Sécurisation des réseaux de Poitourégie
Sécurisation des réseaux de Poitourégie
Poitourégie est une société d’économie mixte, elle assure depuis 1991 le service de distribution
d’électricité et de gaz auprès de 265 communes adhérentes du syndicat intercommunal
ENERGIES86. Ces communes sont principalement situées dans le département de la Vienne mais
également dans trois départements limitrophes. Poitourégie compte aujourd’hui 155 000 clients et
entretient en parallèle 55 000 points d’éclairage public.
En 2001, la société ERGIE est créée au sein du syndicat ENERGIES86. Elle a pour mission de
construire et d’exploiter des unités de production d’énergie renouvelable comme par exemple des
parcs éoliens, des centrales photovoltaïques ou des unités de méthanisation. ERGIE permet
d’injecter 15 % d’énergie renouvelable dans le mix énergétique des communes du syndicat
ENERGIES86, avec une ambition de 45 % d’ici 2025.
En 2008, la loi impose la séparation des activités de transport d’énergie d’une part et de fourniture
d’énergie d’autre part. Cette nouvelle législation a fait naître la société SRD qui construit, exploite,
entretient, sécurise, dépanne et pérennise les réseaux électriques.
Une entreprise fournisseuse d’énergie est soumise à de très fortes contraintes. En effet, un réseau
électrique doit distribuer de manière ininterrompue l’énergie tout en s’assurant de la sécurité des
personnes et des équipements.
Compte tenu des très graves conséquences que provoquerait une cyberattaque sur le système
informatique qui gère le réseau électrique d’un pays, celui-ci est devenu l'un des plus sensibles en
matière de cybersécurité.
Vous travaillez au sein de cette équipe conséquente, vous aurez pour mission d’assister la DSI
dans les missions suivantes :
● Sécuriser le réseau informatique associé à la distribution électrique ;
● Réaliser un audit permettant de s’assurer de la disponibilité du système informatique et de
participer au choix des mesures qui en découlent.
Vous vous appuierez sur les dossiers documentaires mis à votre disposition.
1 MPLS (MultiProtocol Label Switching) est un service unifié de transport de données utilisant une technique de
commutation de paquets. Il peut être utilisé pour transporter tout type de trafic, par exemple la voix ou des paquets
IPv4, IPv6 et même des trames Ethernet ou ATM tout en les isolant.
Abonné aux alertes du site du centre gouvernemental de veille, d’alerte et de réponse aux
attaques informatiques (CERT-FR), l’avis du 14 mai 2019 concernant notamment trois
vulnérabilités publiquement connues (CVE2) a attiré son attention. Ces vulnérabilités décrivent
plusieurs failles de sécurité découvertes dans le logiciel utilisé dans le réseau de distribution
d’électricité (ICS3) de Poitourégie, à savoir le logiciel SIMATIC WinCC. Le détail de cette alerte est
fourni dans le document A2.
Le RSSI souhaite faire un état des lieux concernant ce risque et mettre en place, le cas échéant,
les contre-mesures adéquates. Il vous demande de préciser un certain nombre de points qui feront
l’objet d’une note de synthèse.
Question A1.1
a) Relever et expliquer les risques techniques engendrés par les failles de sécurité ayant fait
l’objet d’une alerte du CERT-FR.
b) Identifier, sur les trois réseaux, quelles pourraient être les conséquences techniques,
juridiques et économiques de ces failles pour Poitourégie au cas où elles seraient exploitées par
un tiers malveillant.
En plus des solutions spécifiquement proposées pour ces failles, l’éditeur du logiciel, la société
Siemens, recommande fortement de protéger l'accès réseau aux produits industriels par des
mécanismes appropriés.
Question A1.2
Proposer trois solutions concrètes à mettre en œuvre afin de limiter les risques d’attaques.
2 CVE pour Common Vulnerabilities and Exposures est une liste des vulnérabilités publiquement connues, relatives
à la cyber sécurité. Chaque vulnérabilité est référencée par un identifiant standardisé de la forme CVE-AAAA-NNNN
(AAAA est l'année de publication et NNNN un numéro d'identifiant) constituant une référence mondiale.
