rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le...

73
UNIVERSITE DE TUNIS Ecole Supérieure des Sciences & Techniques de Tunis 5, Avenue Taha Hussein – Tunis B. P. 56, Bab Menara 1008 لهاتف: اTel. : 71 . 496 . 066 فاكس: Fax : 71 . 391. 166 5 ـ تونس شارع طه حسين، ص . ب . :55 اب منارة ب8001 Réf : MR-INFO-2015 Mémoire pour obtenir le Diplôme de mastère de recherche en Informatique Parcours : Sciences de l’Informatique Présenté et soutenu publiquement le 18/12/2015 Par YOSRA FRAIJI Sécurisation du réseau NAN au sein des Smart Grids avec le protocole IPsec Composition du jury Madame Prof. Lalia JEMNI BEN AYED Président Madame Dr. Sonia GAMMAR Rapporteur Madame Dr. Lamia BEN AZZOUZ Encadrant Madame Imen AOUINI Co- Encadrant Année universitaire : 2014-2015

Transcript of rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart grid avec le...

UNIVERSITE DE TUNIS Ecole Supérieure des Sciences & Techniques de Tunis

5, Avenue Taha Hussein – Tunis B. P. 56, Bab Menara 1008

Tel. : 71 . 496 . 066 الهاتف: :فاكس Fax : 71 . 391. 166

، شارع طه حسين ـ تونس5 8001باب منارة 55ص . ب . :

Réf : MR-INFO-2015

Mémoire pour obtenir le

Diplôme de mastère de recherche en Informatique

Parcours : Sciences de l’Informatique

Présenté et soutenu publiquement le 18/12/2015

Par

YOSRA FRAIJI

Sécurisation du réseau NAN au sein des

Smart Grids avec le protocole IPsec

Composition du jury

Madame Prof. Lalia JEMNI BEN AYED Président

Madame Dr. Sonia GAMMAR Rapporteur

Madame Dr. Lamia BEN AZZOUZ Encadrant

Madame Imen AOUINI Co- Encadrant

Année universitaire : 2014-2015

Remerciements

Ce mastère est l’aboutissement d’un travail qui a pu être mené à bien grâce à l’in-teraction et au soutien de nombreuses personnes.

Au terme de ce travail, il est de mon devoir de présenter ma profonde gratitude etma sincère reconnaissance à tous ceux qui m’ont aidé, encouragé, et dirigé pour sonélaboration.

Je tiens à remercier vivement et en premier lieu, Madame Lamia ben azzouz d’avoiraccepté d’être mon encadreur.

Je suis très reconnaissante à Madame Imen Aouini pour son encadrement, sonaide, sa confiance, ses conseils précieux, ses critiques constructives, ses explications etsuggestions pertinentes.

J’adresse mes sincères remerciements à Madame Laila jemni ben ayed pour m’avoirfait l’immense honneur de présider le jury de ma soutenance.

Je tiens à présenter tous mes respects à Madame Sonia gammar pour avoir bienvoulu consacrer une part de son temps afin d’évaluer ce travail.

i

Dédicaces

À mes très chers parents,

Pour tout l’amour dont vous m’avez entouré, pour tout ce que vous avez fait pour moi.Je ferai de mon mieux pour rester un sujet de fierté à vos yeux avec l’espoir de ne jamaisvous décevoir.

À ma chère soeur Amani,

Vous occupez une place particulière dans mon coeur. Je vous souhaite une vie pleinede Bonheur et de succès.

À Nahla , Sara, Sonia,Emna,

En souvenir de nos éclats de rire et des bons moments. En souvenir de tout ce qu’on avécu ensemble. J’espère de tout mon coeur que notre amitié durera éternellement.

À mes très chers amis,

Je vous souhaite un avenir radieux, plein de bonheur et de réussite.

ii

Table des matières

Introduction générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Chapitre 1 Le réseau Smart Grid . . . . . . . . . . . . . . . . . . . . . . 31 Le réseau électrique intelligent . . . . . . . . . . . . . . . . . . . . . . 32 Les avantages du réseau Smart Grid . . . . . . . . . . . . . . . . . . . . 4

2.1 Efficacité opérationnelle . . . . . . . . . . . . . . . . . . . . . . 42.2 Efficacité énergétique . . . . . . . . . . . . . . . . . . . . . . . . 42.3 Satisfaction des clients . . . . . . . . . . . . . . . . . . . . . . . 42.4 Les bénéfices environnementaux . . . . . . . . . . . . . . . . . 5

3 Les standards . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53.1 L’architecture proposée par NIST . . . . . . . . . . . . . . . . . 5

3.1.1 Customer Domain (Clientèle) . . . . . . . . . . . . . . 63.1.2 Markets Domain (Marchés) . . . . . . . . . . . . . . . 63.1.3 Service Provider . . . . . . . . . . . . . . . . . . . . . 73.1.4 Operation . . . . . . . . . . . . . . . . . . . . . . . . 73.1.5 Bulk Generation . . . . . . . . . . . . . . . . . . . . . 73.1.6 Transmission . . . . . . . . . . . . . . . . . . . . . . . 73.1.7 Distribution . . . . . . . . . . . . . . . . . . . . . . . 7

3.2 L’architecture proposée par IEEE . . . . . . . . . . . . . . . . 83.2.1 Couche énergie . . . . . . . . . . . . . . . . . . . . . . 83.2.2 Couche communication . . . . . . . . . . . . . . . . . 83.2.3 Couche information . . . . . . . . . . . . . . . . . . . . 11

4 Les applications du Smart Grid . . . . . . . . . . . . . . . . . . . . . . 114.1 Les applications de contrôle . . . . . . . . . . . . . . . . . . . . 114.2 Les applications de gestion de l’énergie . . . . . . . . . . . . . . 124.3 Les applications dans le HAN . . . . . . . . . . . . . . . . . . . 14

5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

Chapitre 2 Sécurité d’un réseau Smart Grid . . . . . . . . . . . . . . . 151 Les concepts de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 15

1.1 Les attaques sur un réseau . . . . . . . . . . . . . . . . . . . . . 151.2 Les services de sécurité . . . . . . . . . . . . . . . . . . . . . . 171.3 Les mécanismes de sécurité . . . . . . . . . . . . . . . . . . . . 17

1.3.1 Le mécanisme de chiffrement . . . . . . . . . . . . . . 171.3.2 La signature électronique . . . . . . . . . . . . . . . . 181.3.3 Le certificat électronique . . . . . . . . . . . . . . . . . 181.3.4 Public key Infrastructure (PKI) . . . . . . . . . . . . 18

iii

2 Les attaques sur l’architecture Smart Grid . . . . . . . . . . . . . . . . 182.1 Les attaques sur les Dispositifs du réseau Smart Grid . . . . . . 19

2.1.1 Smart Meter . . . . . . . . . . . . . . . . . . . . . . . 192.1.2 Home gateway . . . . . . . . . . . . . . . . . . . . . . 202.1.3 Phasor Measurements Units (PMU) . . . . . . . . . . 202.1.4 Plug-in hybrid electric vehicle (PHEV) . . . . . . . . 212.1.5 Remote Terminal Unit (RTU) . . . . . . . . . . . . . 212.1.6 Voltage control device . . . . . . . . . . . . . . . . . . 222.1.7 Sensors or Intelligent Electronic Devices (IEDs) . . . . 22

2.2 Les attaques sur les systèmes du réseau smart grid . . . . . . . 222.2.1 Les systèmes de contrôle et de gestion . . . . . . . . . 222.2.2 Wide Area Monitoring, Protection and Control (WAM-

PAC) . . . . . . . . . . . . . . . . . . . . . . . . . . . 232.2.3 AMI (Advanced Metering Infrastructure) . . . . . . . . 232.2.4 Outage Management System (OMS) . . . . . . . . . . 24

2.3 Les attaques sur les réseaux du Smart Grid . . . . . . . . . . . . 242.3.1 Les attaques sur les protocoles de routage . . . . . . . 242.3.2 Les attaques sur les protocoles de communication . . . 25

Chapitre 3 Une architecture de sécurité pour les réseaux NAN . . . . 291 L’architecture de sécurité pour les communications Smart Meter - Control

Center du Smart Grid . . . . . . . . . . . . . . . . . . . . . . . . . . . 292 Les besoins de sécurité pour les communications du Smart Meter . . . . 303 les solutions proposées . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 les critiques des solutions proposées . . . . . . . . . . . . . . . . . . . 325 le protocole IPsec . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32

5.1 Les services de sécurité fournis par IPsec . . . . . . . . . . . . . 325.2 Les modes de protection d’IPsec . . . . . . . . . . . . . . . . . . 335.3 Les sous protocole d’IPsec . . . . . . . . . . . . . . . . . . . . . 33

5.3.1 AH (Authentication Header) . . . . . . . . . . . . . . . 335.3.2 Le protocole ESP (Encapsulation Security Payload) . . 345.3.3 Les services de sécurité assuré par AH et ESP . . . . 35

5.4 Principe de fonctionnement d’IPsec . . . . . . . . . . . . . . . 355.5 Le protocole IKE (Internet Key Exchange) . . . . . . . . . . . . 36

6 La Mise en place d’IPsec au niveau de l’architecture Smart Grid . . . . 366.1 L’architecture IPsec smart grid . . . . . . . . . . . . . . . . . . 376.2 La problématique d’IPsec pour les communications Smart Meter-

Control Center . . . . . . . . . . . . . . . . . . . . . . . . . . . 376.3 La mise en place des associations . . . . . . . . . . . . . . . . . 38

6.3.1 L’association IPsec Smart Grid . . . . . . . . . . . . . 386.3.2 Création de l’association . . . . . . . . . . . . . . . . . 396.3.3 IPsec smart meter . . . . . . . . . . . . . . . . . . . . 396.3.4 IPsec control center . . . . . . . . . . . . . . . . . . . 41

6.4 Les messages échangés . . . . . . . . . . . . . . . . . . . . . . . 426.5 Les attaques évitées par la solution proposée . . . . . . . . . . . 43

iv

6.5.1 Les attaques d’usurpation d’identité et d’injection defaux messages . . . . . . . . . . . . . . . . . . . . . . . 43

6.5.2 Les attaques de modification . . . . . . . . . . . . . . 436.5.3 Les attaques d’écoute . . . . . . . . . . . . . . . . . . 436.5.4 Les attaques de rejeu . . . . . . . . . . . . . . . . . . . 436.5.5 Les attaques de déni de service . . . . . . . . . . . . . 43

Chapitre 4 Réalisation et évaluations . . . . . . . . . . . . . . . . . . . . 451 La mise en place de l’environnement du travail . . . . . . . . . . . . . . 45

1.1 le simulateur OMNeT++ . . . . . . . . . . . . . . . . . . . . . 451.2 Le langage NED . . . . . . . . . . . . . . . . . . . . . . . . . . 461.3 Les avantages de OMNeT++ . . . . . . . . . . . . . . . . . . . 461.4 INET . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461.5 Implémentation d’IPsec sur INET . . . . . . . . . . . . . . . . 47

2 Simulations et évaluations . . . . . . . . . . . . . . . . . . . . . . . . . 492.1 Environnement de simulation . . . . . . . . . . . . . . . . . . . 492.2 Les paramètres de simulation . . . . . . . . . . . . . . . . . . . 492.3 Les résultats de simulation . . . . . . . . . . . . . . . . . . . . 50

2.3.1 Simulation de temps de réponse avec IPsec . . . . . . . 512.3.2 Simulation de l’applicationWide Area Measurement (WAM) 52

Conclusion générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

v

Table des figures

1.1 l’architecture smart grid NIST . . . . . . . . . . . . . . . . . . . . . . 51.2 le smart meter comparé avec le compteur électromécanique traditionnel 61.3 Extension européenne du modèle NIST . . . . . . . . . . . . . . . . . . 81.4 Exemple de générateur d’énergie . . . . . . . . . . . . . . . . . . . . . . 131.5 Une infrastructure de téléchargement des EVs . . . . . . . . . . . . . . 14

2.1 Récapitulatif des attaques sur l’architecture Smart Grid . . . . . . . . . 27

3.1 L’architecture de communication principale du Smart Grid . . . . . . . 303.2 AH en mode transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 333.3 AH en mode tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.4 ESP en mode transport . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.5 ESP en mode tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . 343.6 Pile protocolaire IPsec smart grid . . . . . . . . . . . . . . . . . . . . . 373.7 diagramme de séquence . . . . . . . . . . . . . . . . . . . . . . . . . . 393.8 IPsec smart meter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403.9 IPsec control center . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413.10 échange de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42

4.1 hôte au niveau INET . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474.2 Implémentation du module IPsec . . . . . . . . . . . . . . . . . . . . . 474.3 le système simulé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 494.4 Cractéristiques des applications . . . . . . . . . . . . . . . . . . . . . . 504.5 temps de réponse des données . . . . . . . . . . . . . . . . . . . . . . . 514.6 l’application WAM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 524.7 exemple diffie hellman . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

vi

Liste des abriviations

AES :Advanced Encryption StandardAMI :Advanced Metering InfrastructureAH :Authentication HeaderAMR :Automatic Meter ReadingCA :Certificate AuthorityDR :Demand ResponseDoS :Denial of ServiceDER :Distributed Energy ResourcesDG :Distributed GenerationDNP3 :Distributed Network ProtocolDS : Distributed StorageDSS :Distributed Storage SystemsDA :Distribution AutomationDMS :Distribution Management SystemDSO : Distribution System OperatorEVs :Electric VehiclesESP :Encapsulation Security PayloadEMS :Energy Management SystemESI :Energy Services InterfaceFAN :Field Area NetworkHAN :Home Area NetworkISO :Independent System OperatorIEEE : Institute of Electrical and Electronics EngineersIoT : Internet of ThingsIPsec : Internet Protocol SecurityISAKMP :Internet Security Association and Key Management ProtocolNIST :National International Standard TechnologyNAN :Neighborhood Area NetworkNED :Network DescriptionOMNeT++ :Objective Modular Network Testbed in C++OMS :Outage Management SystemPDC :Phasor Data ConcentratorPMU :Phasor Measurements UnitsPKI : Public key InfrastructureRTP :Real Time PricingRTO :Regional Transmission Operator

vii

RCD :Remote Connect DisconnetRTU : Remote Terminal UnitRSA :Rivest Shamir AdlemanSA :Security AssociationSAD : Security Association DatabaseSG :Smart GridSGIRM :Smart Grid Interoperability Reference ModelSM : Smart MeterSMUs :Smart Metering UnitsSPI :Security Parameter IndexSPD :Security Political DatabaseSCADA : Supervisory Control and Data AcquisitionWAMPAC :Wide Area Monitoring, Protection and ControlWAN : Wide Area Network

viii

Introduction générale

Le monde a entrepris une croissance économique et technologique rapide ainsi qu’unereconstruction énorme. Cette évolution a conduit à une demande croissante d’électricitéen raison de la demande des industries. De même, elle a entraîné un mode de vie avecplus d’appareils électriques à domicile.

La grille traditionnelle est centralisée et les centrales sont placées à proximité dessources d’énergie pour produire une grande quantité de puissance nécessaire à la grille.Mais, dans les dernières années, il y a eu des progrès très rapides dans la productiond’énergie à partir des sources d’énergie non renouvelable comme l’énergie éolienne,solaire, etc.

La production de l’énergie à partir des ressources énergétiques renouvelables estvariable à la différence des ressources énergétiques non renouvelables. Cette sourced’énergie est produite à la demande. Les Smart Grids sont apparus afin de régler certainsproblèmes rencontrés dans les réseaux électriques classiques tel que l’intégration desénergies de production par sources renouvelables et l’automatisation des tâches pourréduire l’interaction de l’être humain avec le réseau.

Le réseau électrique intelligent « Smart Grid » désigne un ensemble d’outils logiciels etmatériels qui permettront une distribution efficace de l’énergie. Il permet de recueillir,échanger et prendre des mesures pour assurer la fiabilité, la sécurité, l’efficacité etla durabilité du système. De même, il permet aux consommateurs d’interagir avec lesystème d’alimentation et produire de l’énergie, qui peut être distribuée dans la grille.

