brosse took the opportunity to promote the upcoming EU Space law and EU Space ISAC. These are two big news, can’t wait to hear more about it

5️⃣ #IRIS2: high expectations
🔹One of the hottest topic this year. Stakes are high and timing is tight!
🔹Was great to have a more extensive appreciation of the Comission’s perspective on the cyber aspects with Nicolas Guillermin
🔹Both EUSPA with Rodrigo da Costa and ESA with Massimo Mercati presented their approach and upcoming opportunities for the industry

6️⃣ Hacking demo 👾
🔹Thales is making the buzz after presenting their successful demo of hacking and recovering ESA’s OPS-SAT 👏
🔹This is something we’ve been trying to do since summer 2021 so very happy to finally see it on stage 👊
🔹Thales team did a great job at explaining the technical aspects of the demo ⚙️ and were very transparent about the support they received from the OPS-SAT team, 👌 David Evans

7️⃣ Greg Wyler: « Less is more »
🔹Very happy to host Greg, a legendary space entrepreneur now full steam with his latest venture E-Space.
🔹I liked his approach of making things as simple as possible to reduce the attack surface and make the CISO or the PSO’s jobs a realistic task.

8️⃣ Finding talents! 👨‍🎓 👩‍🎓
🔹I think every single speaker I was on stage with said they were looking for talents. This is a major challenge now
🔹We had about 50 students at CYSAT with free tickets, hope they were able to make the most of it!

9️⃣ CYSAT 2024
Not everything was perfect this year, the acoustic was terrible the first morning, coffee would be appreciated at the start of the day, food can be massively improved, etc we will learn and improve for next year!

All 2023 CYSAT videos are online

All videos about 2023 CYSAT in Paris, the biggest European event around cybersecurity for commercial space, are online and can be seen here.

A propos de CYSEC 

CYSEC is a Franco-Swiss cybersecurity company that is a pioneer in the protection of satellites and data collected and transmitted in space.

The company has just launched two security products in 2023, ARCA SATCOM dedicated to the satellite internet market, and ARCA SATLINK dedicated to constellation operators.

For more information : www.cysec.com

Aerospace Corporation released SPARTA v1.3, a new version of the Space Attack Research and Tactic Analysis (SPARTA) matrix

2

Thank’s to Calogero Vinciguerra (Space Policy Officer & Space Threats Response Architecture DO at the European External Action Service, EEAS) and Kimberly King (Senior Engineer at The Aerospace Corporation) for helping me to write this article.

Aerospace Corporation released SPARTA v1.3, a new version of the Space Attack Research and Tactic Analysis (SPARTA) matrix.

The Aerospace Corporation’s Space Attack Research and Tactic Analysis (SPARTA) matrix is intended to provide unclassified information to space professionals about how spacecraft may be compromised due to adversarial actions across the attack lifecycle.

SPARTA is an ATT&CK® like knowledge-base framework but for for Space Missions.

SPARTA framework offers space professionals a taxonomy of potential cyber threats to spacecraft and space missions.

SPARTA framework “is intended to provide unclassified information to space professionals about how spacecraft may be compromised via cyber means.”

SPARTA v1.3 delivers significant updates. You can find all relevant updates in this blog post.

SPARTA cyber-security framework defines and classifies the activities, tactics, techniques and procedures (TTP) implemented by malicious hackers, aimed at compromising the functionality and operation of both space vectors and satellite systems in orbit.

You can enter to the SPARTA portal here.

In v1.3, a new presentation from CySat 2023 has been posted here.

Video of the CYSAT 2023: Demo « Hacking Spacecraft using Space Attack Research and Tactic Analysis »

Demo by Brandon Bailey (SPARTA), Senior Cybersecurity Project Manager at The Aerospace Corporation.

What about SPARTA vs. ATT&CK MITRE ?

The current cyber-security frameworks – MITRE’s ATT&CK and Microsoft’s Kubernetes – while representing the industry standard for analyzing attacks on terrestrial devices, however, do not sufficiently cover the space segment scenarios.

What about SPARTA vs. SPACE-SHIELD ?

SPACE-SHIELD (Space Attacks and Countermeasures Engineering Shield) is an ATT&CK® like knowledge-base framework for Space Systems. It is a collection of adversary tactics and techniques, and a security tool applicable in the Space environment to strengthen the security level. The matrix covers the Space Segment and communication links, and it does not address specific types of mission. You can learn more about SPACE-SHIELD here.

Need to go futhermore MITRE ATT&CK framework ?

To go futhermore the concept of MITRE ATT&CK framework applied on specific domain, you can also have a look on the MITRE ATT&CK for ICS Matrix.

The MITRE ATT&CK for ICS Matrix is an overview of the tactics and techniques described in the ATT&CK for ICS knowledge base. It visually aligns individual techniques under the tactics in which they can be applied.