3 Le réseau de distribution (ICS pour Industrial Control System) a en charge la distribution électrique auprès des
clients.
Ce ver a fait parler de lui en mettant hors service une centrale électrique en Ukraine en décembre
2015. Il permet à des pirates de prendre le contrôle à distance de transformateurs et de couper
des parties du réseau électrique pour le déstabiliser et provoquer des coupures d’électricité
géantes. Pour communiquer avec ses serveurs de commande et de contrôle (C&C), le logiciel
malveillant utilise le réseau anonyme Tor et n’est actif qu’en dehors des heures de bureau afin de
rester discret.
Après avoir étudié le fonctionnement des réseaux d’ordinateurs zombies (botnets) et des serveurs
de commande et de contrôle, M. SUTTER vous charge de faire une première étude en vous aidant
d’un tableau d’indicateurs de compromission (Indicator of Comprise - IoC).
Question A2.1
Indiquer, en justifiant vos réponses :
a) Sur quel type de système d’exploitation peut s’installer le ver Industroyer ?
b) Parmi les machines installées avec ce type de système d’exploitation, quelles sont celles qui
sont particulièrement vulnérables ?
En se basant sur votre note précédente, l’équipe informatique décide de commencer à prendre
des mesures et le RSSI vous confie le soin de faire une proposition précise et argumentée.
Question A2.2
Justifier, d’une part, le choix du logiciel Suricata et, d’autre part, le choix de son positionnement.
Votre choix est validé, il a été décidé de configurer l’outil afin de pallier une potentielle attaque du
ver Industroyer.
Question A2.3
a) Repérer, dans le tableau d’indicateurs de compromission, les lignes identifiant la
communication vers les serveurs de commande et contrôle (C&C).
b) Rédiger les quatre règles du logiciel Suricata permettant de bloquer ces échanges.
Quelques jours après la mise en service de l’IDS/IPS, le logiciel Suricata a généré une première
alerte.
Le texte de l’alerte ainsi qu’un extrait formaté des journaux d’événements nécessaires à la
compréhension de l’incident vous ont été fournis. L’extrait provient notamment du fichier
/var/log/suricata/eve.json.
Question A3.1
Rédiger cette fiche :
a) Expliquer, pour chacune des quatre parties du relevé des journaux d’événements, à quoi
correspond chaque échange : protocole utilisé, opération(s) réalisée(s).
b) En déduire le type de l’attaque qui a été lancée.
L’équipement à l’origine du problème est une caméra. Ce matériel ne peut pas être changé
immédiatement. Vous devez faire en sorte de limiter les risques d’une nouvelle infection via ce
type de matériel.
Question A3.2
a) Identifier les deux failles de sécurité révélées par le résultat de la commande.
b) Proposer deux solutions permettant d’y remédier.
La caméra en question est positionnée dans le poste de transformation électrique numéro 1 dans
lequel des interventions de techniciens ont régulièrement lieu sur le réseau électrique.
Il a été établi que les pirates ont pu accéder au flux vidéo en direct. Ainsi, ces failles de sécurité
ont été susceptibles d'engendrer une atteinte à des données à caractère personnel.
Question A3.3
Rappeler les obligations juridiques du RGPD qui incombent à la société Poitourégie suite à
l'incident de sécurité.
Vous vous intéressez dans un premier temps aux accès vers les agences via le réseau privé
virtuel (virtual private network – VPN) et vers les applications métier.
Le premier scénario envisage une panne sur le routeur ADISTA 100M.
Question B1.1
a) Préciser, dans le cadre de ce premier scénario, la technologie qui permet de basculer sur le
routeur de secours et expliquer son fonctionnement.
b) Lister les équipements traversés par un message émis par un poste client du bâtiment A via
le réseau virtuel privé (VPN) vers une des agences lorsque le lien ADISTA 100M est coupé.