Dans la littérature, les Smart Grids ont attiré l’attention des chercheurs des indus-triels et des organismes de normalisation ce qui a donné naissance à plusieurs normes etprojets. Le NIST(National Institute of Electrical and Electronics Engineers) a proposéune architecture globale formée de sept domaines (distribution, transmission, custo-mer, markets, operations, bulk Generation, service provider). L’IEEE(National Inter-national Standard Technology) a ajouté à l’architecture de NIST, un nouveau domainenommé Distributed Energy Resources(DER) pour la gestion du surplus de la productiond’énergie. De même, elle a prorosé une architecture de communication pour les réseauxélectriques intelligents. Cette architecture a défini plusieurs réseaux pour l’échange desinformations entre les différents composants des Smart Grids. Le réseau HAN (HomeArea Network) est le réseau de communication au sien d’une maison intelligente. Leréseau NAN(Neighborhood Area Network) permet de collecter le trafic des maisonsintelligentes et le transmettre au centre de contrôle.

1

Le réseau FAN (Field Area Networks) forme le moyen de communication pour lessystèmes de distribution d’électricité. Le réseau WAN (Wide Area Network) permet deconnecter les réseaux du smart grid au centre de contrôle.

Le réseau Smart Grid constitue un défi pour la sécurisation des communications etdes applications. Un certain nombre de travaux dans la littérature se sont focaliséssur cet aspect et ont montré que plusieurs attaques peuvent être menées tels que desattaques d’usurpation d’identité des équipements, des attaques de rejeu des messagesde consommation ou de facturation, des attaques d’écoute de trafic, etc. Dans le cadrede ce mastère, nous nous intéressons au problème de sécurisation des communications,au sein du réseau NAN afin d’éviter l’ensemble de ces attaques. Nous consacrerons notretravail à sécuriser le réseau Smart Grid avec le protocole IPsec ,plus particulièrement àla sécurisation des communications du réseau NAN.

Ce manuscrit est organisé comme suit :

. Dans le premier chapitre, nous présentons les réseaux Smart Grids et leurs avan-tages. Ensuite, nous détaillons les architectures NIST et IEEE et les applicationsqui peuvent être envisagées dans ce cadre.

. Dans le deuxième chapitre, nous identifions les attaques qui peuvent être menéessur les réseaux smart grid.

. Nous décrivons, dans le troisième chapitre, la solution que nous proposons poursécuriser l’architecture smart grid par le protocole IPsec.

. Dans le quatrième chapitre, nous simulons et nous évaluons les performences del’architecture de sécurité proposée sur le simulateur omnet.

. Finalement, nous terminons ce rapport par une conclusion générale qui résumenotre travail et présente les perspectives de ce travail.

2

Chapitre 1

Le réseau Smart Grid

IntroductionLes besoins nationaux et internationaux en matière d’économie d’énergie font de la

modernisation des réseaux électriques une nécessité absolue. Le Smart Grid, où ré-seau intelligent, constitue une solution en terme de gestion, comptage, intégration desénergies renouvelables dans le réseau[1].

Dans ce chapitre, nous commençons par présenter, brièvement le réseau Smart Gridet citer ses avantages. Ensuite, nous décrirons les standards les plus importants dudomaine. Nous clôturons en présentant en détails quelques applications du réseau SmartGrid.

1 Le réseau électrique intelligentPendant longtemps, l’électricité était produite principalement à partir des ressources

énergétiques non renouvelables (nucléaire, charbon, gaz naturel, pétrole) de manièrecentralisée. Ces ressources devenaient de plus en plus couteuses et rares (par exemplele coût du pétrole a augmenté de façon exponentielle, les dernières années). Encore, lagestion des pannes n’est pas automatique (par exemple : si une catastrophe naturelle seproduit, elle peut laisser des millions de consommateurs dans le noir, durant plusieursjournées). Les problèmes du réseau électrique traditionnel ont accéléré la création d’unnouveau concept nommé réseau électrique intelligent « Smart Grid ».

Le Smart Grid est un réseau de distribution d’électricité qui utilise les technologiesinformatiques afin d’optimiser la production, la consommation ainsi que la distributiond’électricité[2]. Il cherche à équilibrer l’offre et la demande en énergie électrique enlissant les pics de consommation qui sont coûteux et polluants. En pratique, les SmartGrids se présentent comme des réseaux électriques sur lesquels on a ajouté un systèmenumérique de communication bidirectionnelle entre le fournisseur et le consommateur,un système intelligent de mesure et un système de contrôle, le système intelligent demesure faisant généralement partie intégrante des réseaux intelligents[2].

3

2 Les avantages du réseau Smart GridLes avantages peuvent être classés en quatre classes : efficacité opérationnelle, effica-

cité énergétique, satisfaction des clients et bénéfices environnementaux[3].

2.1 Efficacité opérationnelleLe Smart Grid augmente l’efficacité opérationnelle du réseau électrique intelligent.

D’abord, il intègre la production décentralisée des ressources énergétiques distribuées(DER). Chaque utilisateur peut produire de l’énergie en utilisant les ressources éner-gétiques renouvelables (photovoltaïque, éolien. . .). Il y a une évolution du modèle quiétait un producteur et plusieurs consommateur vers un modèle plusieurs producteursplusieurs consommateurs . Ensuite, il permet d’activer la surveillance à distance parl’utilisation du système SCADA (Supervisory Control and Data Acquisition) et diag-nostics par l’intégration des capteurs qui sont installés sur l’ensemble du réseau. Cescapteurs indiquent instantanément les flux électriques et les niveaux de consommation.Encore, elle améliore la fiabilité de l’alimentation du service public, la performance opé-rationnelle et la productivité globale (Exemple : les Microgrids : avec ses propres moyensde production et de stockage et ses propres infrastructures de distribution, le Microgridgarantit une autonomie énergétique,en fournissant de l’électricité pendant les périodesde coupures de courant sur le réseau de distribution. Ce service est essentiel pour lesbases militaires et les hôpitaux, qui ne peuvent pas laisser des pannes d’électricité lesempêcher de s’acquitter de leurs missions[4].)[3, 5].

2.2 Efficacité énergétiqueLe Smart Grid permet de réduire les pertes sur le réseau de transport et de distribu-

tion d’énergie en optimisant les flux d’électricité. Il permet de connaître en temps réell’état du réseau, d’anticiper les incidents et de faciliter la prise de décision.[3].

2.3 Satisfaction des clientsLe Smart Grid offre plusieurs avantages aux consommateurs. D’abord, il réduit la

durée et la fréquence des pannes grâce à des maintenances à distance par l’utilisationdu système « Outage Management System(OMS) ». Ensuite, il améliore la qualité del’alimentation avec le réglage du voltage. Puis, il permet aux consommateurs de réduireles coûts de l’énergie (réduire le montant de facturation) puisqu’ils peuvent décider dumoment et de la manière dont ils souhaitent utiliser l’électricité. Par exemple, l’utili-sateur peut gérer à distance les principaux appareils de sa maison grâce à son Smart-phones. Encore, il améliore la communication avec l’utilitaire à cause de l’intégrationdes technologies de l’information et des communications. D’autre part, il permet deresponsabiliser le consommateur à gérer leur consommation d’énergie, pour économi-ser de l’argent et surmonter certaines contraintes dans le système d’alimentation, sanscompromettre leurs mode vie(consommer quand le coût de l’électricité est bas) [3, 5].

4

2.4 Les bénéfices environnementauxLe Smart Grid dispose de plusieurs bénéfices environnementaux. D’abord, il per-

met d’intégrer les ressources d’énergétiques renouvelables (solaire, éoliennes. . .). En-suite, il active la large adoption des véhicules électriques. Ces véhicules diminuent lesémissions de carbone. Encore, il assure et améliore la fiabilité et la sécurité d’approvi-sionnement en étant résistants aux perturbations, attaques et catastrophes naturelles,d’anticiper et de répondre aux perturbations du système (maintenance prédictive etd’auto-guérison) et de renforcer la sécurité d’approvisionnement grâce à des capacitésde transferts améliorés[3, 5].

3 Les standardsPlusieurs organismes de standardisation ont défini des standards pour le déploiement

du réseau smart grid. L’organisme américain « National International Standard Techno-logy » NIST a défini une architecture pour le smart grid. L’organisme Européen l’IEEE«Institute of Electrical and Electronics Engineers» a défini les trois couches du réseau. Ila ajouté le concept de la gestion centralisé de l’énergie renouvelable. Dans cette section,nous allons détailler l’architecture proposée par NIST, ainsi que l’architecture proposéepar l’IEEE.

3.1 L’architecture proposée par NISTLe NIST a proposé l’architecture de base pour les smart grids. Cette architecture

comporte sept domaines (distribution, transmission, customer, markets, operations,bulkGeneration, service provider) (voir figure 1.1)[6].

Figure 1.1 – l’architecture smart grid NIST

5

3.1.1 Customer Domain (Clientèle)

Le domaine de la clientèle « Customer Domain » contient les utilisateurs finauxde l’électricité. Il peut également générer, stocker et gérer l’utilisation d’énergie. Cedomaine se divise en trois sous-domaines Résidentiel (Home), Commercial (Building/commercial) et Industriel (Industrial)[6]. Il contient plusieurs composants. Nous pou-vons citer comme exemple :

Les compteurs intelligents ou Smart Meters : Un smart meter(compteur intel-ligent) est un appareil de mesure d’énergie .Il intègre des technologies avancéspour mesurer de manière efficace, fiable et en temps réel l’énergie consommée etproduite par un client dans un réseau décentralisé[7, 8]. Les compteurs intelli-gents peuvent être utilisés pour contrôler la lumière, la chaleur, la climatisationet d’autres appareils. En outre, les compteurs intelligents peuvent être program-més pour maintenir un horaire pour le fonctionnement de l’électroménager etle contrôle de fonctionnement d’autres dispositifs[7]. La figure 1.2 représente uncompteur intelligent et un compteur électromécanique traditionnel.

Figure 1.2 – le smart meter comparé avec le compteur électromécanique traditionnel

Home devices : Homes devices désignent l’ensemble des dispositifs (Thermostats,chauffe-eau, réfrigérateur, machine à laver. . .) utilisé au sein de la maison.

DER (Distributed Energy Ressources) : DER est définie comme une ressourcereliée au réseau de distribution d’électricité. Ils sont de petites sources de produc-tion et de stockage d’énergie qui sont connectés au réseau de distribution[9, 10].Les utilisateurs peuvent être équipés d’une source d’énergie renouvelable (pan-neaux solaires ou une éolienne) pour produire de l’électricité[11].

3.1.2 Markets Domain (Marchés)

Le domaine du marché contient les exploitants et les acteurs des marchés de l’élec-tricité. Ce domaine se compose de détaillants qui fournissent de l’électricité aux utili-sateurs, fournisseurs, et commerçants[6, 12].

6

3.1.3 Service Provider

Le fournisseur de services (Service Provider) fournit l’électricité aux clients et servicespublics [6]. Ils gèrent des services comme la facturation et la gestion des profils des clientspour les entreprises de services publics. Il communique avec le domaine d’opérationspour obtenir les informations de consommation, de connaissance de la situation et decontrôle du système. Il doit également communiquer avec les HANs dans le domaine dela clientèle grâce à l’interface ESI(Energy Services Interface ) pour fournir des servicesintelligents comme la gestion des utilisations d’énergie[12].

3.1.4 Operation

Le domaine d’opération contient les gestionnaires de la circulation de l’électricité.Les acteurs dans le domaine des opérations sont responsables du bon fonctionnementdu système d’alimentation[6]. Ce domaine gère les opérations efficaces et optimales desdomaines de transmission et de distribution à l’aide d’un EMS (Energy ManagementSystem) dans le domaine de la transmission et un DMS(Distribution Management Sys-tem) dans le domaine de la distribution [12].

3.1.5 Bulk Generation

Ce domaine contient les grands producteurs d’énergie. Il peut également stockerl’énergie pour une distribution ultérieure[6]. L’électricité est produite en utilisant lesressources énergétiques non renouvelables (le pétrole, le charbon, fission nucléaire, etc)et renouvelables (l’eau qui coule, la lumière du soleil, le vent, etc). Ce domaine peut éga-lement stocker l’électricité pour gérer la variabilité des ressources renouvelables tellesque, le surplus d’électricité qui est stocké pour la redistribution en période de pénuriedes ressources. Ce domaine est connecté au domaine de la transmission. Il comprend deséquipements électriques, y compris les camions, les contrôleurs logiques programmables,des moniteurs d’équipement, et des enregistreurs de défauts[12].

3.1.6 Transmission

Il contient les transporteurs de grandes quantités d’électricité sur des longues distances[6].L’électricité produite est transmise au domaine de la distribution par l’intermédiairede multiples sous stations et lignes de transmission. La transmission est généralementexploitée et géré par un RTO (Regional Transmission Operator) ou un ISO (Inde-pendent System Operator). Le RTO est responsable de maintenir la stabilité des lignesde transport régionale en équilibrant entre l’offre et la demande. Pour réaliser des fonc-tions de guérison de soi, beaucoup d’informations sont capturées à partir du réseau ettransmettre aux centres de contrôle[12].

3.1.7 Distribution

Ce domaine contient les distributeurs d’électricit[6]. L’envoi de l’électricité aux uti-lisateurs finaux et mise en oeuvre en faisant usage de l’électricité et l’infrastructure decommunication qui relient les domaines de transmission et le client. Il interagit avec de

7

nombreux équipements, tels que DERs, PEVs, AMI. Encore, il interagit avec les cap-teurs à travers une interface de communication. Le domaine de la distribution prendla responsabilité de délivrer l’électricité aux consommateurs d’énergie en fonction desdemandes des utilisateurs et la disponibilité de l’énergie. Afin de garantir la qualitéd’électricité, la stabilité de ce domaine est contrôlée[12].

3.2 L’architecture proposée par IEEEDans l’architecture de NIST, chaque consommateur peut produire de l’électricité

en utilisant les ressources renouvelables. Le surplus d’énergie produite est géré parle consommateur lui-même, la gestion du surplus d’énergie est décentralisée. Vu lacomplexité de la tâche de la gestion, l’IEEE a proposé une architecture basée surcelle de NIST, mais a défini un nouveau domaine nommé Distributed Energy Re-sources(DER)qui permet de gérer le surplus de l’énergie produite, la gestion du surplusd’énergie est centralisée[13].

De plus IEEE a fournit des lignes directrices permettant de comprendre et de définirl’interopérabilité des réseaux intelligents. Elle définit trois perspectives architecturalesintégrées : la couche énergie, la couche communication et la couche information[14]. Lafigure 1.3 présente l’extension européenne du modèle NIST[13].

Figure 1.3 – Extension européenne du modèle NIST

3.2.1 Couche énergie

L’interopérabilité du réseau intelligent dans une perspective des systèmes de puis-sance représente un système complexe avec l’objectif principal d’assurer l’alimentationélectrique à tous les clients avec haute fiabilité et disponibilité, de qualité de puissanceélevée, et à un coût qui rend l’électrique une forme économique d’énergie[14].

3.2.2 Couche communication

Tout réseau électrique intelligent sera composé d’un certain nombre de technologieset de réseaux de communication. Les informations utilisées pour la surveillance et le

8

contrôle ont des exigences de communication qui varient largement en fonction desapplications des smart grids. Les réseaux du Smart Grid sont [12, 14] :

• HAN (Home Area Network)

Le Home Area Network (HAN) est un réseau qui est déployé et exploité avecune couverture limitée, généralement une maison ou un petit bureau[6]. Le HANgère les communications entre les appareils domestiques (par exemple PHEV,TV,...) et le compteur intelligent. Le HAN peut utiliser différentes technologies decommunication telles que[15] :

. IEEE 802.15.4 (ZigBee) IEEE 802.15.4 est une norme qui spécifie lacouche physique et le contrôle d’accès aux médias pour les réseaux per-sonnels sans fil. ZigBee est une technologie populaire de faible puissance decommunication sans fil développé par la ZigBee Alliance. Il offre de faiblesdébits jusqu’à 300 kbps et il est très populaire dans les applications domes-tiques( les applications HAN)[16–18]. Les auteurs de l’article[19] classifientcette technologie comme étant la technologie la plus adapté pour les réseauxHAN.