The MITRE ATT&CK for ICS matrix (Source: https://collaborate.mitre.org/attackics/index.php/Main_Page )

Below is the mapping of Stuxnet attack on the ATT&CK for ICS matrix (Than’ks to Airbus Cybersecurity). « Mapping Stuxnet to the ATT&CK for ICS matrix, as shown in figure 3, quickly shows how complex this attack was. Business risk owners can now identify which techniques to focus on if they need to minimise the risk from strikes like Stuxnet. »

Mapping of Stuxnet on the ATT&CK for ICS matrix (Source: https://airbus-cyber-security.com/mitre-attck-for-ics-everything-you-need-to-know/)

About Aerospace Corporation

Source : Linkedin Profile

The Aerospace Corporation has provided independent technical and scientific research, development, and advisory services to national-security space programs since 1960. We operate a federally funded research and development center (FFRDC) for the United States Air Force and the National Reconnaissance Office and support all national-security space programs. We also apply more than 40 years of experience with space systems to projects for civil agencies like NASA and the National Oceanic and Atmospheric Administration, commercial companies, universities, and some international organizations in the national interest.

From our inception, our highly skilled technical people have focused on ensuring the success of every mission and developing the most effective and economic space-related hardware and software in the world. Our insight and involvement in space programs has significantly reduced the risk of launch failure and increased both satellite endurance and performance. Avoiding a single catastrophic failure resulting in the loss of operational capabilities can save the government more than three times the total annual Aerospace FFRDC budget.

We don’t manufacture anything. Our greatest asset is the technical expertise of our people. Our involvement spans all facets of space systems: including systems engineering, testing, analysis, and development; acquisition support; launch readiness and certification; anomaly resolution; and the application of new technologies for existing and next-generation space systems. Our state-of-the-art laboratory facilities are staffed by some of the leading scientists in the world.

Aerospace Corporation’s website : aerospace.org

NIST released IR 8401, a new Cybersecurity Framework applied to the ground segment of space operations

0

NIST released IR 8401, a new guidance named “Satellite Ground Segment: Applying the Cybersecurity Framework to Assure Satellite Command and Control”.

NIST IR 8401 is a Cybersecurity Framework for Addressing Satellite Cybersecurity to the Ground Segment of Space Operations

NIST recognizes the importance of the infrastructure that provides positioning, timing, and navigation (PNT) information to the scientific knowledge, economy, and security of the Nation. This infrastructure consists of three parts: the space segment, the ground segment, and the users of PNT.

Fig. 1. Satellite Ground Segment Components of Commercial Space Operations

NIST IR 8401, Satellite Ground Segment: Applying the Cybersecurity Framework to Assure Satellite Command and Control, applies the NIST CSF to the ground segment of space operations. The document defines the ground segment, outlines its responsibilities, and presents a mapping to relevant information references. The Profile defined in this report provides a flexible framework for managing risk and addresses the goals of Space Policy Directive 5 (SPD-5) for securing space.

Ground Segment is composed of Terminals, Mission Operation Centers and Payload Operation Centers as described in the figure below.

Fig. 2. Components In and Out of Scope for the Profile

Find below the Abstract of the IR 8401

Space operations are increasingly important to the national and economic security of the United States. Commercial space’s contribution to the critical infrastructure is growing in both volume and diversity of services, as illustrated by the increased use of commercial communications satellite (COMSAT) bandwidth, the purchase of commercial imagery, and the hosting of government payloads on commercial satellites. The U.S. Government recognizes and supports space resilience through numerous space policies, executive orders, and the National Cyber Strategy. The space cyber-ecosystem is an inherently risky, high-cost, and often inaccessible environment consisting of distinct yet interdependent segments. This report applies the NIST Cybersecurity Framework to the ground segment of space operations with an emphasis on the command and control of satellite buses and payloads.

Find below some Editor’s Note regarding NIST IR 8401

« This is intended as guidance, not a regulatory requirement, to raise the bar on the security of the ground-based components of satellite systems. They start with the basics: know what hardware you have, know what software is running, know what it is connected to and what your information protection requirements are. Each of the sections of the CSF (Identify, Protect, Detect, Respond and Recover) include sub-categories you should review, including applicability and references to identify gaps or things you may not have considered. »

Lee Neely, senior IT and security professional at Lawrence Livermore National Laboratory (LLNL)

« Since the NIST profile applies to ground segments of satellite systems, the guidance in NIST IR 8401 is pretty much the same as any guidance for any computer system. The key phrase in it is “Traditionally, ground segment isolation was accomplished through air gapping or limited connections. Increasingly, isolation is being accomplished via accounts, tenant isolation, and identities when using third-party services.” If you run, or are paying for, ground systems for satellite systems that are still claiming to be air gapped and no external connections, big red flags should be flapping. »

John Pescatore, Director of Emerging Security Trends

« Satellites and the ground stations that control them use the same IT and communication technologies found in other critical infrastructure. The threat is really about who can access the ground station, directly or via remote means. Not surprisingly, the same set of basic security safeguards need to be employed to protect this critical infrastructure. »

Curtis Dukes, CIS’s Executive Vice President and General Manager of the Best Practices and Automation Group

Community of Interest

The Approach used by NIST is to solicit Participation in a “Community Of Interest”, with about 130 Members representing over thirty organizations.