Le second scénario envisagé est le suivant : le routeur ADISTA 100M est opérationnel, mais le
cœur de réseau du bâtiment A est coupé à la suite d’une panne du commutateur niveau 3 Alcatel
6850.
Question B1.2
Lister, dans le cas du second scénario, en justifiant par rapport aux technologies implémentées :
a) Les équipements traversés par un message émis par un poste client du bâtiment A via le
réseau virtuel privé (VPN) vers une des agences ;
b) Les équipements traversés par un message émis par un poste client du bâtiment A vers une
des applications métier situées sur la grappe de serveurs (cluster) VMware.
Vous vous intéressez maintenant aux flux étiquetés « Internet » sur le schéma réseau, et non plus
aux flux spécifiques « VPN ».
Vous repérez un élément d’infrastructure critique concernant ces accès internet.
Question B1.3
Identifier cet élément d’infrastructure et proposer une solution permettant de limiter sa criticité.
Question B2.1
Préparer, en les justifiant, les éléments de réponse aux différentes questions de votre DSI pour
chacune des offres A-Huawei et B-Cisco, à savoir :
Afin de comparer les différentes offres, des critères ont été établis permettant de valoriser sous
forme de notes les différents éléments contenus dans les propositions.
Trois notes sont données : la première correspond à la valeur technique de l’offre (pour 60 %), la
deuxième note correspond au positionnement du prix par rapport à l’offre moins-disante (pour
30 %), les critères composant la troisième note, représentant 10 % de la note totale, sont en cours
de définition.
Question B2.2
Identifier deux éléments concernant l’offre et le prestataire qui pourraient constituer des critères
permettant de définir la troisième note.
Les deux offres obtiennent finalement la même note. Il faut pourtant faire un choix entre les deux
prestataires.
Question B2.3
Proposer le choix qui vous semble être le plus pertinent en veillant à argumenter votre
proposition.
Le réseau de supervision SCADA (Supervisory Control And Data Acquisition) est la partie du
réseau de distribution électrique gérant la supervision et l’acquisition des données permettant de
traiter en temps réel un grand nombre de télémesures et de contrôler à distance les installations
techniques. L’enjeu est de gérer efficacement l’énergie électrique, de protéger, surveiller et
contrôler l’ensemble du réseau électrique à tout instant.
Le réseau administratif fournit les ressources classiques d’un réseau informatique (serveurs de
fichiers, serveur de messagerie, serveurs de bases de données, applications métier, etc.).
4 Le calculateur PLC (Programmable Logic Controller) est un calculateur temps réel programmable capable d'agir
sur son environnement en fonction notamment des données acquises par ses capteurs. Il peut fonctionner de manière
autonome ou être commandé à distance via un serveur de contrôle. Il utilise les services réseaux (serveur Web, FTP,
SNMP, etc.).
RÉSUMÉ
La dernière mise à jour de SIMATIC WinCC corrige plusieurs vulnérabilités. Le plus grave pourrait
permettre à un attaquant d'exécuter des commandes arbitraires sur un système affecté dans
certaines conditions.
Siemens a publié des mises à jour pour plusieurs produits concernés et recommande aux clients
de mettre à jour la nouvelle version. Siemens prépare de nouvelles mises à jour et recommande
des contre-mesures spécifiques jusqu'à ce que des correctifs soient disponibles.
PRODUITS AFFECTÉS
SIMATIC WinCC : All versions < V7.5 Upd 3
SIMATIC WinCC Runtime Professional : All versions < V15.1 Upd 3
SIMATIC WinCC (TIA Portal) Professional : All versions < V14 SP1 Upd 9
SIMATIC PCS 7 : All versions < V9.0 SP2 with WinCC V7.4 SP1Upd11
DESCRIPTION
SIMATIC WinCC est un système SCADA.
SIMATIC WinCC Runtime Professional est une plateforme de visualisation utilisée pour le contrôle
et la supervision des machines et usines.
SIMATIC WinCC (TIA Portal) est un logiciel d'ingénierie permettant de configurer et programmer
les panneaux SIMATIC, les PC industriels SIMATIC et les PC standards exécutant WinCC
Runtime Advanced ou WinCC Runtime Professional.