. IEEE 802.11 (Wireless LAN (WLAN) or Wi-Fi) IEEE 802.11 (LANsans fil ou Wi-Fi) est une norme sans fil développée par la Wi-Fi Alliance.Les plus populaires parmi ces versions sont IEEE 802.11b et IEEE 802.11g.La dernière version est la norme IEEE 802.11n [16].

. Power Line Communication (PLC) La Power Line Communication (PLC)est utilisé pour l’automatisation du réseau électrique. La technologie PLCimplique l’introduction d’un signal de porteuse modulé sur l’infrastructurede la ligne électrique existant pour la communication bidirectionnelle. PLCest classé en deux grandes catégories [16] :

∗ PLC étroite ( Narrowband PLC) est une technologie à base de supportayant un débit de données jusqu’à 10 kbps. Il est plus adapté à des finsde communication et détection (exemple :le réseau Smart Grid)

∗ PLC à large bande (Broadband PLC) peut attendre un débit de donnéesjusqu’à plusieurs centaines de Mbps. Il est plus adapté pour des finsutilisateurs(internet, etc).

• NAN (Neighborhood Area Network)

Le NAN couvre et gère les communications entre les compteurs intelligents dansune zone géographique spécifique[20].

Le NAN prend en charge plusieurs applications et peut utiliser les réseaux sansfil ou câblés (ligne électrique, fibre, paire torsadée, etc.)[15, 20]. La fonction prin-cipale du réseau (NAN) est de transférer les relevés de consommation à partir descompteurs intelligents au control center. Il devrait également faciliter les messages

9

de diagnostic, les mises à niveau de micro-logiciel sou quasi-messages en tempsréel. Il est prévu que le volume de données transférées pour des simples dosagesest inférieur à 100KB3 par jour[5]. La technologie de communication utilisée pourle réseau NAN est basée sur le volume de transfert de données. Par exemple, si latechnologie ZigBee qui a un taux de transfert de données de 250 kbit/s est utilisée,chaque utilisateur utiliserait la liaison de communication seulement une fractionde seconde par jour pour transférer les données de consommation d’énergie auconcentrateur de données[5].

• FAN (Field area networks)

Le FAN est un composant essentiel de l’infrastructure de réseau intelligent[21]. Ilforme le moyen de communication pour les systèmes de distribution d’électricité[12].Il est constitué de plusieurs NAN ainsi que quelques autres dispositifs [15, 21, 22].Ce réseau signale l’état des équipements critiques du système de distributiontout en agissant comme un pont pour les données du compteur à la sous-station(substation). Il est nécessaire pour automatiser le système de distribution duSmart Grid[22].

La technologie WIMAX est la technologie la plus adapté pour le réseau FAN[22].WiMAX( World wide Interoperability for Microwave Access ) est une technologiede communication développée sous la norme de haut débit sans fil l’IEEE 802.16.La technologie WiMAX utilise deux bandes de fréquences(11-66 GHz et 2-11GHz). Elle est spécifiquement conçue pour les communications point à multipointdes applications fixes et mobiles avec des taux de données jusqu’à 70 Mbps sur unedistance de 50 kilomètres. Cette technologie est considérée comme une solutionde backbone pour le Smart Grid[16, 23].

• WAN (Wide Area Network)

Les réseaux étendus forment l’épine dorsale de communication (communicationbackbone) pour connecter des petits réseaux hautement distribués. Lorsque lescentres de contrôle sont situés loin des stations ou des consommateurs finaux, lesmesures en temps réel prises sur les dispositifs électriques sont transportées vers lescentres de contrôle par l’intermédiaire des réseaux étendus et, en sens inverse, lesréseaux étendus engagent les communications d’instructions provenant du centresde commande aux appareils électriques [12].

Le WAN peut utiliser différentes technologies de communication telles que :WIMAX, Fibre Optique...etc[15]. La fibre optique est considérée comme la tech-nologie la plus appropriée pour ce réseau, comme il a une très faible latenced’environ 5 µm par kilomètre[22].

10

3.2.3 Couche information

L’IEEE 2030 SGIRM (Smart Grid Interoperability Reference Model)représente leSmart Grid du point de vue des applications informatiques et des flux de donnéesassociés à ces applications qui sont utilisées pour faire fonctionner et gérer le systèmed’alimentation avec l’objectif principal de permettre l’interopérabilité indépendammentdes systèmes développés. L’objectif de l’IEEE n’est pas de définir une nouvelle archi-tecture d’échange d’informations, mais plutôt de travailler avec les meilleures pratiqueset technologies actuelles. Encore pour identifier et combler les lacunes d’échange d’in-formations nécessaire entre les sept domaines. Des efforts explicites ont été faits pouradopter la terminologie utilisée par NIST et le Groupe de Smart Grid Interoperabilityafin d’assurer un cadre architectural cohérent pour le Smart Grid[14].

4 Les applications du Smart GridLe Smart Grid est équipée d’un nombre énorme d’applications. Ces applications

contribuent à un ou plusieurs objectifs généraux du Smart Grid[23] :

. le déploiement à grande échelle des sources d’énergie propre

. La gestion efficace de l’énergie

. La participation des consommateurs en matière de gestion de l’énergie

Dans cette partie, nous allons détailler certaines de ces applications, en les classant entrois catégories les applications de contrôle, les applications de gestion de l’énergie etles applications dans le HAN.

4.1 Les applications de contrôleLes applications de contrôle ont un rôle primordial dans les réseaux Smart Grid, les

plus importants sont :

. Dynamic Pricing : Cette application envoie aux consommateurs les prix ho-raires d’énergie. Dynamic Pricing aide les utilisateurs à diminuer leur montant defacturation par la réduction des charges pendant les heures critiques(les heuresde pique de consommation)[24–27]. Exemple : elle offre aux consommateurs lapossibilité de planifier les activités de ménage dans les heurs non critique, où leprix de l’énergie est moins cher (exemple : du lundi à vendredi depuis 8h à 12hdu matin puisque la consommation est généralement faible dans cette période).

. Demand Response (DR) : L’application Demand Response (DR) se rapporteà la gestion d’une demande accrue de réduction de la demande ou d’augmenta-tion de la puissance fournie à la grille. Elle permet de garder la stabilité du réseauélectrique pendant les heures de pointe (les périodes où la demande en électri-cité est la plus élevée). DR permet d’avoir une meilleure gestion des ressourcesénergétique et de minimiser les risques de panne [12, 23, 28, 29].

11

. Outage Management : Cette application permet de contourner les pannes ausein du réseau électrique[30]. Elle peut évaluer toutes les actions de commutationpossibles d’isoler une défaillance permanente et de restaurer le service électriquele plus rapidement possible[3, 31].

. Automatic Meter Reading(AMR) : AMR est connu aussi sous le nom deSmart Meter Measurements[23]. Il assure la collecte automatique et périodiquedes taux de consommation. Ces mesures d’intervalle sont nécessaires une foispar heure ou une fois toutes les 15 minutes ou même à raison d’une fois toutesles 5 min, cette application empêche les consommateurs illégaux de contournerou trafiquer le compteur[32–34]. Les acteurs de cette application sont le SmartMeter et le centre contrôle(control center) [35].

. Remote Switching : Dans la littérature [36–38] , Remote Switching a plusieursnominations : remote ON/OFF switch, remote connect disconnect. Le gestionnairedu réseau de distribution (DSO) « Distribution System Operator (DSO) » envoieun signal depuis le control center au Smart Meter (SM) pour le connecter ou ledéconnecter. Cette application peut être utilisée pour :

– Couper l’alimentation aux clients qui non pas payer.– Couper l’électricité dans les heures ou quelqu’un n’est pas présent dans le

département. Cette fonction est paramétrable par le client, elle lui donne lapossibilité de payer que son utilisation utile et se débarrasser des frais deconsommation des voleurs d’énergie.

– Couper l’alimentation à un ensemble d’utilisateurs, si tous les consomma-teurs ne peut pas être servis (dans les heures critiques). Les utilisateurs sontchoisis selon des critères (exemple : les utilisateurs âgé et malade sont exclusde la déconnexion). Lorsque la crise est terminée, les clients seront progres-sivement reconnectés au réseau.

– Couper l’alimentation lorsqu’il ya des pannes catastrophique . . .etc.

Avec cette fonctionnalité clé, les entreprises de distribution peuvent économiserbeaucoup d’argent et de travail chaque année (peuvent couper l’électricité sansaucun déplacement).

4.2 Les applications de gestion de l’énergieCes applications sont responsables de la gestion de l’énergie au sein d’une smart grid.

. Distributed Generation (DG) :DG fait référence aux ressources de génération de puissances chez les consom-mateurs. DG sont fondées sur les sources d’énergies renouvelables (solaires, leséoliennes. . .). Les sources DG sont déployées pour prendre en charge les besoinsénergétiques de leur propriétaire. Ils sont connectés directement au système detransmission [23, 39, 40] . La figure 1.4 représente un exemple de générateurd’énergie [41].

12

Figure 1.4 – Exemple de générateur d’énergie

. Distributed Storage :Le terme stockage distribué (DS) est utilisé pour désigner un dispositif de sto-ckage de l’électricité connecté au Smart Grid, qui est capable de stocker l’énergieélectrique provenant de la grille (charge) et de livrerl’énergie accumulée à la grille(décharge) lorsque c’est nécessaire. La consommation d’énergie provenant du sto-ckage de l’énergie électrique peut être utilisée pour compenser les variations de lademande[23].

Exemple :Les batteries des véhicules électriques(EVs) peut être considérécomme DSS (Distributed Storage Systems) à condition que les batteries chargéesdans les véhicules sont utilisés pour alimenter la grille dans les heures critiques(lors de la sur demande d’énergie)[23, 42–44].

. Distribution Automation (DA) :DA est l’intégration de la technologie de l’énergie, la technologie de l’informationet la technologie de la communication [45]. DA a un rôle critique au sein du SmartGrid[46].

Dans son contexte plus large, l’automatisation de la distribution se réfère àl’automatisation de toutes fonctions liées au système de distribution à travers lesdonnées recueillies auprès des dispositifs de sous station, dispositifs déployés surles départs (feeders) et mètres (meters) déployés à l’emplacement des consomma-teurs (consumer)[23, 45, 47].

Une définition pratique de l’automatisation de la distribution est limitée à l’ac-quisition des données (mesures) à partir de l’IEDs (Intelligent Electronic De-

13

vices) connecté à des dispositifs sur le chargeur et le contrôle de ces dispositifsd’alimentation[23].

4.3 Les applications dans le HANParmi les applications HANs on peut citer :

Chargement des véhicules électriques : Les batteries des véhicules électriques(EVs) peuvent être rechargées à partir d’une infrastructure de recharge. EVs reçoiventl’énergie électrique à partir de la grille ou des lignes électriques à usages spéciaux [23, 42]. La figure 1.5 présente une infrastructure de téléchargement des EVs [48].

Figure 1.5 – Une infrastructure de téléchargement des EVs

5 ConclusionLe Smart Grid est un réseau complexe de point de vue architecture et fonctionnement.

Dans ce chapitre nous avons définit le concept du Smart Grid . Puis, nous avons citéles avantages obtenus par l’introduction des technologies des communication dans lagrille traditionnelle. Ensuite, nous avons détaillé les standards les plus adaptés ( NIST,IEEE). Et enfin, nous avons cité quelques applications. Dans le chapitre suivant, nousallons présenter les attaques qui peuvent être menées sur les réseaux Smart Grids.

14

Chapitre 2

Sécurité d’un réseau Smart Grid

IntroductionAfin d’optimiser la production, la consommation et la distribution de l’énergie, les

différents dispositifs d’un smart grid échangent quotidiennement des flux croissants d’in-formations. La sécurisation de ces flux de données est essentielle. Une seule défaillanceou attaque pourait compromettre la sécurité de l’ensemble du réseau électrique.

Dans ce chapitre, nous commençons par présenter, brièvement, les concepts de sé-curité.Ensuite, nous allons décrire en détail les attaques qui peuvent affecter le réseauintelligent en les classifiant.

1 Les concepts de sécuritéLa sécurisation des communications d’un réseau exige l’utilisation de services et de

mécanismes de sécurité pour contrer les attaques qu’on peut mener sur ce type de réseau.Dans cette partie, nous allons décrire les différents attaques, services et mécanismes desécurité.

1.1 Les attaques sur un réseau. L’attaque d’écouteLors de cette d’attaque d’écoute « Eavesdropping », le noeud malveillant écoute letrafic du réseau dans l’espoir d’extraire ou de collecter les données transmises dansle réseau. Une telle écoute peut être utilisée pour rassembler des informations etpour commettre de nouvelles attaques. Par exemple, un attaquant peut rassembleret examiner le trafic du réseau pour déduire des informations et des modèles decommunication, les informations cryptées sont aussi interceptées[49].

. L’attaque par injection de fausses donnéesL’attaque par injection de fausses données en anglais « false-data injection attack» consiste à porter atteinte à la cohérence des informations acheminées dans leréseau en les modifiant ou en injectant des informations erronées.

15

. Usurpation d’identitéL’attaque usurpation d’identité « spoofing » est l’utilisation de l’identité d’unnoeud légitime pour bénéficier de ces privilèges.

. Replay attackL’attaque de rejeu en anglais « Replay attack» consiste à rejouer un messagevalable après l’avoir capturé.

Exemple : l’attaquant rejoue un message de panne pour perturber le fonction-nement du Smart Grid.

. Man-In-the MiddleL’attaquant s’interpose entre deux parties d’une communication sans qu’aucunedes parties n’en ait conscience et se fait passer pour l’autre parti pour chacunedes deux entités légitimes.

. l’attaque de modificationL’attaque de modification : l’attaquant modifie les informations passant par lui.Exemple : l’attaquant fait une attaque de type man in the middle entre le smartmeter et un appareil (TV, réfrigérateur. . .) . Puis, il modifie les messages quitransitent entre eux pour augmenter les frais de consommation des utilisateurs.

. L’attaque de déni de serviceAttaques par déni de Service (DoS) en anglais « Denial of Service », regroupeles attaques destinées à rendre indisponible les services d’un smart grid. Cetteattaque pourrait entraîner le système à l’instabilité[50].

Exemple : L’attaque de brouillage « Jamming » consiste à diffuser constam-ment des interférences radio. Il constitue une menace de sécurité principale afind’empêcher le déploiement de réseaux sans fil dans le Smart Grid[51].

. Timing AttacksL’attaquant va présenter un retard dans la transmission du signal[50].

Exemple : retarder les messages de pannes pour influencer l’image du réseauauprès des fournisseurs.

. l’attaque sur la vie privéeL’attaque sur la vie privée « privacy », c’est de chercher à connaître des informa-tions d’ordre privé.

Exemple : l’attaque sur le Smart Meter permet d’obtenir des données per-sonnelles comme les habitudes de consommation énergétique, les comportements,goûts...

16

1.2 Les services de sécuritéLes principaux services de sécurité sont[52, 53] :

Authentification : assure que seules les entités autorisées ont accès au système.

Disponibilité : permet la disponibilité des informations et ressources quand un com-posant légitime en a besoin.

Intégrité : assure que les données n’ont pas été modifiées durant le transfert.

Confidentialité : garantit que seules les parties autorisées peuvent accéder aux don-nées transmises à travers le réseau. Il protège l’information contre sa divulgationnon autorisée.

Non répudiation : c’est l’assurance que l’émetteur d’un message ne puisse pas nierl’avoir envoyé et que le récepteur ne puisse pas nier l’avoir reçu.

Contrôle d’accès : ce service permet de donner aux utilisateurs exactement les droitsdont ils ont besoin.

Droit à la vie privée(Privacy) : garantir qu’un noeud malveillant ne peut pas avoirdes informations sur la vie privé des consommateurs.