  • Satellite Vendors, Operators, Government, Academia,
  • Consultants, Private Individuals, Cloud Service Providers

Separate NISTIRs for Other Segments

In addition to the Ground Segment profile (NISTFR 8401), there are two other profiles already released :

Possible Future Profiles

NIST is working for possible future profiles as :

  • Launch Profile
  • Transfer Profile
  • IMINT Profile
  • Satellite Internet Service Provider Profile

More détails about NISTIR 8401

  • You can find more détails about NISTIR 8401 here.
  • Powerpoint presentation here.

Read more in

ESA released the SPACE-SHIELD, an ATT&CK® like knowledge-base framework for Space Systems

2

I dreamed about it, ESA did it! ESA (European Space Agency) released the SPACE-SHIELD (Space Attacks and Countermeasures Engineering Shield). This is an ATT&CK® like knowledge-base framework for Space Systems.

This is a collection of adversary TTP (Tactics, Techniques and Procedures) that are relevant for Space systems. As ESA said, the matrix is tailored on the Space Segment and communication links, and it does not address specific types of mission, maintaining a broad and general point of view.

SPACE-SHIELD screenshot

ESA released this security tool to help Cyber and System security teams. It’s a complementary tool to the Cyber Threat Intelligence for Space in projects like SCCoE and CSOC.

This tool can address preliminary phases of projects to consider the security during the design and preliminary security assessment.

CSOC means Cyber and Security Operations Centre. The CSOC is part of ESA’s security strategy defined in ESA Agenda 2025 to increase the cyber resilience of all its activities and securely support its Member States and partners.

CSOC monitors, reacts and tracks relevant information and events with the objective of maintaining the overall security posture. The CSOC detects and reacts to security incidents and maintains the overall security posture of the organisation, supporting the
readiness of the organisation’s defensive capabilities.

SCCoE means Security Cyber Centre of Excellence. The SCCoE provides training, test & validation services, and centralisation of forensic services/expertise as well as developing a distributed risk analysis process capability.

The SCCoE, will work in synergy with the C-SOC, sharing security functionalities such as threat and vulnerabilities analysis tools and complementing capacity of the C-SOC such as the security functionalities to analyse a complex system in a synthetic cyber threat scenario in order to investigate potential security vulnerabilities.

The CSOC and SCCoE are located at European Space Security and Education Centre (ESEC) at Redu, Belgium, the ESA centre of excellence for cyber security.

More information about the SPACE-SHIELD here.

Thales prépare la sécurisation des infrastructures européennes face aux attaques des futurs ordinateurs quantiques

0

Paris, La Défense, le 14 avril 2023 (communiqué de presse)

Au cœur de la seconde révolution quantique, Thales s’associe à une vingtaine de partenaires de la « deeptech », acteurs académiques et industriels, afin de déployer d’ici 3 ans une infrastructure résiliente et ultra-sécurisée de communications quantiques pour les Etats membres de l’Union Européenne, via l’initiative EuroQCI (European Quantum Communication Infrastructure).

©Carlos Castilla

L’avènement de l’ordinateur quantique, dont la puissance incomparable pourrait permettre d’ici 2040 de décrypter une communication chiffrée, représente une menace inédite pour la sécurité des communications, même celles qui sont aujourd’hui aux meilleurs standards de protection internationale. Pour y faire face, EuroQCI va sécuriser les communications et données des infrastructures critiques et des institutions gouvernementales, à travers le développement de systèmes souverains.

A plus long terme, l’objectif est de créer un réseau d’information quantique appelé QIN, Quantum Information Network. Il permettra non seulement la sécurisation des communications, mais également la mise en réseau de capteurs et de processeurs quantiques, qui permettront de centupler les performances déjà exceptionnelles des capteurs quantiques et ordinateurs quantiques.

Dans ce cadre, aujourd’hui, Thales franchit une nouvelle étape et met son expertise au service de nouveaux consortiums, mis en place fin 2022 et début 2023 dans les domaines suivants :

  • Répéteurs quantiques, avec l’Université de Delft :QIA (Quantum Internet Alliance) – menée par l’université néerlandaise de Delft – vise à démontrer la possibilité de connecter les utilisateurs de deux zones métropolitaines distantes de 500 kilomètres grâce à des répéteurs quantiques, qui permettent de pallier la déperdition de l’information via une mémoire quantique ;
  • Clés de chiffrement : QKISS – coordonné par Exail – et QUARTER – dirigé par LuxQuanta – visent à développer des équipements de génération et distribution quantique de clefs de chiffrement (QKD, Quantum Key Distribution). Ces équipements permettront aux utilisateurs de protéger leurs communications critiques des cyberattaques ;
  • Certification des réseaux de communications quantiques : PETRUS – dirigé par Deutsche Telekom – a pour mission la coordination technique des 32 projets EuroQCI pour le compte de la Commission européenne. Il est également chargé de l’établissement d’un référentiel de certification des produits et d’accréditation des réseaux de communications quantiques ;
  • Communications quantiques par satellite : TeQuantS – mené par Thales Alenia Space – a pour objectif le développement de technologies de communications quantiques entre l’espace et la Terre, nécessaires aux applications de cyber sécurité et au développement du futur réseau internet quantique, à travers la construction de satellites et stations sol optiques d’ici fin 2026.

