L’avènement des Systèmes de Transport Intelligents (ITS) entraîne l’apparition de véhicules de plus en plus connectés à leur environnement sur les réseaux routiers mondiaux. Ils découlent d’une volonté de la part des acteurs industriels de faire évoluer les moyens de transports vers plus de sûreté, moins de pollution et un voyage plus agréable pour les passagers, sans oublier la course au véhicule complètement autonome. Il ne faut pour autant pas oublier que ces véhicules, dits connectés, proposent ces nouveaux services en se reposant sur des canaux de communication et systèmes embarqués susceptibles de dysfonctionnement. Or, ces derniers pourraient venir perturber la prise de décision de ces véhicules ou de leur conducteur, au point de menacer la sécurité des passagers ou des autres usagers de la route lorsque ces décisions sont prises sur la base d’une mauvaise ou de l’absence d’informations critiques. De plus, en permettant aux véhicules d’accéder au réseau et de communiquer avec le reste du monde, ils se voient eux aussi devenir vulnérables aux divers acteurs malveillants présents sur Internet.
Conséquemment, le monde automobile se retrouve désormais confronté aux mêmes problématiques qui occupent les acteurs industriels et académiques de la communauté des systèmes d’information traditionnels depuis de nombreuses années. En effet, les anomalies dont sont victimes les réseaux informatiques peuvent être la conséquence de défauts de configuration tout comme d’attaques informatiques. Elles se définissent par la déviation du comportement des communications habituelles observées entre les différents composants d’un réseau. En pratique, elles peuvent par exemple mener à l’incapacité d’un serveur de répondre à des requêtes légitimes dans le cadre d’attaques par déni-de-service ou bien à la fuite de données personnelles lors d’une intrusion dans un système d’information. Ainsi, chercheurs et industriels ont mobilisé des ressources considérables destinées à proposer des solutions permettant de discriminer ces anomalies du trafic normal à l’intérieur des flux de communications. Des mécanismes allants du simple pares-feux basé sur des règles de filtrage à l’utilisation d’algorithmes d’apprentissage automatique ont été imaginés afin de permettre aux opérateurs de ces réseaux de détecter et de prévenir ces anomalies et intrusions menaçant leurs systèmes.
Le Projet E-Horizon
Cette thèse s’inscrit dans le cadre du projet E-Horizon de Continental porté par sa filiale française : Continental Digital Services France. Créée en 2016, cette nouvelle entité de Continental a été chargée de développer des services numériques basés sur le cloud pour les véhicules connectés. Le projet E-Horizon a pour objectif principal la réduction des accidents et accidents mortels sur les routes en proposant des services permettant aux conducteurs de mieux anticiper leurs actions. De plus, la réduction de l’empreinte écologique des véhicules ainsi que l’amélioration de l’expérience de circulation sont aussi des paramètres importants dans le transport intelligent de demain.
En effet, dans le bilan de l’accidentalité routière de 2018 , l’observatoire national interministériel de la sécurité routière (ONISR) fait état des causes principales des accidents mortels selon l’étude de ses auteurs présumés .
Il apparaît que les causes majeures d’accidents en dehors de l’alcool et de la vitesse, sont dues à des situations dans lesquelles les conducteurs n’ont pas été en mesure de prendre les bonnes décisions au bon moment par manque d’attention ou d’information. Ainsi, Continental souhaite agir pour la sécurité routière en mettant au point 11 services directement dédiés à prévenir ces situations. Ces derniers sont donc orientés vers l’apport d’informations complémentaires aux conducteurs de véhicules ou à faciliter leur conduite. Ces services sont illustrés par la Figure 2 et sont définis comme suit :
— Systèmes d’aide à la conduite :
— Lecture et partage des panneaux de signalisation.
— Assistance au péage.
— Détection de fatigue.
— Informations de la vitesse maximale conseillée dans certains tronçons de route.
— Aide au parking en fournissant au conducteur la position de la place la plus proche.
— Détection des zones de travaux et dangers proches.
— Analyse du véhicule et notamment de l’usure de ses composants.
— Évaluation de la densité de trafic et détection de bouchons.
Ces services, font donc appel à l’information engrangée grâce aux flottes de véhicules déployés sur les routes et centralisée dans des serveurs. Ces connaissances sont ensuite redistribuées dans une optique d’intelligence collaborative.
Dans ce scénario, un premier véhicule détecte grâce à ses capteurs, une situation dangereuse comme la présence de glace sur la route. Il partage l’information avec un serveur distant par le biais de communications cellulaires. Après traitement de cette information, le serveur propage cette connaissance aux véhicules en approche de la zone dangereuse afin que les conducteurs puissent adapter leur vitesse et éviter un éventuel accident. Le bon fonctionnement des services du projet E-Horizon repose donc sur une confiance totale dans les données qui transitent sur le réseau cellulaire. Or, les véhicules désormais connectés peuvent être sujets à des dysfonctionnements des équipements embarqués dans le véhicule ou pire encore, des tentatives de piratage de la part d’acteurs malveillants. Ainsi, il est donc essentiel de pouvoir s’assurer que les communications des véhicules sont traitées de façon à détecter d’éventuelles anomalies.
La détection de trafic malveillant dans les réseaux véhiculaires L’application de la détection d’anomalies aux réseaux cellulaires de véhicules implique la prise en compte des paramètres supplémentaires dans l’élaboration du détecteur. Bien que la qualité du moteur de détection soit un critère important, il faut cependant également considérer le coût du système dans son ensemble, tant sur le plan matériel qu’humain, mais aussi les limites de son application.