1.3 Les mécanismes de sécuritéLes mécanismes de sécurité permettant de mettre en oeuvre les différents services de

sécurité sont :

1.3.1 Le mécanisme de chiffrement

Le chiffrement inclut le concept de clé, qui est utilisée par un algorithme pour chiffrerou déchiffrer un message. On distingue trois types de chiffrement :

Le chiffrement symétrique : Le chiffrement symétrique (ou le chiffrement à clé se-crète) utilise la même clé pour chiffrer et déchiffrer un message. La valeur decette clé (unique) doit être un secret partagé uniquement entre l’émetteur et ledestinataire. Exemple d’algorithme de chiffrement symétrique : AES (AdvancedEncryption Standard).

Le chiffrement asymétrique : Le chiffrement asymétrique utilise une paire de clés(Publique, Privée) pour chaque noeud de la communication. La clé publique estpubliée, elle est utilisée pour crypter les données envoyées vers le noeud. Étantdonné que la clé privée est gardée secrète, elle est utilisée pour le déchiffrement.Exemple d’algorithme de chiffrement symétrique : RSA (Rivest Shamir Adleman).

Le chiffrement hybride : Le chiffrement hybride combine l’usage des chiffrementssymétriques et asymétriques. D’abord, le message est chiffré par une clé symé-trique. Ensuite, cette clé est cryptée par une clé asymétrique.

17

1.3.2 La signature électronique

Les signatures électroniques sont utilisées pour identifier les auteurs des donnéesélectroniques. Il s’agit d’appliquer une fonction de hachage (exemple : MD5, SHA-1) surle document à signer pour obtenir une empreinte de taille fixe. Une fonction de hachageest un algorithme permettant de calculer une empreinte de taille fixe à partir d’unedonnée de taille quelconque . La signature numérique consiste à chiffrer cette empreinteavec la clé privée et garantie l’authentification de l’émetteur et l’intégrité.[54].

1.3.3 Le certificat électronique

Un certificat est en quelque sorte une carte d’identité numérique. Il permet d’asso-cier une clé publique à un noeud. Il garantit que la clé publique, utilisée pour vérifierla signature, est celle de l’entité émettrice[54]. Les certificats numériques sont délivrésà partir d’une autorité de certification (Certificate Authority, ou CA). Parmi les infor-mations qu’il peut contenir nous pouvons citer :

. Une clé publique,

. Le nom du propriétaire de cette clé (le propriétaire peut être une personne, unemachine, un logiciel. . .),

. La durée de validité du certificat.

Exemple : le certificat x509[55].

1.3.4 Public key Infrastructure (PKI)

L’infrastructure à clés publiques, PKI « Public Key Infrastructure » est constituée del’ensemble de matériels, logiciels, personnes, règles et procédures nécessaires à une auto-rité de certification (AC) pour créer, gérer et distribuer des certificats.[54]. Elle fournitun ensemble de services pour ses utilisateurs, comme : la publication du certificat, lerenouvellement d’un certificat, la révocation des certificats compromis, la publicationde la liste de révocation de chaque AC.

2 Les attaques sur l’architecture Smart GridLe déploiement des technologies de l’information et de la communication sur les ré-

seaux électriques fait peser plus d’inquiétudes sur la sécurité du système électrique et laprotection des données de consommation qu’avec les réseaux électriques traditionnels[56].Dans cette section, nous passons en revue quelques attaques qui peuvent être menéessur les réseaux Smart Grids.

Pour présenter les attaques, il existe dans la littérature[57–61] différentes façons deles classifier( selon le type d’attaque, structure du réseau , etc).

18

Nous avons choisi la classification de [57] qui nous facilite l’identification des attaquesdu Smart Grid, puisque’elle s’intèresse aux differents composants du réseau Smart Grid,à savoir :

. Dispositifs

. Systèmes

. Réseaux

2.1 Les attaques sur les Dispositifs du réseau Smart GridLes différents Dispositifs (smart meter, PHEV, PMU,. . .) d’un réseau Smart Grid

peuvent être affectés par plusieurs types d’attaques. Dans cette partie, nous allonsprésenter ces attaques.

2.1.1 Smart Meter

Un noeud malveillant peut perturber le fonctionnement des smart meters en effec-tuant plusieurs types d’attaques[62–65] :

. L’attaque de brouillage peut être lancée pour empêcher le Smart Meter (compteurintelligent) de communiquer avec les autres noeuds du réseau Smart Grid.

. L’attaque d’écoute peut être effectuée pour détecter des informations sensibles surla consommation d’énergie du client. De même, cette attaque peut aboutir à uneattaque sur la vie privée des consommateurs. Enffet , l’attaquant peut récupérerplusieurs informations privées. Par exemple, il peut savoir si la maison est habitéeou pas( pas de consommation d’énergie voulant dire que la maison est vide). Cetteinformation est critique puisqu’elle peut être exploitée par des voleurs.

. L’attaque false data injection attack ( connue sous le nom stealthy attacks [66]) :l’attaquant peut injecter des informations fausses de prix de l’électricité (prix basd’électricité), ce qui peut augmenter sensiblement les factures des consommateurs.

. L’application intitulé Remote Connect Disconnet (RCD) peut être utilisée par lesattaquants pour réaliser une attaque de déconnexion à distance du smart meterprivant ainsi le client d’électricité. Encore, les attaquants peuvent utiliser cetteapplication pour connecter un smart meter et bénéficier d’une énergie illégale.

. Replay attack : l’attaquant peut utiliser les compteurs intelligents hors usageen injectant des données incorrectes au système ce qui peut conduire à des prixincorrects de l’énergie ou à des prédictions inexactes (prédictions de l’utilisationfuture de l’énergie).

. Rui Tan et all ont étudié l’impact de l’attaque de modification sur l’applicationReal Time Pricing(RTP). Ils ont montré que le RTP risque d’être déstabiliséesi l’adversaire peut compromettre les prix annoncés aux compteurs intelligents

19

en réduisant leurs valeurs avec la scaling attack, ou en fournissant les anciensprix à plus de la moitié de tous les consommateurs avec le delay attack( peut êtreréalisée en compromettant la synchronisation de l’heure des compteurs intelligentsdéployées[67]).

. Les Smart Meters sont placés en dehors des maisons. Un attaquant peut avoirun accès physique à au moins un compteur intelligent. Il peut lancer une attaquecompromettante (compromising attack) via l’interface JTAG pour voler les cléset autres informations. Par exemple, de telles attaques sont possibles en utilisantdes outils open source comme KillerBee. . ..

. Les besoins énergétiques de certains dispositifs (PHEV, machine à laver . . .) sontbasés sur les données de consommation de l’énergie délivrées par le smart meterpour planifier leur charge selon la demande et les prix. Un attaquant peut usurperl’identité d’un compteur intelligent et envoyer une réponse fausse à ces dispositifsafin de provoquer une grande demande d’énergie, d’augmenter la facture d’élec-tricité ou de provoquer l’arrêt des appareils.

2.1.2 Home gateway

La Home gateway reçoit les données de consommation du compteur intelligent etl’affiche sur un dispositif (par exemple, ordinateur portable, tablette, Smartphone).

La passerelle domestique (home gateway) ainsi que le compteur intelligent peuventenvoyer les données de consommation à un fournisseur de services ( exemple : choix duprix ...)[57].

Les communications de la gateway peuvent être affectées par les attaques d’écouteet de modification. Par exemple, un noeud malveillant peut modifier les données deconsommation d’énergie pour influer sur les fins marketings du fournisseur de services.

2.1.3 Phasor Measurements Units (PMU)

Les PMUs sont placés sur les lignes de transmission. Ils contribuent à créer une cap-ture instantanée de l’état du réseau électrique( mesure du voltage). Ils sont capablesde recueillir des mesures sur les tensions et les grandeurs électriques et les envoyer auPDC(Phasor Data Concentrator) [68, 69]. Le PDC lit les données à partir de plusieursPMUs puis les fusionne en un seul message. Ce message sera communiqué au domainedes opérations[57, 66]. Les PMUs transmettent leurs mesures au PDC de manière hié-rarchique. Les architectures hiérarchiques souffrent des inconvénients tels que le retarddes messages. Cet inconvénient peut être exploité par les attaquants. L’article [70] pro-pose que le PMU envoi les messages en utilisant IP Multicast routing protocol. Avec ceprotocole, le PMU est directement connecté à un routeur. Les destinations des paquetsde données à envoyer sont préconfigurées. La manipulation des listes de destinationd’un PMU (endommagé) par un attaquant peut provoquer la propagation des attaquespour endommager d’autre PMU[68].

20

Un noeud malveillant peut effectuer une attaque d’usurpation d’identité sur un PMU,modifier les messages PMU qui contiennent des données de mesure d’énergie et peutégalement lire les messages en transit entre le PMU et le PDC.

Ces attaques affectent les opérations de décision critiques telles que la détection etle lieu de l’événement. Par exemple, quand un attaquant rejou un ancien message PMUqui contient des informations de panne de ligne ou les mesures de perte d’énergie, lessystèmes de la grille peuvent prendre une décision pour couper l’alimentation électriquepour une zone[57].

La disponibilité des données en temps réel du PMU est une question critique, touteinaccessibilité des données en temps réel peut influer sur les fonctionnalités du WAM-PAC (Wide Area Monitoring, Protection and Control)[69].

2.1.4 Plug-in hybrid electric vehicle (PHEV)

Bien qu’une infrastructure de communications bidirectionnelles puisse apporter denombreux avantages pour le Smart Grid, elle peut introduire des nouvelles vulnérabilités[71].

Un attaquant peut manipuler l’information de tarification en temps réel qui est com-muniquée par l’entreprise de service public pour les véhicules. L’attaquant peut pertur-ber la transmission de l’information de prix d’électricité au propriétaire PHEV, entraî-nant la perte de l’information d’évaluation, qui est, en fait, l’une des possibles attaquesde déni de service (DoS) sur le Smart Grid. De même, il est possible pour l’attaquantde manipuler les informations de tarification en injectant des valeurs de prix incorrectsafin d’induire en erreur les propriétaires de véhicules hybrides rechargeables[71].

2.1.5 Remote Terminal Unit (RTU)

Les Remote Terminal Unit (RTU) sont traditionnellement utilisées pour configureret dépanner les périphériques du réseau intelligent à distance[58].

Cette fonctionnalité d’accès distant peut donner lieu à des attaques qui permettentà des noeuds malveillants de prendre le contrôle des dispositifs[58].

21

Une attaque de déni de service (DoS) sur un dispositif du Smart Grid peut saturerla puissance de calcul du CPU, la mémoire ou la bande passante et se traduira par leretard de l’échange de données en temps réel. En conséquence, les opérateurs de centresde contrôle n’ont pas une vision complète de l’état de la grille de puissance, conduisantà des décisions incorrectes[61].

2.1.6 Voltage control device

Yee Wei Law [72] a étudié la sécurité du régulateur de tension (voltage control device)au sein du réseau Smart Grid.

Un attaquant peut manipuler le comportement d’un régulateur de tension par l’injec-tion des fausses données de tension. Cette attaque peut être réalisée de manière furtive,en injectant un flux de paquets avec des petites déviations de voltage normal, les at-taques peuvent rester non détectés par le système jusqu’à ce qu’il en résulte des pannesde courant[73].

2.1.7 Sensors or Intelligent Electronic Devices (IEDs)

Les commutateurs (switches) sont utilisés pour protéger les infrastructures de puis-sance dans les sous-stations (substation), lorsqu’un IED détecte une anomalie (exemple :courant très puissant), il envoie un message pour ouvrir/fermer aux commutateurs(switches) afin équilibrer la charge de puissance. Si un attaquant usurpe d’identité d’unIED de surveillance, il pourrait envoyer des faux messages de fermeture/ouverture auxcommutateurs et endommager le système de protection, ce qui entraîne une perte po-tentielle d’alimentation pour les clients[59].

2.2 Les attaques sur les systèmes du réseau smart gridDans cette partie, nous allons étudier la sécurité de quelques systèmes du réseau

smart grid.

2.2.1 Les systèmes de contrôle et de gestion

les systèmes de contrôle et de gestion (exp : Distribution Management System (DMS),Energy Management System (EMS), Supervisory Control and Data Acquisition (SCADA))ont un rôle primordial dans le réseau smart grid[14]. Il est nécessaire de les protégercontre les attaques.

Plusieurs travaux [58, 74–76] ont étudié la sécurité des systèmes de contrôle et degestion. Un noeud malveillant peut effectuer des attaques de type DoS sur les systèmesde contrôle et les rendre indisponible. En outre, une attaque de type false-data injectionattack influx sur leurs décisions. Par exemple, l’envoi de fausses mesures d’énergie auraun impact sur les opérations de distribution et de transmission puisque les systèmesprennent des décisions de contrôle basées sur les informations envoyés par les PMUs.

22

Le système de gestion d’énergie (EMS) est lui aussi vulnérable à des attaques parinjection de données (false Data Injection Attack). Toute erreur dans les données demesure (à cause des échecs de mesure ou de cyber-attaque) peut modifier les décisionsdu centre de contrôle, qui peuvent causer de sérieux problèmes techniques dans leréseau[77].

2.2.2 Wide Area Monitoring, Protection and Control (WAMPAC)

Le système Wide Area Monitoring, Protection and Control (WAMPAC) échange lesdonnées de transmission avec d’autres systèmes de contrôle pour fournir des fonctionsde surveillance et d’alarme en temps réel et assurer la transmission efficace de l’énergie,la production et l’agrégation dans la grille électrique [78, 79].

Le système WAMPAC est également vulnérable aux attaques de type DoS alorsque ces services sont fournis en temps réel. Le déni de service peut affecter les dif-férentes couches de communication. Par exemple, un noeud malveillant peut lancerune attaque de brouillage et empêcher le système d’envoyer des messages critiques. Demême, d’autres types d’attaques telles que l’usurpation d’identité et des attaques manin the middle peuvent être lancées lorsque les attaques de type DoS sur le système ontréussi[57].

2.2.3 AMI (Advanced Metering Infrastructure)

AMI (Advanced Metering Infrastructure) est l’infrastructure de communication pourles compteurs intelligents. Elle est utilisée pour assurer la communication bidirection-nelle entre les clients et les fournisseurs[80].

Les canaux de communication utilisés par l’AMI pour communiquer les données entreles compteurs intelligents et les services publics sont également vulnérables aux cybers-attaques. Le transit de données par ces canaux peut être intercepté [81].

L’attaque man in the middle peut être éventuellement lancée. Les données de consom-mation d’énergie peuvent être modifiées avant la transmission des messages.Aussi, en écoutant le canal de communication sans fil, un attaquant pourrait obtenirles informations échangées entre les compteurs intelligents et le centre de contrôle[57].

Demand Response (DR) est un élément essentiel de la gestion automatique de chargeet s’appuie sur la capacité de l’infrastructure de communication AMI à envoyer les de-mandes de réduction de charge pour les compteurs intelligents et autres appareils, pourgérer dynamiquement la charge globale du système. Les perturbations des opérationsDR peut avoir des effets immédiats sur la résilience opérationnelle du smart grid parla déstabilisation du réseau électrique[82]. Zhuo Lu et all ont étudié la minimisationdu retard des messages pour les applications de réseau intelligent en cas d’attaque debrouillage [51].

23

2.2.4 Outage Management System (OMS)

La gestion automatisée de panne (outage management) nécessite des compteurs in-telligents pour envoyer les informations de pannes. L’utilitaire utilise les informations(l’heure, le lieu de la panne . . .) pour rétablir le courant en temps réduit.

Une perturbation de cette application affecte directement en retardant la détection etla correction des pannes. La gestion de la panne est résiliente si l’utilitaire peut toujoursidentifier et récupérer des pannes dans un délai limité, où le temps est dépendant desexigences spécifiques des utilitaires[82].

Un attaquant peut usurper l’identité d’un Smart Meter et envoyer un message depanne, encore il peut modifier le message envoyé (Message modification and false datainjection attack) pour influer la résilience de la grille.

À plus grande échelle, plusieurs attaquants peuvent usurper l’identité de plusieurssmart meter dans la même zone géographique et envoyer des messages presque iden-tiques pour renseigner sur une catastrophe. Le centre de contrôle peut prendre la déci-sion de couper le courant sur cette zone géographique.

2.3 Les attaques sur les réseaux du Smart GridLes Smart Grids sont connectés et contrôlés par des réseaux de communication [83].

Nous avons choisi de classifier les attaques qui peuvent être menées sur les réseaux , endeux catégories.