Sur ces projets, les équipes Thales travaillent à la mise au point d’équipements de génération, distribution et gestion de clés quantiques, au développement de chiffreurs de communication associés, et à la conception de l’architecture des infrastructures de communication quantique.

Avec les plus grands laboratoires européens de physique quantique, en collaboration avec le CNRS, et une centaine d’ingénieurs et chercheurs qui développent les solutions quantiques structurantes pour le monde de demain (capteurs, communications, algorithmes), Thales apporte à ces projets son expertise multidisciplinaire, en particulier en matière de développement de réseaux de communication sécurisés.

Thales veut développer l’Internet quantique via satellite

2

Marko Erman, le directeur scientifique de Thales, est intervenu dans l’émission Tech&Co de BFM Business, sur le thème de l’Internet quantique via satellite.

Dans cet entretien, il aborde l’inviolabilité de la clé de chiffrement, la distribution quantique des clés et la cybersécurité des communications quantiques par satellite.

L’occasion, pour nous, de revenir et d’approfondir les différentes notions abordées dans cet entretien.

Inviolabilité de la clé de chiffrement

La cryptographie quantique consiste à générer et partager des clés de chiffrement basés non pas sur des lois mathématiques mais sur des lois de la mécanique quantique.

La sécurité de la cryptographie quantique ne repose plus sur la difficulté mathématique d’un problème, comme c’est le cas des protocoles cryptographiques utilisés aujourd’hui mais sur une propriété de la physique quantique qu’on appelle l’effondrement de la fonction d’onde ou réduction du paquet d’onde.

On vous explique un peu plus ce concept ci-dessous.

En cryptographie quantique, on extrait une clé de chiffrement classique symétrique (des 0 et des 1 dans le désordre) à partir d’échange de qubits photoniques. Mais à la fin, on manipule bien une clé de chiffrement classique.

Imaginons maintenant qu’une particule, un peu comme un interrupteur, admette deux états possibles, que nous baptiserons 1 et 0 pour un maximum de simplicité. Si l’on en croit l’interprétation de Copenhague, tandis qu’un interrupteur ne peut être que dans un seul état à la fois (allumé ou éteint), la particule, elle, se trouve dans ce que l’on appelle une superposition d’états, c’est-à-dire à la fois 1 et 0.

Dans le monde quantique, le simple fait d’observer un système quantique provoque une sorte d’effondrement vers un état spécifique. On parle aussi de réduction du paquet d’onde.

Ainsi, une particule qui, selon la théorie, peut se trouver dans plusieurs états à la fois, choisit instantanément son camp dès qu’elle est observée.

Supposons, qu’un observateur décide de mesurer l’état quantique pour récupérer la clé de chiffrement, alors le simple fait d’observer et de mesurer l’état quantique provoque la disparition de la superposition quantique, causant ainsi un effondrement de la fonction d’onde.

Une fois la première observation faite, l’effondrement de la fonction d’onde est absolu est définitif, il n’y a pas de versions alternatives ou de modifications possibles. Il est donc impossible de récupérer la clé de chiffrement.

Pour être plus précis, l’observation ou la mesure d’un état quantique ne le fait pas réellement disparaître. Au lieu de cela, la mesure d’un état quantique perturbe plutôt l’état du système mesuré et modifie sa fonction d’onde. C’est tette perturbation qu’on appelle l’effondrement de la fonction d’onde et elle est un phénomène central de la mécanique quantique.

source : futura-sciences.com et Wikipedia

Les différentes formes de distribution quantiques des clés

Dans la théorie, il existe deux grandes formes de QKD : celle qui repose sur le protocole BB84 et dérivés qui n’exploite que l’effondrement de la fonction d’onde, et celle qui repose sur l’intrication (depuis le protocole E91). Elles ont des caractéristiques différentes.

Aujourd’hui, ce qui est déjà déployé, ce sont des BB84-like comme en Chine. Le projet Européen vise, quant à lui, à faire de la QKD intriquée. Son intérêt est que, seule la QKD intriquée permet de bâtir un Internet quantique et de relier quantiquement des objets quantiques (ordinateurs ou capteurs). Le protocole BB84 ne le permet pas. Par contre, l’Internet quantique a besoin de répéteurs d’intrication qui sont en cours de développement.

Dans la suite de cet article, nous ne parlerons que de QKD qui repose sur l’intrication (depuis le protocole E91)

La distribution quantique des clés de chiffrement

Ici, nous allons parler d’une distribution quantique des clés de chiffrement basée sur l’intrication (depuis le protocole E91).

Dans des communications sécurisées par cryptographie quantique, la distribution quantique des clés de chiffrement s’appuie sur des satellites qui font office de relais de sécurité intermédiaires.

En cryptographie quantique, la distribution quantiques de clés ou QKD pour Quantum Key Distribution, est un moyen sûr de partager des clés secrètes entre des utilisateurs distants.