Caractéristiques du trafic véhiculaire
Nous distinguons dans les communications des réseaux cellulaires de véhicules, ou C-V2X pour cellular vehicles-to-everything, deux types de trafics. Le premier est lié aux services des systèmes de transports intelligents ITS, le second, quant à lui, résulte de l’interaction des utilisateurs avec le système de divertissement du véhicule. Ainsi le trafic lié aux ITS est plutôt de nature régulier où chaque véhicule envoie des messages de télémétrie destinés au bon fonctionnement des services ITS, donnant ainsi lieu à des sessions de communication de longue durée. Le trafic lié aux systèmes de divertissements quant à lui se rapproche de celui des applications mobiles présentes sur les smartphones. En effet, on retrouve sur les systèmes de divertissement des véhicules des applications d’écoute de musique, de navigation, ainsi que les mises à jour de ces applications ou des services de cartographie ou d’autres composants du véhicule. Ces applications résultent en des échanges brefs et répétés entre le véhicule et les différents serveurs impliqués dans ces services.
Ainsi, le système de détection doit être capable de s’adapter à ce trafic changeant, mais aussi aux différentes habitudes d’utilisation de ces systèmes qui peuvent avoir une forte influence sur ce trafic.
|
Table des matières
Introduction
0.1 Le Projet E-Horizon
0.2 Problématique
0.2.1 Caractéristiques du trafic véhiculaire
0.2.2 Nature des anomalies
0.2.3 Contexte d’exécution et traçabilité
0.2.4 Cadre légal
0.3 Contributions
0.3.1 Svalinn : Approche ontologique à la détection non supervisée d’anomalies
0.3.2 Autobot : Environnement d’émulation d’un réseau véhiculaire
0.3.3 Évaluation des performances de détection
0.4 Plan
1 Contexte Scientifique et État de l’art
1.1 Le véhicule connecté
1.1.1 Les ECUs et le Bus-CAN
1.1.2 Les communications externes au véhicule
1.1.3 Conclusion
1.2 La détection d’intrusions et de déni-de-service
1.2.1 Terminologie
1.2.2 Les corpus de données
1.2.3 Les modèles de Markov cachés
1.2.4 Les réseaux Bayésiens
1.2.5 Les règles d’associations
1.2.6 Le clustering
1.2.7 Les arbres de décision
1.2.8 L’apprentissage ensembliste
1.2.9 Les machines à vecteurs de support
1.2.10 Les réseaux de neurones artificiels
1.3 Les vulnérabilités du véhicule connecté
1.3.1 Le bus-CAN, objectif privilégié des attaquants
1.3.2 Le port OBD-II
1.3.3 Les réseaux véhiculaires ad-hoc (VANET)
1.3.4 Le système d’infotainment et applications smartphone
1.3.5 Le smartphone comme vecteur d’attaque
1.3.6 L’unité de Contrôle Télématique (TCU)
1.4 Détection d’anomalies appliquée au véhicule connecté
1.4.1 Le réseau interne (bus-CAN)
1.4.2 Les réseaux VANETs
1.4.3 Le réseau cellulaire
1.4.4 Conclusion
1.5 Résumé
2 Approche ontologique à la détection d’anomalies
2.1 Les besoins et difficultés de la détection
2.1.1 Nature du trafic
2.1.2 Nature des anomalies
2.1.3 Contexte d’exécution
2.1.4 Résumé
2.2 Vue d’ensemble du fonctionnement de Svalinn
2.3 La représentation des communications
2.3.1 Vers une représentation temporelle du trafic
2.3.2 Fenêtres de description instantanée
2.3.3 Limitations de la définition de flux
2.3.4 Exemples
2.3.5 Conclusion
2.4 L’algorithme de détection
2.4.1 Choix de l’algorithme de détection
2.4.2 HTM
2.4.3 Vue d’ensemble
2.4.4 Les Encodeurs et SDR et leurs propriétés
2.4.5 L’apprentissage de HTM et la structure des neurones utilisés
2.4.6 Conclusion
2.5 Traitement des anomalies
2.5.1 Exemple de traitement d’une anomalie
2.5.2 L’ontologie
2.5.3 La classe Anomalie et ses relations
2.5.4 Les règles d’inférence
2.6 Dispositif expérimental
2.6.1 Architecture de la détection
2.6.2 Implémentation
2.7 Résumé
3 Evaluation de la détection
3.1 Processus de génération du corpus
3.1.1 Vue d’ensemble
3.1.2 Fonctionnement d’Autobot
3.1.3 Évaluation d’Autobot
3.2 Contenu du corpus
3.2.1 Trafic applicatif normal
3.2.2 Génération des anomalies et attaques
3.2.3 Propriétés générales du corpus
3.3 Vue d’ensemble des paramètres du système
3.3.1 Paramètres de l’algorithme HTM
3.3.2 Paramètres de l’ontologie
3.4 Évaluation de la détection
3.4.1 Sélection des attributs de l’ontologie
3.4.2 Métriques d’évaluation
3.4.3 Couverture des anomalies
3.5 Résultats de la détection de Svalinn
3.5.1 Sélection des attributs
3.5.2 Résultats obtenus par les différents paramètres
3.5.3 Comparatif avec LSTM
3.6 Résumé
Conclusion