. Attaques sur les protocoles de routages utilisés

. Attaques sur les protocoles de communication utilisés

2.3.1 Les attaques sur les protocoles de routage

Parmi les protocoles de routage qui peuvent être utilisés dans les réseaux NAN oncite [16, 84] :

. Le protocole de routage des réseaux de faible puissance et avec perte (RPL) définidans la RFC6553 par l’IETF(Internet Engineering Task Force). Il a été conçuafin de prendre en charge les exigences spécifiques de ces réseaux. Le RPL estun protocole de routage proactif à vecteur de distance qui construit un DODAG(Destination Oriented Directed Acyclic Graph). Le DODAG construit permetà chaque noeud de transmettre les données qu’il a récolté jusqu’au DODAGroot(racine). Chaque noeud dans le DODAG sélectionne un parent selon une métriquede routage donnée et une fonction objective. Les données récoltées sont acheminéesd’enfant à parent jusqu’à la racine.

24

Le protocole de routage RPL pour IoT (Internet of Things) peut être affectépar les attaques de transfert sélectif (Selective Forwarding Attacks) : les noeudsmalicieux essaient d’arrêter les paquets dans le réseau en refusant de transférerou de supprimer les messages qui les traverse. Avec ces attaques, il est possiblede lancer des attaques DoS où les noeuds malicieux transmettent sélectivementdes paquets. Cette attaque est principalement destinée à perturber les cheminsde routage. Par exemple, un attaquant pourrait transférer tous les messages decontrôle RPL et laisser tomber le reste du trafic. cette attaque a des conséquencesplus sévères lorsqu’il est couplé avec d’autres attaques, par exemple, sinkhole at-tacks(un attaquant tente de se faire passer pour un faux puits en se montrant trésattractif aux noeuds avoisinants puis crée une topologie erronée du réseau.)[85].

. Le protocole de Transmission de Minimum énergétique (MTE) reprend le proto-cole DSR(Dynamic Source Routing) de base (sans les caches) et assignent à chacundes liens un poids qui est fonction de l’énergie nécessaire pour transmettre un pa-quet sur cette voie. Le routage se fait suivant les routes de plus faible poids, enaggrégant l’ensemble des liaisons constitutif d’un chemin [86].

Les attaques du réseau de capteurs sans fil sont applicables au protocole de routageMTE(DoS,....)[57].

2.3.2 Les attaques sur les protocoles de communication

Les travaux [58, 60, 82, 87, 88]ont montré que les protocoles de communication uti-lisés au sein d’un Smart Grid sont également une source importante de vulnérabilités.Certains protocoles (zigbee, wimax . . .) peuvent être affectés par les attaques : DOS,écoute, modification, brouillage ( qui devient l’attaque DoS primaire dans les réseauxsmart grid, en particulier dans les systèmes de distribution et de transport [59]). . ..

Dans cette partie, nous allons étudier la sécurité des protocoles ZigBee, C37.118,DNP3

. ZigBeeZigBee a un inconvénient majeur, tous les mots de passe sont stockés en clair dansl’espace de stockage. Si l’attaquant obtient un accès physique à l’appareil, il peutcopier la mémoire de l’appareil dans l’ordinateur, puis il peut trouver la clé[87].Encore Zigbee peut être affecté par les attaques de type DoS.[87].

. Protocole C37.118C37.118 (Synchrophasor Protocol) est une norme de l’IEEE pour l’utilisation dessynchrophasors dans les systèmes d’alimentation[89].Le protocole C37.118 ne crypte pas les messages échangés entre le PDC et PMU.Un attaquant peut effectuer une attaque d’écoute. Encore, il est vulnérable auxattaques de type man in the middle, car il ne vérifie pas la source des messagesqu’il reçoit du PMU[66].

25

Exemple : un noeud malveillant peut facilement lire le message échangé entrePMU et le PDC. Ensuite, il peut emprunté l’identité[66].

. DNP3Les auteurs de l’article [60] ont évalué l’impact des attaques de déni de service(DoS) sur le protocole DNP3(Distributed Network Protocol)[59]), c’est un proto-cole de communication largement utilisé par les services publics d’électricité. Ilsont utilisé iperf (un générateur de trafic réseau ) pour occuper le canal de commu-nication, ce qui réduit la disponibilité du réseau. Ils ont montré que les paquetsDNP3 longs sont plus vulnérables aux attaques DoS que les paquets DNP3 courts.

Le protocole DNP3 est un protocle documenté, il peut être sujet du reverseengineering[61].

La figure 2.2 représente un récapitulatif des attaques qui peuvent être menées surle réseau Smart Grid.

26

Figure 2.1 – Récapitulatif des attaques sur l’architecture Smart Grid

27

ConclusionL’intégration des technologies de communications dans la grille électrique présente

une source de vulnérabilité. Ainsi, dans ce chapitre, nous avons recensé les attaques quiont été identifiées dans la littérature et peuvent affecter le réseau Smart Grid . Pouréviter ces attaques, nous proposons ,dans le chapitre suivant, une solution de sécuritéà base d’IPsec.

28

Chapitre 3

Une architecture de sécurité pourles réseaux NAN

IntroductionL’architecture Smart Grid peut être sujette à un certains nombre d’attaques. Il est

nécessaire de définir une architecture globale de sécurité pour éviter l’enssemble de cesattaques. Dans ce chapitre nous allons nous limiter à la sécurisation des échanges entrele Smart Meter et le Control Center.

Plusieurs applications du Smart Grid nécessitent un échange de données entre lecentre de contrôle et le smart meter. Cet échange peut être sujet à un certain nombred’attaques (DoS, modification,écoute,usurpation d’identité, etc). Ainsi, pour sécuriserla communication entre le Smart Meter et le Control Center, nous proposons de mettreen oeuvre le protocole de sécurité IPsec. Ce protocole a été défini pour offrir des serviceset des mécanismes de sécurité permettant d’assurer des communications sécurisées surdes réseaux IP. Nous commençons par présenter l’architecture de sécurité pour lescommunications Smart Meter - Control Center du Smart Grid. Ensuite, nous présentonsles besoins de sécurité pour les communications du Smart Meter. Puis, nous présentonsle protocole IPsec (Internet Protocol security). Enfin, nous décrivons la mise en placed’IPsec au niveau de l’architecture Smart Grid.

1 L’architecture de sécurité pour les communica-tions Smart Meter - Control Center du SmartGrid

L’architecture principale du Smart Grid est composée d’un ensemble de dispositifsHAN, un ensemble de smart meter, des agregateurs, substations et un control centertels que décrit dans la figure (voir figure 3.1)

29

Figure 3.1 – L’architecture de communication principale du Smart Grid

Il existe deux types de scénarios pour la transmission des données entre le SmartMeter et le Control Center. Les données des Smart Seters sont soit collectées par uncollecteur et retransmises aux stations (substations) et par la suite envoyées au controlcenter. Soit les données sont retransmises directement du collecteur au control center.

Nous avons opté de sécuriser, dans une première étape, ce dernier type de traficpuisque les données échangés sont critiques (mesure de consommation énergétique, mes-sage de détection de panne, frais de consommation . . .) et peuvent avoir un impact sévèresur les consommateurs.

Dans l’architecture de sécurité proposée, nous avons opté à mettre en oeuvre IPsecentre le smart meter et le control center (voir figure) puisque le collecteur (Meter (Data)Concentrator) est uniquement responsable de la collecte des données des compteursintelligents sur le réseau NAN avant de les envoyer au control center. Il permet derecueillir les mesures périodiques et les alarmes générées auprès des smart meters etles renvoyer au control center. De même, il permet d’envoyer aux smart meters lescommandes envoyées par le control center et recevoir les réponses correspondantes [23].Ainsi, il ne doit pas avoir accès à l’information. La sécurisation des données va se fairede bout en bout entre le smart meter et le control center.

2 Les besoins de sécurité pour les communicationsdu Smart Meter

Un certain nombre de services de sécurité sont nécessaires pour sécuriser les échangesdu smart meter avec le centre de contrôle et éviter les attaques relevées, au niveau dechapitre 2. Les principaux défis de la sécurisation de ces échanges se résument dans lamise en place :

30

. d’un service d’authentification afin d’éviter les attaques d’usurpation d’identitéet d’injection de faux messages. L’injection de fausses commandes disconnect parexemple peut priver d’électricité sur tout un quartier voire même des bâtimentspublics sensibles tels que des hôpitaux, des commissariats de police etc.

. d’un service d’intégrité afin d’éviter les attaques de modification. Exemple lesmessages contenant les mesures d’énergie consommée au niveau du HAN ont unegrande importance dans le réseau smart grid et leur modification peut avoir desconséquences graves sur les frais de consommations.

. d’un service de confidentialité afin de contrer les attaques d’écoute et d’atteinteà la vie Privée. Ce service a une importance primordiale, puisque il permettra derendre les messages échangés entre le smart meter et le control center incompré-hensibles pour tout attaquant. La mise en oeuvre de ce service doit répondre auxexigences des applications temps réel du réseau Smart Grid.

. Les communications entre le smart meter et le centre de contrôle nécessitent lamise en oeuvre de mécanismes d’anti-rejeu pour éviter le rejeu de certains mes-sages ou commande tels que : messages de panne, messages du taux consomma-tion, facture, commandes de coupure de courant ...

. Le smart meter est un dispositif important du Smart Grid. Il est critique depoint de vue disponibilité. Un dysfonctionnement de ce composant peut avoirdes conséquences graves, d’où la nécessité de la mise en oeuvre d’un service dedisponibilité pour éviter les attaques de déni de service. Il en est de même, pourle control center et le collecteur.

3 les solutions proposéesDans la littérature, plusieurs travaux ont étudié la sécurisation des réseaux NAN au

sein du réseau smart grid .

Inshil Doh et all [90] ont proposé un mécanisme d’agrégation qui applique le chif-frement homomorphique(voir annexe B) pour assurer la confidentialité du trafic del’application Meter Reading.

les auteurs de l’article[91] ont proposé une approche d’authentification pour légaliserl’agrégation de données avec moins d’opérations de signature et de vérification. Ils ontutilisé l’algorithme MST(Minimum Spanning Tree) pour construire un arbre couvrantl’ensemble du réseau NAN pour faire l’agrégation des signatures des Smart Meters.chaque smart meter envoie sa signature à son père, puis chaque noeud fait la multipli-cation des signatures de ces fils et l’envoi à son père, jusqu’à arriver au noeud racine(collecteur).

31

Lu et all[92] ont proposé une architecture qui traite toutes les données de mesure dansson ensemble plutôt que séparément. Ils ont proposé un schéma EPPA (Efficient andsPrivacy Preserving Agrégation). L’EPPA est une approche d’agrégation de données mul-tidimensionnelles basées sur le cryptosystème homomorphe de Paillier(homomorphicPaillier cryptosystem) qui permet d’assurer la confidentialité du trafic de l’applicationMeter Reading.

4 les critiques des solutions proposéesles travaux [90, 92] permettent de garantir la confidentialité du trafic de l’application

meter reading. Les auteurs de l’article[91] ont était intéressé à l’authentification. Ce-pendant, le Smart Grid contient une multitude d’applications, qui peut être sujette deplusieurs types d’attaque touchant la disponibilité, la confidentialité, la non-répudiationet l’authentification.

La solution que nous proposons est basées sur IPsec. Cette solution va permettrede mettre en oeuvre une sécurité de bout en bout indépendamment des différents pro-tocoles du niveau 2( Wi-Fi, wimax, . . .). IPsec permet de garantir la confidentialité,l’authentification et l’anti-rejeu. De même, pour lutter contre les attaques du type DoS,nous allons proposer une solution qui permet de conserver la disponibilité du réseau.

5 le protocole IPsecIPsec« Internet Protocol Security » défini dans la RFC 2401 par l’IETF(Internet

Engineering Task Force) comme une suite de protocoles permettant d’assurer la sécuritédes données au niveau IP, ce qui présente l’avantage de le rendre exploitable par lesniveaux supérieurs et en particulier, d’offrir un moyen de protection unique pour toutesles applications.

Dans cette partie, nous commençons par décrire les services de sécurité fournis parIPsec. Ensuite, nous présentons les sous-protocoles et les modes de protection d’IPsec.Enfin, nous présentons le principe de fonctionnement d’IPsec.

5.1 Les services de sécurité fournis par IPsecLe protocole IPsec fournit les services de sécurité suivant :

. L’authenticité des donnéesIPsec permet d’assurer l’authentification de l’émetteur ainsi que l’intégrité desdonnées à travers la signature des paquets ou un MAC (Message AuthenticationCode).

. La confidentialité des donnéesIPsec garantit la confidentialité des données(le flux de données ne pourra êtrecompréhensible que par le destinataire final). Il est même possible de chiffrer les

32

en-têtes des paquets IP et ainsi de masquer, par exemple, les adresses source etdestination.

. La protection contre le rejeuLa protection contre le rejeu est basée sur un numéro de séquence (sequencenumber). Ce numéro est codé sur 32 bits incrémenté et intégré dans chaque paquetsortant.

5.2 Les modes de protection d’IPsecIPsec comporte deux modes de protection : le mode tunnel et le mode transport.

. Le mode transport :Le mode transport permet de sécuriser la communication de bout en bout. Lepaquet est protégé entre l’interface de sortie de l’émetteur et l’interface d’entréedu récepteur. Ce mode permet de chiffrer et authentifier les données transféréesLe reste du paquet IP est inchangé. Les mécanismes de sécurisation s’intercalententre l’en-tête IPv6 et les en-têtes de la couche transport.

. Le mode tunnel :Ce mode permet de chiffré et / ou authentifié la totalité du paquet IP. Il permetd’encapsuler le paquet IP dans un nouveau paquet IP avec un nouvel entête. Lemode tunnel peut être mis en oeuvre pour masquer les adresses IPv6.

5.3 Les sous protocole d’IPsecIPsec possède deux sous protocoles AH (Authentication Header) et ESP (Encapsu-

lation Security Payload). Ces sous protocoles lui permettent de fournir les services desécurité mentionnés précédemment. Dans cette partie nous allons décrire AH et ESP.

5.3.1 AH (Authentication Header)

Le protocole AH est décrit dans la RFC 2402. Il permet d’assurer l’authentificationet l’intégrité des données. Il ajoute au paquet IP un champ qui contient la signaturede l’émetteur. De même, il permet de garantir l’anti-rejeu des messages à travers lenuméro de séquence. AH peut être utilisé dans les deux modes d’IPsec.

En mode transport, l’en-tête AH est placé après l’en-tête IP et avant tout en-tête deniveau supérieur (UDP, TCP, ICMP, etc.)(Voir figure 3.2).

Figure 3.2 – AH en mode transport

33

En mode tunnel, il est placé après l’en-tête IP et avant tout en-tête de niveausupérieur (voir figure 3.3).

Figure 3.3 – AH en mode tunnel

L’en-tête IP extérieur (Nouvel en-tête IP) contient les adresses de l’extrémité du tun-nel et l’en-tête intérieur (En-tête IP original) contient les adresses source et destinationfinales du paquet.

5.3.2 Le protocole ESP (Encapsulation Security Payload)

Le protocole ESP est décrit dans la RFC 4303. Il permet de garantir principalement laconfidentialité. Il peut garantir l’anti-rejeu et l’authenticité. Dans le cas où les servicesd’authenticité et de confidentialité sont nécessaire, on peut utiliser ESP pour chiffrer etauthentifié les données. Il peut être utilisé dans les modes d’IPsec.

En mode transport, l’en-tête ESP est placé après l’en-tête IP et avant tout en-têtede niveau supérieur (voir figure 3.4).

Figure 3.4 – ESP en mode transport

En mode tunnel, il est placé après l’en-tête IP et avant tout en-tête de niveau supé-rieur (voir figure 3.5).

Figure 3.5 – ESP en mode tunnel

Le paquet AH ou ESP contient un SPI (Security Parameter Index) qui indique quelleassociation de sécurité IPsec doit être utilisée pour traiter ce paquet.

34

5.3.3 Les services de sécurité assuré par AH et ESP

Le tableau suivant récapitule l’ensemble de services de sécurité assuré par AH et ESP.