L’utilisation de relais par satellite permet d’étendre les distances de communication mais ces relais posent des risques de sécurité. Ce problème peut être résolu en utilisant une QKD basée sur l’intrication.

En effet, la physique quantique rend possible un effet étrange appelé l’intrication. Plus concrètement, deux ou plusieurs particules telles que des photons qui sont liés ou « enchevêtrés » peuvent s’influencer simultanément, quelle que soit leur distance.

Représentation d’artiste de l’intrication (Crédits : Arhan Amun Ankh)

Des paires de photons intriqués peuvent être distribuées via des liaisons satellites descendantes vers des observatoires terrestres. Cette méthode décuple non seulement la distance de sécurité au sol, mais augmente également la sécurité pratique de QKD grâce à l’intrication.

Comme on l’a vu précédemment, la sécurité des protocoles d’échange quantique de clé est appuyée sur l’hypothèse que le théorème de non clonage prive un adversaire d’apprendre l’état d’une particule avant la mesure.

Pour comprendre la distribution quantique de clés

Pour comprendre la distribution quantique de clés de chiffrement, je vous conseille cette vidéo

Pour comprendre l’intrication quantique

Pour comprendre l’intrication quantique, je vous conseille la vidéo de Science Étonnante sur le sujet

La cybersécurité des communications quantiques par satellite

Jusqu’à aujourd’hui, la distribution quantique des clés (QKD) était principalement menée à travers des fibres optiques au sol. La distance maximale atteinte jusqu’à maintenant pour générer des clés de cryptographie a été réalisée en laboratoire sur une fibre optique enroulée sur 830 kilomètres de long (Source : Twin-field quantum key distribution over 830-km fibre by Shuang Wang et al, Nature, January 2022).

L’utilisation de relais satellites permet d’étendre ces distances et les problèmes de sécurité sont résolus en utilisant une distribution quantique des clés (QKD) basée sur l’intrication.

Cette technologie basée sur l’inviolabilité de la clé de chiffrement, permet de réaliser des communications sécurisées par satellite.

L’ENISA, l’agence de l’Union européenne pour la cybersécurité, a publié un papier pour expliquer ce qu’est et ce que n’est pas la QKD. C’est un papier qui date de novembre 2009 donc plusieurs problèmes évoquées ont été résous depuis ou sont en cours de résolution.

La sécurisation des infrastructures européennes face aux attaques des futurs ordinateurs quantiques

Au cœur de la seconde révolution quantique, Thales s’associe à une vingtaine de partenaires de la « deeptech », acteurs académiques et industriels, afin de déployer d’ici 3 ans une infrastructure résiliente et ultra-sécurisée de communications quantiques pour les Etats membres de l’Union Européenne, via l’initiative EuroQCI (European Quantum Communication Infrastructure).

l’objectif est de créer un réseau d’information quantique appelé QIN, Quantum Information Network. Il permettra non seulement la sécurisation des communications, mais également la mise en réseau de capteurs et de processeurs quantiques, qui permettront de centupler les performances déjà exceptionnelles des capteurs quantiques et ordinateurs quantiques.

Pour en savoir plus, voir notre article sur le sujet ici.

Pour en savoir plus sur le quantique et la cryptographie quantique

On vous propose ci-dessous plusieurs ressources à consulter pour approfondir le sujet du quantique, la cryptographie quantique et le chiffrement post-quantique

  • Concernant les technologies quantiques en général, je vous conseille le blog d’Oliver Ezratty. Vous pourrez écouter Quantum, le podcast mensuel de l’actualité quantique francophone, enregistré en compagnie de Fanny Bouton, quantum lead chez OVHcloud. Vous pourrez également y télécharger l’ebook Understanding Quantum Technologies, cinquième édition, publiée en septembre 2022, 1128 pages. C’est la mise à jour de la quatrième édition, toujours en anglais et sans version française. C’est une véritable bible publique sur le sujet de la physique quantique. Une version simplifiée de 24 pages est aussi disponible. Les ebook d’Oliver Ezratty sont tous gratuits et téléchargeables sur son blog au format PDF en général et parfois en ePub.
  • Je vous conseille également l’une des chroniques de Michel Juvin, publiée chez Alliancy – le mag numérique et business dans « Les Carnets de Michel » sur le sujet du chiffrement post-quantique.  Michel Juvin est un expert de la sécurité et de la transformation, ancien membre actif du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique), ancien DSI puis Chief Information Security Officier (CISO), notamment dans des entreprises comme Lafarge ou Chanel. Michel partage régulièrement sa vieille technologique et le fruit de ses réflexions sur ce monde hyper technique.

Feuille de route sur le développement des réseaux d’information quantique par satellite

Thales Alenia Space, en tant que maître d’œuvre de l’étude, associé au CNES (Centre National d’Etudes Spatiales) et au CNRS (Centre national de la recherche scientifique), a publié un document qui présente une feuille de route sur le développement des réseaux d’information quantique (QIN) par satellite.

Titre du document

Satellite-based quantum information networks: use cases, architecture, and roadmap, de Forges de Parny, L., Alibart, O., Debaud, J. et al. Satellite-based quantum information networks: use cases, architecture, and roadmap. Commun Phys 6, 12 (2023).