SIMATIC PCS 7 est un système de contrôle distribué (DCS) intégrant SIMATIC WinCC et d'autres
composants.
Vulnérabilité CVE-2019-10916
Un attaquant ayant accès au fichier de projet pourrait exécuter des commandes système
arbitraires avec les privilèges du serveur de base de données local (élévation de privilège 5). La
vulnérabilité pourrait être exploitée par un attaquant ayant accès au fichier de projet. La
vulnérabilité a un impact sur la confidentialité, l'intégrité et la disponibilité du système affecté.
Vulnérabilité CVE-2019-10917
Un attaquant disposant d'un accès local au fichier de projet pourrait provoquer une condition de
déni de service sur le produit affecté pendant le chargement du fichier de projet. Une exploitation
réussie nécessite l'accès au fichier de projet. Un attaquant pourrait utiliser la vulnérabilité pour
compromettre la disponibilité du système affecté.
5 Une élévation de privilèges est un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux
dont il dispose normalement afin d'effectuer des tâches qu’il ne peut effectuer habituellement. Cette technique peut être
utilisée de manière frauduleuse par un attaquant pour prendre le contrôle d'un système.
SOLUTION
De nombreuses mises à jour ont été émises.
Par ailleurs Siemens a identifié les solutions de contournement et les mesures d'atténuation
spécifiques suivantes que les clients peuvent appliquer pour réduire le risque :
activer la “communication cryptée” dans SIMATIC WinCC et SIMATIC PCS 7 ;
ouvrir uniquement les fichiers de projet à partir d'emplacements de confiance.
Enfin, Siemens recommande fortement de protéger l'accès réseau aux produits industriels par des
mécanismes appropriés.
Un serveur de commande et de contrôle (C&C) est un ordinateur qui donne des ordres via des
commandes à des machines infectées par un logiciel malveillant et qui reçoit en retour des
informations en provenance de celles-ci. Les ordinateurs contaminés peuvent être des serveurs,
des machines personnelles, des routeurs, des objets connectés (comme des téléphones ou des
caméras), etc.
L’ensemble de ces machines infectées constituent ce que l’on appelle un « botnet » (de l’anglais,
contraction de « robot » et « réseau ») ; elles ont pour vocation d’agir ensemble sur Internet pour
envoyer du courrier indésirable (spam), des virus ou déclencher des attaques DDoS (Distributed
Denial of Service).
6 Une élévation de privilèges est un mécanisme permettant à un utilisateur d'obtenir des privilèges supérieurs à ceux
qu'il a normalement afin d'effectuer des tâches qu’il ne peut effectuer normalement. Cette technique peut être utilisée de
manière frauduleuse par un attaquant pour prendre le contrôle total d'un système.
Cela peut être par exemple la recherche de fichiers particuliers dans le système sur la base de
différentes caractéristiques comme le nom d’un fichier installé ou supprimé (première ligne du
tableau). Il est également possible de rechercher des enregistrements particuliers dans la base de
registres du système (dernière ligne du tableau) ou de détecter les adresses IP sources des
attaques pour les bannir du réseau.
Quelques indicateurs de compromission (IOC) du ver Industroyer sont listés et décrits dans le
tableau ci-dessous :
Un système de prévention d’intrusions (intrusion prevention system - IPS) est un IDS qui possède
la capacité supplémentaire d’agir de manière active sur les activités suspectes (blocage de trames,
de ports, blocage d’une tentative de modification du contenu d’un fichier, etc…).
Note : les systèmes industriels nécessitent souvent des temps de réponse très courts, parfois de
l’ordre de quelques dizaines de microsecondes, ce qui rend difficile l’usage de mécanismes de
protection pouvant créer une latence importante, comme par exemple : la cryptographie, pour
assurer l’intégrité des données ; les équipements de filtrage ou encore les Host IDS/IPS
(HIDS/HIPS).