Les services de sécurité AH ESP

L’authentification 3 3

L’intégrité 3 3

L’anti rejeu 3 3

La confidentialité 3

5.4 Principe de fonctionnement d’IPsecAfin de sécurisé l’échange de donnés, un ensemble de paramètres doivent être négo-

ciés entre les entités de la communication. Les différents paramètres négociés (protocoleutilisé (AH/ESP), les algorithmes de chiffrements (DES, 3DES). . .) constituent l’asso-ciation de sécurité (SA).

. L’association de sécurité : Une association de sécurité (SA) est un ensemblede politiques et de clés qui décrit un type particulier de connexion sécurisée entreun appareil et un autre. Elle est identifié de manière unique par l’adresse de desti-nation des paquets, le protocole de sécurité (AH et/ou ESP) et le SPI « SecurityParameter Index » qui est un index de paramètre de sécurité qui permet d’identi-fier d’une manière unique l’association, l’algorithme de chiffrement(algorithmes etclés), le mécanisme d’authentification(algorithmes et clés), les clés de chiffrement,la durée de vie de l’association et le mode du protocole IPsec (tunnel ou trans-port). La protection d’une communication dans les deux sens nécessitera doncl’activation de deux SA . Les associations de sécurité d’un dispositif est contenuesdans sa base de données Security Association (SAD).

. La base des associations de sécurité (SAD) : elle contient les associationsde sécurité. Elle est consultée par le SPD (Security PoliticalDatabase).

. La base de politique de sécurité(SPD) : La base de données SPD filtre letrafic IP afin de déterminer s’il est nécessaire de rejeter un paquet, de le trans-mettre en clair ou de le protéger avec IPsec. Il vérifie l’existence d’une associationde sécurité pour chaque paquet entrant ou sortant.

35

La gestion des paramètres de sécurisation peut être soit manuelle, soit automatique.

. La gestion manuelle consiste à laisser l’administrateur configurer manuellementchaque équipement utilisant IPsec avec les paramètres appropriés. Cette approches’avère relativement pratique dans un environnement statique et de petite depetite taille, mais elle ne convient plus pour un réseau de grande taille. En-core, elle implique une définition totalement statique des paramètres et un non-renouvellement des clefs. De plus, elle est non sécurisée.

. La gestion automatique consiste à utiliser le protocole IKE (Internet Key Ex-change). L’IKE se charge en réalité de la gestion (négociation, mise à jour, sup-pression) de tous les paramètres relatifs à la sécurisation des échanges. Il est unprotocole de plus haut niveau, dont le rôle est l’ouverture et la gestion d’uneconnexion au-dessus d’IP. L’IKE assure le renouvellement de clé de façon pério-dique et sécurisé.

5.5 Le protocole IKE (Internet Key Exchange)Le protocole IKE est décrit dans le RFC 2409. L’IKE fait recoure au protocole de

gestion des associations ISAKMP (Internet Security Association and Key ManagementProtocol). Ce protocole permet de gérer les associations de sécurité (SA) et les clés duchiffrement d’une manière sécurisée. Le protocole IKE est composé de deux phases :

. La première phase est connu sous le nom « négociation de l’association ISAKMP». Il permet de négocier les paramètres IKE : algorithme de chiffrement, fonctionde hachage, méthode d’authentification, le secret partagé établie grâce à Diffie-Helman. Ce secret partagé sera utilisé pour dériver des clés de session qui serontutilisées pour protéger la suite des échanges.

. La deuxième phase est connu sous le nom « négociation de l’association IPsec.Au cours de cette phase les données sont chiffrées et authentifiés par paramètresnégociés durant la première phase. Au court de cette phase, les entités vont né-gocier les attributs spécifiques à IPsec (protocole IPSec (AH ou ESP), etc) enfin un accord commun est atteint, et deux SA sont établis. Une SA est pour lacommunication entrante et l’autre est pour les communications sortantes.

6 La Mise en place d’IPsec au niveau de l’architec-ture Smart Grid

Dans cette partie, nous présentons, dans une première étape, l’architecture SmartGrid sécurisée par le protocole IPsec.

36

6.1 L’architecture IPsec smart grid

Figure 3.6 – Pile protocolaire IPsec smart grid

6.2 La problématique d’IPsec pour les communications SmartMeter-Control Center

La communication entre le smart meter et le centre de contrôle est une communicationpoint à point. La mise en oeuvre d’IPsec pour les communications Smart Grid présenteun certain nombre de problèmes. Parmi ces problèmes nous pouvons citer.

. En raison des capacités de calcul limitées des Smart Meters (16 MHZ CPU,8 kB RAM and 120 kB flash memory)[93] des exigences temporelles strictes desapplications en temps réel (exemple : outage management), le choix de l’algo-rithme de chiffrement est critique.

. La durée de vie des associations est un problème critique au niveau du réseauSmart Grid.

. La gestion des clés dans le réseau Smart Grid est critique, les clés de sécuritédoivent être modifiées fréquemment pour éviter la possibilité de casser les clés pardes attaquants. La négociation des autres différents paramètres de sécurité (algo-rithmes de chiffrement, d’authentification . . .) est lourd de point de vue temps,cependant ils peuvent être conservé pour une durée plus longue. Il est possiblede ne pas négocier les algorithmes cryptographiques pour toute les associationspuisque, la conservation des algorithmes cryptographiques va alléger la négocia-tion.

La gestion des associations de sécurité est inadaptée telle qu’elle pour le réseau SmartGrid (composants identiques mais de sécurité critique, bande passante limitée, capacitéde calcul limitée, taille de mémoire limité).

37

6.3 La mise en place des associationsDans cette partie, nous allons décrire le processus de mise en place des associations

IPsec dans le cadre du réseau smart grid et les différents messages échangés au coursde cette étape entre le smart meter et le conrol center.

6.3.1 L’association IPsec Smart Grid

Pour la sécurisation des communications entre les smart meters et le control center,nous avons opté :

. d’utiliser l’infrastructure à clés publiques pour l’authentification de l’émetteur(leSmart Meter et le control center sont supposés avoir des certificats). Les auteursde [94] ont démontré que seulement en incluant l’infrastructure à clé publiquedans l’architecture générale de la sécurité, qu’une solution complète et rentablepour la sécurité du réseau intelligent peut être atteinte. Cependant, elle ne répandpas aux exigences temporelles strictes des réseaux Smart Grids[95].

. Chaque noeud du réseau supporte la configuration minimale du protocole IPsec(SAD, SPD)

. D’utiliser ESP comme protocole de sécurité puisqu’il assure la confidentialité,l’authentification, l’anti-rejeu et l’intégrité pour répondre aux besoins de sécuritérelevés dans le chapitre 2.

. Algorithme de cryptage : on a opté d’utiliser le cryptage symétrique AES (Ad-vanced Encryption Standard), la clé de session est générée avec Diffie-Hellman.

. La durée de vie des associations est évaluée à 24 h : les mesures de consommationssont envoyés toutes les 15 minutes (96 messages). Nous avons estimé que lesautres types de messages (panne. . .) ne pourront pas dépasser les 160 messages).La valeur 24h été choisie pour être conforme aux recommandations de la normed’IPsec de ne pas dépasser 256 messages au cours d’une association. Cette valeura été choisi car le numéro de séquence est utilisé contre le rejeu est codée sur 8bits et au bout 256.

. Les associations seront rafraîchies soit chaque 24h, soit si le nombre de messageà atteint 256 messages.

38

6.3.2 Création de l’association

la figure 3.7 présente le processus de création de l’association de sécurité.

Figure 3.7 – diagramme de séquence

6.3.3 IPsec smart meter

La figure 3.8 résume le fonctionnement du smart meter pour la mise en place del’association de sécurité.

Ce diagramme décri le processus de négociation de l’association pour le smart meter,qui est l’acteur responsable du déclenchement de la négociation. D’abord, il envoieun message de demande de négociation. Ensuite, il envoie un message contenant lesalgorithmes cryptographiques et les fonctions de hachage supporté. Puis, il déclenche leprocessus de génération des clés par l’algorithme Diffie-Hellman . Finalement, il envoieun message contenant les paramètres d’IPsec (ESP, 24 h). Le processus sera déclenchéde nouveau dans le cas où la durée de vie de l’association est expirée.

39

Figure 3.8 – IPsec smart meter

40

6.3.4 IPsec control center

La figure 3.9 résume le fonctionnement du control center pour la mise en place del’association de sécurité.

Figure 3.9 – IPsec control center

Ce diagramme décri le processus de négociation de l’association pour le control center.D’abord, il envoi d’un message d’acceptation de négociation. Ensuite, dans le cas dela première communication avec les smart meters ou si les smart meters ont été mis àjour, il fait l’enregistrement de la liste des algorithmes choisis. Puis, il envoie la listedes algorithmes enregistrés. Dans le cas contraire, il envoie la liste des algorithmesenregistrés. Après avoir terminé le processus de négociation des clés et la réception

41

d’un message contenant les paramètres d’IPsec, il envoie un message de réception de laliste des paramètres d’IPsec.

6.4 Les messages échangésDans cette partie, nous allons présenter l’échange de messages dans le cas de l’appli-

cation Meter Reading (voir figure 3.9).

1. Le smart meter envoi le message, qui contient le taux de consommation au col-lecteur (agrégateur).

2. Le collecteur envoi le message reçu de l’apparat du Smart Meter au Control Center(le collecteur se comporte comme une passerelle)

3. Le control center vérifie la validité du message envoyé :

• Si le message est valide, il envoi ACK au collecteur. Puis, le collecteur envoice message au Smart Meter.

• Si le message est non valide, il envoi Replay au collecteur qui va le transmettrepar la suite au Smart Meter.

Figure 3.10 – échange de messages

42

6.5 Les attaques évitées par la solution proposéeDans cette partie, nous identifions les différentes attaques menées sur le trafic entre

le smart meter et le control center qui peuvent être évitées par la solution de sécuritéproposée.

6.5.1 Les attaques d’usurpation d’identité et d’injection de faux messages

La communication entre le smart meter et le control center est vulnérable à l’attaqued’injection de faux messages et d’usurpation d’identité. En effet, un attaquant peutusurper l’identité d’un smart meter par l’envoie d’une commande d’erreur et envoyédes fausses messages au control center (message de panne). L’utilisation du protocoleIPsec pour la sécurisation du réseau Smart Grid permet de contourner ces attaques àtravers la signature des paquets.

6.5.2 Les attaques de modification

La communication entre le smart meter et le control center est vulnérable à l’attaquede modification. Un attaquant peut faire une attaque main in the middle pour recevoirles messages envoyé par le smart meter au control center, faire les modifications voulu(exemple : augmenté la consommation d’électricité), puis les envois au Control Center.IPsec permet de contourner cette attaque à travers le champ ICV qui contient le résultatdu hachage du message.

6.5.3 Les attaques d’écoute

La communication entre le smart meter et le control center est vulnérable à l’attaqued’écoute. En effet, un attaquant peut capturer des informations par l’écoute les canauxde communication. IPsec contourne cette attaque à travers le chiffrement des messages.

6.5.4 Les attaques de rejeu

Avec le numéro de séquence incrémenté et intégré dans chaque paquet sortant, IPsecnous permet d’évité l’attaque de rejeu au niveau de la communication entre le smartmeter et le control center.

6.5.5 Les attaques de déni de service

Le réseau Smart Grid est vulnérable aux attaques de déni de service. Pour luttercontre ces attaques, nous allons empêcher les dispositifs de ne pas accepter les messagesconsécutifs envoyés d’une même source, par la mise en place d’un "timer".

ConclusionDans ce chapitre, nous avons présenté le réseau Smart Grid sécurisée par le protocole

IPsec qui permet de contrer les attaques qui peuvent être menées sur ce réseau. Ainsi,nous avons proposé une négociation des associations de sécurité IPsec qui s’adapte à

43

l’architecture Smart Grid, plus précisément au trafic « smart meter, collecteur, controlcenter ». Cette négociation prend en compte les caractéristiques des smart meters.

Dans le chapitre suivant, nous procéderons à la simulation de notre solution.

44

Chapitre 4

Réalisation et évaluations

IntroductionDans le chapitre précédent, nous avons décrit la solution de sécurité à base d’IPsec

que nous avons proposée pour sécuriser la communication entre le smart meter et lecontrol center, en passant par le collecteur.

Dans ce chapitre, nous nous intéressons à l’évaluation des performances de notresolution. En effet, le temps de réponse peut avoir des conséquences graves pour cer-taines applications temps réel du réseau smart grid. Ainsi, nous allons décrire, dans unepremière étape, l’environnement de simulation. Ensuite, nous présenterons les résultatsobtenus par la simulation.

1 La mise en place de l’environnement du travailCette section présente l’environnement de simulation OMNeT++, son mode de fonc-

tionnement, ses principes. Notre choix est basés sur OMNeT car c’est le simulateurpour les réseaux Smart Grids généralement utilisés.

1.1 le simulateur OMNeT++OMNeT++(Objective Modular Network Testbed in C++)[96] est un simulateur à

événements discrets basés sur le langage C++. Il est totalement programmable, para-métrable et très modulaire, puisqu’un modèle OMNeT++ consiste en une hiérarchie demodules imbriqués, bien structurée et évolutive. Il fournit une infrastructure de basedans laquelle les modules échangent des messages. OMNeT++ fonctionne sur Win-dows, Unix et Linux, et offre une interface de ligne de commande ainsi qu’une interfaceutilisateur graphique. Le simulateur peut être utilisé, par exemple :

• pour modeler des réseaux de communication et des réseaux de files d’attente ;

• pour modeler des multiprocesseurs et autres systèmes matériels distribués ;

• pour valider les architectures matérielles.

45

1.2 Le langage NEDLa définition de la structure d’une simulation et de sa topologie se fait par le biais

du langage NED (Network Description). Une description NED est quasiment toujoursconstituée de la déclaration de modules simples, des définitions des modules composéset d’une définition topologique d’un ou plusieurs réseaux. Typiquement, la déclarationd’un module simple décrit les interfaces de ce module et ses paramètres. La définitiond’un module composé comprend la déclaration des interfaces externes du module, ladéfinition de ses sous modules ainsi que leur interconnexion. La définition d’un réseaudéfinit l’ensemble d’un modèle comme une instance du type module. Le logiciel OM-NeT++ contient un éditeur graphique (GNED Graphical NED Editor) permettant degénérer facilement des fichiers en langage NED. Si la plupart des applications d’éditionde topologie ne permettent que la création de topologies fixes, le langage NED permetla création de topologies paramétrables. Il est ainsi possible de créer des topologies dontles paramètres comme la taille ou la vitesse des connexions par exemple peuvent êtremodifiés au cours de la simulation[96].

1.3 Les avantages de OMNeT++Nous avons choisi OMNeT++ pour les raisons suivantes :

• La simplicité et l’efficacité du langage de programmation. Les modules sont déve-loppés en C++ et le langage NED destiné à définir la topologie du réseau simuléest simple et efficace ;

• La stabilité, la structure ordonnée, et la continuité du développement du simula-teur ;

• Il contient les bases protocolaires pouvant servir à nos simulations futures ;

• Il est gratuit.

1.4 INETOMNeT permet uniquement la mise en place des modules génériques. Le projet INET[97] a ajouté une bibliothèque complète des normes utilisées dans un réseau Internet.De plus, il met également en oeuvre des modèles de plusieurs applications, la mobilitéet les protocoles de routage. Il est le responsable de la configuration du réseau IP (IPv4/ 6). Ce projet a été développé afin d’avoir une simulation réaliste. La figure4.1 montrel’hôte au niveau INET.

46

Figure 4.1 – hôte au niveau INET

1.5 Implémentation d’IPsec sur INETLe protocole IPv6 intègre de base le protocole de sécurité IPsec. Cependant, ce pro-

tocole de sécurité n’est pas encore développé sur OMNeT. Nous avons été amenés àimplémenter le protocole IPsec pour répondre aux besoins de sécurisation de notresolution(voir figure 4.2 ).

Figure 4.2 – Implémentation du module IPsec

Cependant, dans l’implémentation d’IPsec, nous nous sommes limités à l’utilisationdu protocole ESP qui nous permet de garantir la confidentialité, l’authentification etl’anti-rejeu.