Résumé du document

Les réseaux d’information quantique (QIN) suscitent un intérêt croissant, car ils permettent de connecter des dispositifs quantiques sur de longues distances, améliorant ainsi considérablement leurs capacités intrinsèques de calcul, de détection et de sécurité. Le mécanisme central d’un QIN est la téléportation d’états quantiques, consommant de l’intrication quantique, qui peut être considérée dans ce contexte comme un nouveau type de ressource réseau. Nous identifions ici les cas d’utilisation par secteur d’activité, y compris les objectifs de performance clés, en tant que référence pour les exigences du réseau. Nous définissons ensuite l’architecture de haut niveau d’un QIN générique, avant de nous concentrer sur l’architecture du segment spatial, dans le but d’identifier les principaux moteurs de conception et les éléments critiques. Une étude de l’état de l’art de ces éléments critiques est présentée, ainsi que les questions liées à la normalisation. Enfin, nous expliquons notre feuille de route pour le développement des premiers QIN et détaillons la première étape déjà achevée, à savoir la conception et la simulation numérique des QIN. la conception et la simulation numérique d’un démonstrateur de distribution d’intrication espace-sol. de distribution d’enchevêtrement.

Thales réalise une première mondiale avec la prise de contrôle inédite d’un satellite de démonstration de l’ESA

0

Paris, le 25 avril 2023,

  • Dans le cadre de la troisième édition du CYSAT, événement européen dédié à la cybersécurité dans l’industrie spatiale, qui se tient du 26 au 27 avril 2023 à Paris (Station F), l’Agence spatiale européenne (ESA) a organisé sur le banc représentatif du satellite une simulation de prise de contrôle à distance du satellite OPS-SAT, un nanosatellite de l’ESA à visée de démonstration.
  • L’équipe de cybersécurité offensive de Thales a relevé le défi en identifiant des vulnérabilités permettant de perturber le fonctionnement du satellite de l’ESA.
  • Cet exercice de hacking satellitaire éthique, une première mondiale, permettra de renforcer la sécurité du satellite et des applications associées, contribuant ainsi au
    développement d’une cyber résilience des équipements spatiaux pour mieux protéger les données à caractère sensible et assurer la pérennité des programmes spatiaux.
Artist’s impression of OPS-SAT. Credit: ESA – European Space Agency

Dans le cadre du défi lancé par l’ESA à des experts de cybersécurité de l’écosystème spatial, l’Agence a mis à disposition le nanosatellite de démonstration avec pour objectif d’en perturber le bon fonctionnement. Les participants ont mis en œuvre différentes techniques de hacking éthique pour prendre le contrôle du système de gestion des senseurs : système de géolocalisation, système de gestion d’attitude (1) et caméra. Ces actions peuvent conduire à un endommagement important voire à une perte de contrôle du satellite. Cet exercice unique, qui a mobilisé au sein de Thales l’équipe de sécurité offensive de Thales, avec le support du CESTI (2) , le Centre d’Evaluation de la Sécurité des Technologies de l’Information du Groupe, démontre la nécessité d’une cyber résilience avancée, appliquée à l’environnement très spécifique des satellites.

L’équipe Thales, composée de quatre chercheurs en cyber sécurité, est parvenue à s’introduire dans le système bord du satellite. Après avoir pris la main sur l’environnement applicatif au travers de droits d’accès standards, ils ont réussi à introduire un code malveillant en exploitant plusieurs vulnérabilités. Cela leur a notamment permis de compromettre les données retransmises vers la Terre notamment en modifiant les images captées par le satellite. Ils ont également réussi à atteindre d’autres objectifs comme le masquage de certaines zones géographiques sur les prises de vue satellitaires tout en dissimulant leurs activités de l’organisation ESA. Toutes ces manipulations, réalisées dans le cadre de démonstrations pour l’événement du CYSAT, démontrent les impacts majeurs que peut avoir une cyberattaque réelle sur le monde civil.

Durant ces manœuvres, l’ESA a toujours gardé un accès aux commandes du satellite afin d’assurer le contrôle et retour à la normale.

« Thales remercie l’ESA et l’organisateur du CYSAT, pour l’opportunité unique ayant permis de démontrer l’expertise du Groupe dans la recherche de vulnérabilités sur un système satellitaire. Le nombre croissant d’applications militaires comme civiles dépendant des systèmes satellitaires oblige aujourd’hui l’industrie spatiale à prendre en compte la cybersécurité dès la phase de conception jusqu’au développement et à la maintenance des systèmes. Cet exercice inédit permet à chacun de prendre conscience des failles pour mieux y remédier et d’adapter les solutions de façon à améliorer la cyber résilience des satellites et des programmes spatiaux en général, et ce du sol jusqu’à l’espace. »

Pierre-Yves Jolivet, VP Cyber Solutions de Thales.

Ce 27 avril, les experts de Thales se tiendront aux côtés de l’ESA afin de présenter devant l’ensemble des participants au CYSAT leur scenario d’attaque pour cette première démonstration de sécurité offensive.