47

L’implémentation du protocole ESP consiste à construire les différents champs consti-tuant l’entête ESP ainsi que le cryptage des données. Nous avons implémenté la classe”ESP Header” qui contient les différents champs d’un entête ESP (Numéro de sé-quence, hachage...). La classe ”ESP Header” définit un ensemble de fonctions permet-tant aux noeuds de gérer l’entête ESP lors de l’envoi ou la réception d’un messagesécurisé.

Les attributs de la classe ESP Header sont :numSEQ : le numéro de séquence,Hach : contient le hachage du message. Nous avons utilisé l’algorithme de hachage SHA3Les fonctions de la classe ESP header sont :send_Header : cette fonction permet de gérer l’entête ESP lors de l’envoi.receive_Header : cette fonction permet de gérer l’entête ESP lors de la réception.

Nous avons ainsi implémenté la classe ESP qui contient :Header : ESP HeaderCrypter_messg( message , algo) : cette fonction permet de crypter le message.

Nous avons utilisé AES128 comme algorithme de cryptage.

• Problèmes rencontrés

Nous avons rencontré un certain nombre de problèmes pour intégrer une im-plémentation conforme au principe de l’algorithme. Nous avons rencontré desproblèmes au niveau du cryptage et décryptage, puisque le AES utilise le typestring du C++ pour déclarer la chaîne cryptée. Cependant, omnet utilise unedéclaration du C « char [] == char * ». Encore, le AES utilise”\0” (caractèrede fin de la chaîne en c) lors du cryptage. On va avoir un cryptage non correct,puisque lors de l’envoi du message omnet convertit la chaîne cryptée de string enchar (si la chaîne comporte un ”\0”, donc la conversion va s’arrêter à ce niveau).

Exemple :

String s = ”1-_çà)\0"uiop" //chaîne cryptéeSi on la convertit en char s=1-_çà)\0 D’où si on fait le cryptage, on va avoir unrésultat non correct.

• Solution proposée

Nous avons essayé d’éliminer ce problème par l’insertion de ”//” à la place de ”\0”,avant que le smart meter envoi le paquet. Puis, on remplace ”//”par”\0”,après la ré-ception du paquet.

48

2 Simulations et évaluationsLe temps de réponse est primordial au sein du réseau Smart Grid,essentiellement,

pour les applications temps réel(outage management, connect disconnect, ). Nous avonsopté d’évaluer le délai introduit par l’utilisation d’IPsec pour différentes applicationsdu réseau Smart Grid générée.

Dans cette section, nous allons commencer par présenter les paramètres de simulationutilisés. Ensuite, nous allons présenter les résultats de la simulation.

2.1 Environnement de simulationL’environnement simulé est le réseau NAN et consiste en un ensemble de smart meter,d’un agregator (collecteur) et d’un control center.

La figure 4.3 présente le réseau NAN.

Figure 4.3 – le système simulé

2.2 Les paramètres de simulationNous avons opté de faire varier le nombre de noeuds entre 20 et 50 noeuds . Le nombre denoeuds ne dépasse pas 50 car les agregators ont des capacités de traitement réduites[93]

49

et ne peuvant pas servir un grand nombre de smart meter. La taille des données varieentre 48 et 210 octets qui représentent les tailles des données des différentes applications[98](voir figure4.4 ).

Figure 4.4 – Cractéristiques des applications

Le tableau suivant illustre les différents paramètres de simulation.

Paramètre valeur

N : nombre de smart meter N= [20-50](taille du NAN )

P : nombre d’agrégateur p=1

D :taille des données (octet) D :[48,78, 100, 150, 200, 210]

T :durée de simulation (s) T= 800s

2.3 Les résultats de simulationDans cette section, nous allons présenter les différentes résultats de simulations.

50

2.3.1 Simulation de temps de réponse avec IPsec

La figure4.5 illustre la variation du temps de réponse en fonction de la taille des donnéeset le nombre de Smart Meter (SM).

Figure 4.5 – temps de réponse des données

Pour l’intervalle des données de 0 à 100 octets( qui représentent les applicationstemps réels), on remarque que les délais de réponse pour SM=20 et SM=30 sontdans l’intervalle[0.047-0.09]. Ces délais sont acceptables pour ces applications(voir fi-gure 4.4).Par contre, pour SM=50, les délais ne sont plus acceptables et dépassent les2s.Pour l’intervalle des données de 100 à 210 octets ( qui représentent les applications quine sont pas temps réel), les délais sont acceptables pour SM=20,30 et50. Par exemple,pour l’application Meter Reading qui envoie périodiquement les messages de consom-mation d’énergie chaque 15 mm. Des délais de réponse de 15s sont acceptables.

51

2.3.2 Simulation de l’application Wide Area Measurement (WAM)

Dans cette partie, nous allons simuler l’application WAM, en variant le nombre deSmart Meter[20-50] pour identifier la taille maximale du réseau NAN ( nombre de SmartMeter ) qui permettent de respecter les délais de réponse autorisés par l’application.L’application Wide Area Measurement (WAM) est une application temps réel dédiéeà la surveillance de l’état du réseau Smart Grid. Cette application à un intervalle detemps entre [0,04s-0,1s] et une taille de données de 48 octets[98].

La figure 4.6 présente la simulation de la latence de l’application WAM.

Figure 4.6 – l’application WAM

La courbe illustrée dans la figure présente la variation de la latence (temps de ré-ponse) en fonction du nombre de Smart Meter(SM).On remarque que le temps de réponse de l’application WAM est acceptable pour unnombre de smart meters qui varie entre 20 et 35. En revanche , on constate une augmen-tation importante du temps de réponse entre 0.5 et 2 pour un nombre de SM dépassant35.

conclusionDans ce chapitre, nous avons évalué les délais de réponse pour différentes applications

smart grid en fonction de la taille du réseau NAN. Les résultats obtenus ont montréque des applications qui ne sont pas critiques par rapport aux délais peuvent tolérerun réseau NAN de taille importante ( 50 noeuds et plus). Pour les applications tempsréels, la taille du réseau NAN ne doit pas dépasser les 35 noeuds.

52

Conclusion générale

Les travaux menés, dans le cadre de ce mastère, ont pour objectif de proposer unesolution de sécurité pour les réseaux NAN au sein des Smart Grids. Cette solution desécurité repose sur le protocole IPsec.

Le smart grid est un réseau de distribution d’énergie qui utilise les technologies decommunication afin d’optimiser la production, la consommation ainsi que la distributiond’électricité.

Dans la littérature, plusieurs chercheurs se sont intéressés à la sécurité du réseauSmart Grid et ont identifié un certain nombre d’attaques qui peuvent être menéesà savoir des attaques d’usurpation d’identité d’un smart meter un des composantsessentiel du réseau Smart Grid. De même , l’attaquant peut rejouer des messages deconsommation d’énergie qui ont pour but de perturber le système de facturation desutilisateurs. Certaines attaques peuvent même priver le client d’électricité.

Dans ce travail, nous avons proposé une solution de sécurité qui s’appuie sur le pro-tocole IPsec pour éviter les différentes attaques qui peuvent être menées sur le réseauNAN. Lors de la conception, nous avons allégé le processus de négociation des associa-tions pour réduire les temps de réponse et prendre en compte les capacités limités descollecteurs. Cette solution offre les services d’authentification pour éviter les attaquesd’usurpation d’identité des smart meters et du centre de contrôle. De même, elle éviteles attaques d’écoute et de rejeu des différents messages échangés.

Enfin, nous avons simulé les délais de réponse pour différentes applications en fonctionde la taille du NAN ( les applications temps réel, applications presque temps réel,...) duSmart Grid. Ces délais sont acceptables pou les applications sans conditions temporellesstrictes. Cependant, cette solution est critique pour les applications temps réel.

Il serait intéressant de tester la solution dans un environnement réel et de comparerla solution proposée avec la solution basée sur le protocole zigbee qui est définie parla zigbee alliance pour les réseaux NAN. De même, il serait intéressant de simuler larésilience du Smart Meter aux différents types d’attaques.

53

Bibliographie

[1] G. Guerassimoff and N. Maïzi. Smart Grids : au-delà du concept, comment rendreles réseaux plus intelligents. Collection Développement durable. Presses des Mines-Transvalor, 2013.

[2] A. Carvallo and J. Cooper. The Advanced Smart Grid : Edge Power DrivingSustainability, Second Edition :. Artech House Publishers, 2015.

[3] S. Borlase. Smart Grids : Infrastructure, Technology, and Solutions. Electric Powerand Energy Engineering. Taylor & Francis, 2012.

[4] N. Hatziargyriou. Microgrids : Architectures and Control. Wiley - IEEE. Wiley,2014.

[5] J. Ekanayake, N. Jenkins, K. Liyanage, J. Wu, and A. Yokoyama. Smart Grid :Technology and Applications. Wiley, 2012.

[6] National Institute of Standards and Technology (NIST). Nist special publication1108r2 : Nist framework and roadmap for smart grid interoperability standards,release 2.0[r], 2012.

[7] Soma Shekara Sreenadh Reddy Depuru, Lingfeng Wang, and Vijay Devabhaktuni.Smart meters for power grid : Challenges, issues, advantages and status. Renewableand sustainable energy reviews, 15(6) :2736–2742, 2011.

[8] MEHANNAOUI Raouf. Élaboration d’un programme informatique pour la com-munication et la gestion internet, de la consommation énergétique. PhD thesis,Université Hadj Lakhdar Batna, 7 2013.

[9] J Kumar and A Jayantilal. Models of distributed energy resources markets in dis-tribution grid operations. In Innovative Smart Grid Technologies (ISGT Europe),2011 2nd IEEE PES International Conference and Exhibition on, pages 1–6. IEEE,2011.

[10] Richard E Brown. Impact of smart grid on distribution system design. In Powerand Energy Society General Meeting-Conversion and Delivery of Electrical Energyin the 21st Century, 2008 IEEE, pages 1–4. IEEE, 2008.

[11] Sergio Salinas, Ming Li, Pan Li, and Yong Fu. Dynamic energy management forthe smart grid with distributed energy resources. Smart Grid, IEEE Transactionson, 4(4) :2139–2151, 2013.

54

[12] Wenye Wang, Yi Xu, and Mohit Khanna. A survey on the communication archi-tectures in smart grid. Computer Networks, 55(15) :3604–3629, 2011.

[13] Smart Grid Coordination CEN-CENELEC-ETSI. Group : Smart grid referencearchitecture (november 2012).

[14] IEEE Standards Association et al. Ieee guide for smart grid interoperability ofenergy technology and information technology operation with the electric powersystem (eps), end-use applications, and loads. IEEE Std 2030, 2011 :1–126, 2011.

[15] Murat Kuzlu, Manisa Pipattanasomporn, and Saifur Rahman. Communicationnetwork requirements for major smart grid applications in han, nan and wan.Computer Networks, 67 :74–88, 2014.

[16] Ahmad Usman and Sajjad Haider Shami. Evolution of communication technologiesfor smart grid applications. Renewable and Sustainable Energy Reviews, 19 :191–199, 2013.

[17] NC Batista, Rui Melicio, JCO Matias, and Joao PS Catalao. Zigbee wireless areanetwork for home automation and energy management : Field trials and installationapproaches. In Innovative Smart Grid Technologies (ISGT Europe), 2012 3rd IEEEPES International Conference and Exhibition on, pages 1–5. IEEE, 2012.

[18] C. Wang, T. Jiang, and Q. Zhang. ZigBee R© Network Protocols and Applications.CRC Press, 2014.

[19] NC Batista, R Melício, JCO Matias, and JPS Catalão. Photovoltaic and windenergy systems monitoring and building/home energy management using zigbeedevices within a smart grid. Energy, 49 :306–315, 2013.

[20] Thomas Basso and Richard DeBlasio. Ieee smart grid series of standards ieee 2030(interoperability) and ieee 1547 (interconnection) status. Grid-Interop, pages 5–8,2011.

[21] R KOPMEINERS, P KING, J FRY, J LILLEYMAN, S LANCASHIRE, F MING,P GROSSETETE, JP VASSEUR, MK GILLMORE, N DÉJEAN, et al. A stan-dardized and flexible ipv6 architecture for field area networks, smart grid last mileinfrastructure, 2014.

[22] Mirza Sami Baig, Srinit Das, and Pachamuthu Rajalakshmi. Cr based wsan forfield area network in smart grid. In Advances in Computing, Communications andInformatics (ICACCI), 2013 International Conference on, pages 811–816. IEEE,2013.

[23] K.C. Budka, J.G. Deshpande, and M. Thottan. Communication Networks forSmart Grids : Making Smart Grid Real. Computer Communications and Networks.Springer-Verlag, 2014.

[24] Shengrong Bu, F Richard Yu, and Peter X Liu. Dynamic pricing for demand-sidemanagement in the smart grid. In Online Conference on Green Communications(GreenCom), 2011 IEEE, pages 47–51. IEEE, 2011.

55

[25] Armando Ferreira and Carlos Dortolina. Implementation of fast and effective dy-namic pricing schemes in smart grids. In Integration of Renewables into the Dis-tribution Grid, CIRED 2012 Workshop, pages 1–4. IET, 2012.

[26] Peng-Yong Kong. Effects of communication network performance on dynamicpricing in smart power grid. Systems Journal, IEEE, 8(2) :533–541, 2014.

[27] Sudip Misra, Samaresh Bera, and Tamoghna Ojha. D2p : Distributed dynamic pri-cing policyin smart grid for phevs management. Parallel and Distributed Systems,IEEE Transactions on, 26(3) :702–712, 2015.

[28] Antonio J Conejo, Juan M Morales, and Luis Baringo. Real-time demand responsemodel. Smart Grid, IEEE Transactions on, 1(3) :236–242, 2010.

[29] Jose Medina, Nelson Muller, and Ilya Roytelman. Demand response and distribu-tion grid operations : Opportunities and challenges. Smart Grid, IEEE Transac-tions on, 1(2) :193–198, 2010.

[30] Wayes Tushar, Jian Zhang, David B Smith, H Vincent Poor, Glenn Platt, andSalman Durrani. An efficient energy curtailment scheme for outage managementin smart grid. In Global Communications Conference (GLOBECOM), 2012 IEEE,pages 3056–3061. IEEE, 2012.

[31] D. Mah, P. Hills, V.O.K. Li, and R. Balme. Smart Grid Applications and Deve-lopments. Green Energy and Technology. Springer London, 2014.

[32] Q Gao, JY Yu, PHJ Chong, PL So, and E Gunawan. Solutions for the silent nodeproblem in an automatic meter reading system using power-line communications.Power Delivery, IEEE Transactions on, 23(1) :150–156, 2008.

[33] Meng Liu. Wireless automatic meter reading system based on next generationbroadcasting. IERI Procedia, 3 :100–104, 2012.

[34] K Ashna and Sudhish N George. Gsm based automatic energy meter readingsystem with instant billing. In Automation, Computing, Communication, Controland Compressed Sensing (iMac4s), 2013 International Multi-Conference on, pages65–72. IEEE, 2013.

[35] Ishtiaq Rouf, Hossen Mustafa, Miao Xu, Wenyuan Xu, Rob Miller, and MarcoGruteser. Neighborhood watch : security and privacy analysis of automatic meterreading systems. In Proceedings of the 2012 ACM conference on Computer andcommunications security, pages 462–473. ACM, 2012.

[36] Yasir Arafat, Lina Bertling Tjernberg, and Per-Anders Gustafsson. Remote swit-ching of multiple smart meters and steps to check the effect on the grid’s powerquality. In T&D Conference and Exposition, 2014 IEEE PES, pages 1–5. IEEE,2014.

[37] Adrianus G Van Engelen and J Stephanie Collins. Choices for smart grid implemen-tation. In System Sciences (HICSS), 2010 43rd Hawaii International Conferenceon, pages 1–8. IEEE, 2010.

56

[38] Tarek Khalifa, Kshirasagar Naik, and Amiya Nayak. A survey of communicationprotocols for automatic meter reading applications. Communications Surveys &Tutorials, IEEE, 13(2) :168–182, 2011.

[39] Hong Cui and Wenliang Dai. Multi-objective optimal allocation of distributedgeneration in smart grid. In Electrical and Control Engineering (ICECE), 2011International Conference on, pages 713–717. IEEE, 2011.

[40] Christian Noce, Stefano Riva, Gianluca Sapienza, and Morris Brenna. Electricalenergy storage in smart grid : Black-start study using a real-time digital simulator.In Power Electronics for Distributed Generation Systems (PEDG), 2012 3rd IEEEInternational Symposium on, pages 216–220. IEEE, 2012.

[41] M.R. Patel. Wind and Solar Power Systems : Design, Analysis, and Operation,Second Edition. CRC Press, 2005.

[42] Wenxia Liu, Min Zhang, Bo Zeng, Linwei Wu, and Jianhua Zhang. Analyzing theimpacts of electric vehicle charging on distribution system reliability. In InnovativeSmart Grid Technologies-Asia (ISGT Asia), 2012 IEEE, pages 1–6. IEEE, 2012.

[43] Alexander Schuller, Jens Ilg, and Clemens Van Dinther. Benchmarking electricvehicle charging control strategies. In Innovative Smart Grid Technologies (ISGT),2012 IEEE PES, pages 1–8. IEEE, 2012.

[44] Changhua Zhang, Qi Huang, Jiashen Tian, Lei Chen, Yongxing Cao, and RanZhang. Smart grid facing the new challenge : the management of electric vehiclecharging loads. Energy Procedia, 12 :98–103, 2011.

[45] Mini S Thomas, Seema Arora, and Vinay Kumar Chandna. Distribution automa-tion leading to a smarter grid. In Innovative Smart Grid Technologies-India (ISGTIndia), 2011 IEEE PES, pages 211–216. IEEE, 2011.

[46] Robert JW de Groot, Johan Morren, and Johannes G Slootweg. Smart integrationof distribution automation applications. In Innovative Smart Grid Technologies(ISGT Europe), 2012 3rd IEEE PES International Conference and Exhibition on,pages 1–7. IEEE, 2012.

[47] RW Uluski. Vvc in the smart grid era. In Power and Energy Society GeneralMeeting, 2010 IEEE, pages 1–7. IEEE, 2010.

[48] B. Müller and G. Meyer. Electric Vehicle Systems Architecture and StandardizationNeeds : Reports of the PPP European Green Vehicles Initiative. Lecture Notes inMobility. Springer International Publishing, 2015.

[49] Yilin Mo, Tiffany Hyun-Jin Kim, Kenneth Brancik, Dona Dickinson, Heejo Lee,Adrian Perrig, and Bruno Sinopoli. Cyber–physical security of a smart grid infra-structure. Proceedings of the IEEE, 100(1) :195–209, 2012.

[50] Siddharth Sridhar, Adam Hahn, and Manimaran Govindarasu. Cyber attack-resilient control for smart grid. In Innovative Smart Grid Technologies (ISGT),2012 IEEE PES, pages 1–3. IEEE, 2012.

57

[51] Zhuo Lu, Wenye Wang, and Chingyue Wang. Camouflage traffic : Minimizingmessage delay for smart grid applications under jamming. Dependable and SecureComputing, IEEE Transactions on, 12(1) :31–44, 2015.

[52] ACISSI. and M. Agé. Sécurité informatique - Ethical Hacking : Apprendre l’attaquepour mieux se défendre. Epsilon (Saint-Herblain). Editions ENI, 2009.

[53] J. Pieprzyk, T. Hardjono, and J. Seberry. Fundamentals of Computer Security.Springer Berlin Heidelberg, 2013.

[54] F. Bao, P. Samarati, and J. Zhou. Applied Cryptography and Network Security :10th International Conference, ACNS 2012, Singapore, June 26-29, 2012, Procee-dings. Lecture Notes in Computer Science. Springer Berlin Heidelberg, 2012.

[55] David Solo, Russell Housley, and Warwick Ford. Internet x. 509 public key infra-structure certificate and certificate revocation list (crl) profile. 2002.

[56] Y. Xiao. Communication and Networking in Smart Grids. Taylor & Francis, 2012.

[57] Imen Aouini and Lamia Ben Azzouz. Smart meter : Applications, security issuesand challenges.

[58] Fadi Aloula, AR Al-Alia, Rami Al-Dalkya, Mamoun Al-Mardinia, and Wassim El-Hajj. Smart grid security : Threats, vulnerabilities and solutions. InternationalJournal of Smart Grid and Clean Energy, 1(1) :1–6, 2012.

[59] Wenye Wang and Zhuo Lu. Cyber security in the smart grid : Survey and chal-lenges. Computer Networks, 57(5) :1344–1371, 2013.

[60] Zhuo Lu, Xiang Lu, Wenye Wang, and Cliff Wang. Review and evaluation ofsecurity threats on the communication networks in the smart grid. In MILITARYCOMMUNICATIONS CONFERENCE, 2010-MILCOM 2010, pages 1830–1835.IEEE, 2010.

[61] Dong Wei, Yan Lu, Mohsen Jafari, Paul M Skare, and Kenneth Rohde. Protectingsmart grid automation systems against cyberattacks. Smart Grid, IEEE Transac-tions on, 2(4) :782–795, 2011.

[62] Thien-Toan Tran, Oh-Soon Shin, and Jong-Ho Lee. Detection of replay attacks insmart grid systems. In Computing, Management and Telecommunications (Com-ManTel), 2013 International Conference on, pages 298–302. IEEE, 2013.

[63] Mohammad Hossein Yaghmaee, Qurban Ali Frugh, and Malihe Bahekmat. Moni-toring approach for detection compromise attacks in smart meter. 2013.

[64] William G Temple, Binbin Chen, and Nils Ole Tippenhauer. Delay makes a dif-ference : Smart grid resilience under remote meter disconnect attack. In SmartGrid Communications (SmartGridComm), 2013 IEEE International Conferenceon, pages 462–467. IEEE, 2013.

58

[65] Zhifeng Xiao, Yang Xiao, and DH Du. Exploring malicious meter inspection inneighborhood area smart grids. Smart Grid, IEEE Transactions on, 4(1) :214–226,2013.

[66] Salvatore D’Antonio, Luigi Coppolino, Ivano Alessandro Elia, and Valerio Formi-cola. Security issues of a phasor data concentrator for smart grid infrastructure.In Proceedings of the 13th European Workshop on Dependable Computing, pages3–8. ACM, 2011.

[67] Rui Tan, Varun Badrinath Krishna, David KY Yau, and Zbigniew Kalbarczyk.Impact of integrity attacks on real-time pricing in smart grids. In Proceedingsof the 2013 ACM SIGSAC conference on Computer & communications security,pages 439–450. ACM, 2013.

[68] Seyedamirabbas Mousavian, Jorge Valenzuela, and Jianhui Wang. A probabilisticrisk mitigation model for cyber-attacks to pmu networks. Power Systems, IEEETransactions on, 30(1) :156–165, 2015.

[69] Vahid Salehi, Ali Mazloomzadeh, Juan F Fernandez, Osama Mohammed, et al.Real-time power system analysis and security monitoring by wampac systems. InInnovative Smart Grid Technologies (ISGT), 2012 IEEE PES, pages 1–8. IEEE,2012.

[70] CISCO. Pmu networking with ip multicast, 2012.

[71] Yifan Li, RanWang, Ping Wang, Dusit Niyato, Walid Saad, and Zhu Han. Resilientphev charging policies under price information attacks. In Smart Grid Communi-cations (SmartGridComm), 2012 IEEE Third International Conference on, pages389–394. IEEE, 2012.

[72] Yee Wei Law, Tansu Alpcan, and Marimuthu Palaniswami. Security games for vol-tage control in smart grid. In Communication, Control, and Computing (Allerton),2012 50th Annual Allerton Conference on, pages 212–219. IEEE, 2012.

[73] Jianye Hao, Eunsuk Kang, Daniel Jackson, and Jun Sun. Adaptive defendingstrategy for smart grid attacks. In Proceedings of the 2nd Workshop on SmartEnergy Grid Security, pages 23–30. ACM, 2014.

[74] Yilin Mo, Rohan Chabukswar, and Bruno Sinopoli. Detecting integrity attacks onscada systems. Control Systems Technology, IEEE Transactions on, 22(4) :1396–1407, 2014.

[75] Xinxin Fan and Guang Gong. Security challenges in smart-grid metering andcontrol systems. Technology Innovation Management Review, 3(7), 2013.

[76] Jing Liu, Yang Xiao, Shuhui Li, Wei Liang, and CL Chen. Cyber security and pri-vacy issues in smart grids. Communications Surveys & Tutorials, IEEE, 14(4) :981–997, 2012.

59

[77] Mohammad Esmalifalak, Ge Shi, Zhu Han, and Lingyang Song. Bad data injectionattack and defense in electricity market using game theory study. Smart Grid,IEEE Transactions on, 4(1) :160–169, 2013.

[78] Sven Christian Muller, Andreas Kubis, Sebastian Brato, Ulf Hager, Christian Reh-tanz, and Joachim Gotze. New applications for wide-area monitoring, protectionand control. In Innovative Smart Grid Technologies (ISGT Europe), 2012 3rdIEEE PES International Conference and Exhibition on, pages 1–8. IEEE, 2012.

[79] Md Arifur Rahman and Hamed Mohsenian-Rad. False data injection attacks withincomplete information against smart power grids. In Global CommunicationsConference (GLOBECOM), 2012 IEEE, pages 3153–3158. IEEE, 2012.

[80] NIST Framework. Roadmap for smart grid interoperability standards, release 1.0(jan. 2010)(nist special publication 1108).

[81] Sheeraz Niaz Lighari, Dil Muhammad Akbar Hussain, Asad Ali Shaikh, and BogiJensen. Attacks and their defenses for advanced metering infrastructure. In UltraModern Telecommunications and Control Systems and Workshops (ICUMT), 20146th International Congress on, pages 148–151. IEEE, 2014.

[82] Anas AlMajali, Arun Viswanathan, and Clifford Neuman. Analyzing resiliency ofthe smart grid communication architectures under cyber attack. In CSET, 2012.

[83] Jun Yan, Yida Yang, Wenkai Wang, Haibo He, and Yan Sun. An integratedvisualization approach for smart grid attacks. In Intelligent Control and Informa-tion Processing (ICICIP), 2012 Third International Conference on, pages 277–283.IEEE, 2012.

[84] Nico Saputro, Kemal Akkaya, and Suleyman Uludag. A survey of routing protocolsfor smart grid communications. Computer Networks, 56(11) :2742–2771, 2012.

[85] Linus Wallgren, Shahid Raza, and Thiemo Voigt. Routing attacks and counter-measures in the rpl-based internet of things. International Journal of DistributedSensor Networks, 2013, 2013.

[86] Alaoui Nabih. Cooperative Communications In Mobile Ad hoc NETworks. PhDthesis, Limoges, 2013.

[87] Jan Durech and Maria Franekova. Security attacks to zigbee technology and theirpractical realization. In Applied Machine Intelligence and Informatics (SAMI),2014 IEEE 12th International Symposium on, pages 345–349. IEEE, 2014.

[88] Elias Bou-Harb, Claude Fachkha, Makan Pourzandi, Mourad Debbabi, and ChadiAssi. Communication security for smart grid distribution networks. Communica-tions Magazine, IEEE, 51(1) :42–49, 2013.

[89] KE Martin, D Hamai, MG Adamiak, S Anderson, M Begovic, G Benmouyal,G Brunello, J Burger, JY Cai, B Dickerson, et al. Exploring the ieee standardc37. 118–2005 synchrophasors for power systems. Power Delivery, IEEE Transac-tions on, 23(4) :1805–1811, 2008.

60

[90] Inshil Doh, Jiyoung Lim, and Kijoon Chae. Service security for smart grid system.In Innovative Mobile and Internet Services in Ubiquitous Computing (IMIS), 2014Eighth International Conference on, pages 427–432. IEEE, 2014.

[91] Depeng Li, Zeyar Aung, John R Williams, and Abel Sanchez. Efficient authen-tication scheme for data aggregation in smart grid with fault tolerance and faultdiagnosis. In Innovative Smart Grid Technologies (ISGT), 2012 IEEE PES, pages1–8. IEEE, 2012.

[92] Rongxing Lu, Xiaohui Liang, Xu Li, Xiaodong Lin, and Xuemin Sherman Shen.Eppa : An efficient and privacy-preserving aggregation scheme for secure smartgrid communications. Parallel and Distributed Systems, IEEE Transactions on,23(9) :1621–1631, 2012.

[93] H. Li. Enabling Secure and Privacy Preserving Communications in Smart Grids.SpringerBriefs in Computer Science. Springer, 2014.

[94] Anthony R Metke and Randy L Ekl. Security technology for smart grid networks.Smart Grid, IEEE Transactions on, 1(1) :99–107, 2010.

[95] Mostafa M Fouda, Zubair Md Fadlullah, Nei Kato, Rongxing Lu, and XueminShen. A lightweight message authentication scheme for smart grid communications.Smart Grid, IEEE Transactions on, 2(4) :675–685, 2011.

[96] Andras Varga. Omnet++. In Modeling and Tools for Network Simulation, pages35–59. Springer, 2010.

[97] Andras VARGA. Inet framework for omnet++-manual, 2010.

[98] Diego F Ramirez, Sandra Céspedes, Carlos Becerra, and Christian Lazo. Per-formance evaluation of future ami applications in smart grid neighborhood areanetworks.

61

Annexe A

L’échange de Diffie-Hellman utilisé par le protocole IKE, permet à deux hôtes d’ob-tenir une clé de manière sécurisée.

Soit Alice (A) et Bob (B) deux personnes désirant posséder une clé de session afinde chiffrer leur communication. A et B se mettent tout d’abord d’accord sur une baseg (en général 2 ou 3) et un modulo n (un nombre premier suffisamment grand, dont lataille doit aujourd’hui être supérieure à 1024 bits). Ensuite, la procédure suivante esteffectuée (voir figure).

Figure 4.7 – exemple diffie hellman

Comme k =K’, Alice et Bob possèdent maintenant une clé de session qu’ils sont lesseuls à connaître.

62

AnnexeB

Le chiffrement homomorphique

Un système de chiffrement homomorphe est un cryptosystème permettant de fairedes calculs sur les données chiffrées. Formellement, si c 1 (respectivement c 2 ) est unchiffré de m 1 (respectivement m 2 ).

Typiquement, o sera une addition ou une multiplication modulaire, mais ce n’estpas toujours le cas. Un système de chiffrement complètement homomorphe n’est riend’autre qu’un système de chiffrement homomorphe où toute fonction peut être évaluéesur les données chiffrées. Comme toute fonction peut être exprimée comme un polynômeet qu’un polynôme consiste en une série d’additions et de multiplications, un systèmede chiffrement sera complètement homomorphe dès lors qu’il permettra d’évaluer unnombre arbitraire d’additions et de multiplications sur les données chiffrées.

63

Résumé

Les Smart Grids permettent d’améliorer la production, la distribution et la gestion del’énergie par rapport à la grille électrique traditionnelle. Cette solution se base essentiel-lement sur les techniques de communication et l’échange de messages entre les différentsacteurs de ce réseau. Les Smart Grids peuvent être sujets à différentes attaques (usur-pation d’identité, écoute, rejeu, etc). Dans le cadre de ce mémoire, nous proposons unesolution de sécurité qui se base sur le protocole IPsec pour contrer l’ensemble des at-taques qui peuvent être menées sur le réseau NAN (Neighborhood Area Network) quirelie les compteurs intelligents au centre de contrôle.

Mots clés : Smart Grid , NAN, une solution de sécurité, IPsec.

Abstract

Smart Grids improve the production, distribution and management of energy comparedto the traditional electric grid. This solution is essentially based on the techniques ofcommunication and the exchange of messages between the various actors in this net-work. Smart grids may be subject to various attacks (spoofing, eavesdropping, replay,etc).In this thesis, we propose a security solution that is based on IPsec to counter allattacks that can be conducted on the NAN (Neighborhood Area Network) that connectssmart meters to control centrer.

Keywords :Smart Grids, NAN, IPsec, security.

64