L’activité de cybersécurité de Thales dans le domaine spatial

Combinant plus de quarante ans d’expérience dans le domaine de la cybersécurité et des activités spatiales, Thales propose à ses clients, opérateurs de satellites et agences spatiales, des produits cybersecurity by design. Sa co-entreprise avec Leonardo, Thales Alenia Space, conçoit et délivre des solutions innovantes pour les télécommunications, la navigation, l’observation de la Terre et la gestion de l’environnement, l’exploration, les sciences et les infrastructures orbitales. Disposant de plus de 3500 experts en cybersécurité, Thales contribue à la sécurité de programmes satellitaires tant dans le cadre national, européen – en particulier pour le programme européen de navigation par satellite Galileo – ainsi qu’à l’international. L’expertise dans la fourniture de systèmes satellitaires de pointe et la garantie d’une cybersécurité bénéficiant des dernières avancées technologiques sur des systèmes militaires permettent de proposer aux gouvernements, aux institutions et aux entreprises une offre globale de cybersécurité robuste pour protéger l’ensemble des segments du système spatial. L’expertise en sécurité offensive dont Thales fait la démonstration au CYSAT permet d’anticiper et répondre au mieux aux menaces actuelles et à venir. Le Groupe assure ainsi des missions d’analyse de la menace, de protection des données et des réseaux, de détection et de réponse à incident, ainsi que de maintien en condition de sécurité dans le temps.

(1) L’attitude fait référence à l’orientation d’un objet dans l’espace. Elle est généralement décrite par trois angles qui décrivent l’orientation de l’objet dans l’espace.

(2) Les CESTI sont des laboratoires qui réalisent les évaluations de sécurité de produits. Ils agissent en tant que tierce partie de confiance, indépendante des développeurs et des commanditaires, et doivent être agréés par l’organisme de certification national, l’ANSSI en France.

Voir la démo en vidéo

All 2023 CYSAT videos are online

All videos about 2023 CYSAT in Paris, the biggest European event around cybersecurity for commercial space, are online and can be seen here.

A propos de Thales

Thales (Euronext Paris : HO) est un leader mondial des hautes technologies spécialisé dans trois secteurs d’activité : Défense & Sécurité, Aéronautique & Spatial, et Identité & Sécurité numériques. Il développe des produits et solutions qui contribuent à un monde plus sûr, plus respectueux de l’environnement et plus inclusif.

Le Groupe investit près de 4 milliards d’euros par an en Recherche & Développement, notamment dans des domaines clés de l’innovation tels que le quantique, l’Edge computing, la 6G et la cybersécurité.

Thales compte 77 000 (1) collaborateurs dans 68 pays. En 2022, le Groupe a réalisé un chiffre d’affaires de 17,6 milliards d’euros.

(1) Ces chiffres ne tiennent pas compte des effectifs de l’activité Transports terrestres, en cours de cession.

Pour en savoir plus :

(source : Communiqué de presse)

CYSAT, le salon européen de la cybersécurité et du spatial, revient du 26 au 27 avril 2023 à Paris (Station F)

0

CYSAT est le plus gros événement européen entièrement dédié à la cybersécurité pour l’industrie spatiale. Depuis 2021, il vise à rassembler les experts du spatial et de la cybersécurité en vue de construire un écosystème européen capable de protéger les satellites ainsi que les données transmises et collectées dans l’espace.

 Paris, le 10 mars 2023 – CYSEC, entreprise de cybersécurité franco-suisse, organise les 26 et 27 avril 2023 à Station F la troisième édition de CYSAT, le plus grand événement européen entièrement dédié à la cybersécurité pour l’industrie spatiale.

Face au climat de cyber belligérance et à l’importance grandissante de la protection des données dans l’espace, il est essentiel de rassembler les communautés d’experts en cybersécurité afin de construire un écosystème européen capable de répondre aux défis actuels et futurs de l’industrie.

Après avoir rassemblé plus de 450 spécialistes, décideurs et experts du spatial en 2022, la troisième édition de CYSAT mettra en avant les capacités et solutions européennes en matière de cybersécurité dédiée au spatial tant sur le point de vue technologique que géostratégique.

Les temps forts :

  • Un témoignage exclusif du Colonel Oleksandr Potii, Vice-président des services spéciaux de la communication et de l’information du gouvernement Ukrainien. Un an après, l’attaque Ka-Sat qui marque l’avènement de la cyberguerre, quelles leçons en tirer ?
  • Des conférences et des keynotes menées par des experts de renom. Parmi eux, Philippe Baptiste, Président du CNES, Jean-Marc Nasr, Vice-Président Spatial chez Airbus Defence and Space, Massimo Mercati, Directeur Sécurité à l’ESA, Greg Wyler, fondateur de E-Space
Top speakers at CYSAT PARIS 2023
  • Des workshops et des démonstrations valorisant les savoir-faire de toute la filière spatiale

« La dernière édition de CYSAT a mis en avant l’importance et la valeur critique des données spatiales, dans un contexte géopolitique particulièrement chargé. La protection des données s’est définitivement avérée être un enjeu majeur tant pour les entreprises que pour les Etats. Pour cette édition, nous avons souhaité rassembler une nouvelle fois les acteurs majeurs du spatial et de la cybersécurité, avec pour mission de participer à la création d’un écosystème européen souverain, capable d’adresser ces défis technologiques et économiques. », déclare Mathieu Bailly, VP Space chez CYSEC et Directeur de CYSAT.

Mathieu Bailly, VP Space chez CYSEC et Directeur de CYSAT

« Favoriser un continuum entre les acteurs historiques et les acteurs du New Space afin de montrer les capacités d’innovation de l’Europe et peser ainsi dans l’échiquier de ce nouvel ordre spatial, tel est notre vœu » conclut Mathieu Bailly.

Pour retrouver l’intégralité du programme et des conférences, rendez-vous sur le site cysat.eu.

All 2023 CYSAT videos are online

All videos about 2023 CYSAT in Paris, the biggest European event around cybersecurity for commercial space, are online and can be seen here.

A propos de CYSEC 

CYSEC est une entreprise franco-suisse de cybersécurité pionnière dans la protection des satellites et des données collectées et transmises dans l’espace.

La société vient de lancer en 2023 deux produits de sécurité, ARCA SATCOM dédié au marché de l’internet par satellite, et ARCA SATLINK dédié aux opérateurs de constellation.

Pour plus d’informations : www.cysec.com

Space Cybersecurity Weekly Watch by CyberInflight – W15 2023

0

CyberInflight and Florent Rizzo released their new Space Cybersecurity Weekly Watch for week 15 (April 3-11, 2023)

In this second Space Cybersecurity Watch, you will find Articles, company’s communications, whitepapers, academic works, podcast, and sources not to be missed on the topic of space cybersecurity over a specified timeframe.

The areas covered by this watch are : geopolitic, market & competition, threat intelligence, regulation, technology, training & education, important news.

You can download this second Space Cybersecurity Weekly Watch here.

HOT NEWS

At the top of their watch, CyberInflight and Florent Rizzo make a very important announcement :

« CyberInflight new space cybersecurity market intelligence research report is out ! The team has put an incredible amount of effort to release this “150-pages bible of the space cybersecurity market” ! You can get the details and the table of content contacting us. This report is a unique resource that identifies the main market trends and intelligence indicators to comprehend the overall space cybersecurity ecosystem and to make better strategic decision making. »

Congratulations to all CyberInflight team for this achievement.

You can check a sample here.

Derniers articles

Hacktivism Goes Orbital: Investigating NB65’s Breach of ROSCOSMOS

0
In March of 2022, Network battalion 65 (NB65), a hacktivist affiliate of Anonymous, publicly asserted its successful breach of ROSCOSMOS’s satellite imaging capabilities in...

Successfully passed the « Certificate of Competence in Zero Trust » (CCZT), the first Zero Trust...

0
I february 2024, I successfully passed the Certificate of Competence in Zero Trust (CCZT) from the Cloud Security Alliance (CSA). This certificate is a logical...

Hors-Série « Space Cybersecurity » édité par PenTest et Hakin9

0
Cet article est issu d'un post de Stéphane MORICO (Information Security Analyst | CEO @SMRC) sur LinkedIn. Le hors série "Space Cybersecurity" édité par PenTest et...

« Introduction to Cybersecurity in Space Systems » with Tim Fowler is coming up during the...

0
Tim Fowler will provide a training course called "Introduction to Cybersecurity in Space Systems" at "The Most Offensive Con that Ever Offensived – Bypass...

Aerospace cybersecurity manuals bundle : satellites, drones, airplanes, and signals intelligence systems

0
Angelina Tsuboi is a programmer, mechatronics developer and Engineer, a pilot, a Scientific Researcher and cybersecurity researcher. She is currently working for NASA. She...

Articles les plus lus

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

1
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...

Popular posts

Cartographie des acteurs étatiques du cyber en France

0
Avec l'aimable autorisation de Martial Le Guédard, nous reproduisons ci-dessous sa cartographie au sujet des différents acteurs étatiques évoluant dans le domaine du Cyber...

Qu’est-ce que le grand Commandement De l’Espace (CDE) créé par la France pour la...

1
Le Commandement De l’Espace (CDE) a été créé par arrêté le 3 septembre 2019. Il succède au Commandement interarmées de l’espace (CIE). Il rassemble...

Cartographie des services spécialisés de la communauté du renseignement (1er et 2ème cercle)

0
L'illustration ci-dessous est une carte heuristique qui présente les services spécialisés de la communauté du renseignement du 1er cercle. Cette cartographie est mise à...

Cartographie des acteurs français et européens de la cybersécurité satellitaire et spatiale

1
La France est leader de la politique spatiale en Europe. Elle met en oeuvre des projets innovants et performants avec en permanence de nouveaux...

Etude sur la cybersécurité des systèmes spatiaux : menaces, vulnérabilités et risques

4
A la différence des attaques électroniques qui interférent avec la transmission des signaux de Radio Fréquence, les cyberattaques visent quant à elles, les données...