Exemple de règles :
1) alert tcp any any -> 192.168.1.0/24 21 (content : "USER root" ; msg : "FTP root login"
;)
Suricata déclenchera une alerte affichant le message "FTP root login" quand il détectera la chaîne
de caractères "USER root" dans un segment TCP en provenance de n’importe quel réseau à
destination du réseau 192.168.1.0/24 sur le port 21.
2) drop ip 80.251.24.12 any -> 192.168.1.0/24 any (msg : "Blocage adr src " ;)
7 DoS (Deny of Service) : attaque visant à rendre un serveur ou un service indisponible (services Web, streaming,
DNS, routeurs, etc...) par l'envoi d'une grande quantité de requêtes simultanées. Une organisation peut être à l’origine
de ce type d’attaque (via des logiciels malveillants par exemple) ou en être directement la cible.
Les deux salles serveurs sont distantes d’environ 100 mètres. Leurs interconnexions sont
réalisées à l’aide de rocades fibre optique multimode. La « distribution clients » est composée
exclusivement de commutateurs Alcatel 6248 en double attachement sur les bâtiments A et B.
Au sein des salles serveurs, l’interconnexion du commutateur « distribution serveurs » s’appuie
sur une liaison Gigabit Ethernet cuivre pour la connexion avec le commutateur Alcatel 6850-U24
(universel fibre + GBIC8) et une liaison fibre optique pour l’Alcatel 6850-U24 de l’autre salle
serveur qui est utilisée pour la redondance du commutateur.
Les commutateurs d’extrémités (clients) sont placés physiquement dans la même salle serveur
que le cœur de réseau. La distance qui les sépare est de quelques mètres.
Mise en œuvre du protocole VRRP (Virtual Router Redundancy Protocol)
En ce qui concerne le cœur de réseau, le protocole de redondance de routeur virtuel VRRP est
implémenté. Il s’agit d’un protocole standard décrit par l’IETF dans la RFC 579 qui a pour but de
fournir un service de haute disponibilité de la passerelle par défaut des hôtes d’un même réseau,
ceci de façon transparente.
Un ensemble de routeurs (ou de commutateurs de niveau 3) forme un routeur virtuel identifié par
un VRID (Virtual Router IDentifier) auquel est associé une adresse IP virtuelle ainsi qu’une
adresse MAC virtuelle. Des rôles routeur master et routeur backup sont attribués aux différents
routeurs du groupe grâce à la définition d’une priorité allant de 1 à 255.
En cas de panne du routeur maître (master), le routeur de secours (backup) prend
automatiquement le relais.
En cas de problème ; par exemple en cas de détection d’un lien externe désactivé) le routeur
maître se "dégradera" volontairement en routeur de secours en baissant sa priorité, et permettra
ainsi au routeur de secours de passer maître.
8 GBIC (Gigabit Interface Converter) : module pouvant servir à convertir un signal électrique en un signal optique.
Un message émis par un poste client du bâtiment A à destination d’une des agences transitera
vers son commutateur de distribution client puis sera commuté vers le cœur de réseau du bâtiment
A pour enfin être routé vers le lien ADISTA 100M (débit : 100 Mbits/s).
Un message émis par un client du bâtiment B à destination d’une des agences transitera vers son
commutateur de distribution client correspondant puis sera commuté vers le cœur de réseau du
bâtiment B qui commutera vers le cœur de réseau bâtiment A pour enfin être routé vers le lien
ADISTA 100M.
En cas de panne au niveau du routage du bâtiment A ou de rupture du lien ADISTA 100M, c’est le
commutateur de niveau 3 du bâtiment B qui prend le relais en routant vers le lien ADISTA 30M
(débit 30 Mbits/s).
La solution de commutation matérielle doit permettre de remplacer les commutateurs Alcatel 6850
U24 et Alcatel 6850-P48X. L’objectif principal est de de renforcer la sécurité et la sûreté de la
solution “cœur de réseau et “distribution serveurs ainsi que de la solution “distribution clients”.
L’impact de ces fonctionnalités devra apporter une réelle plus-value sur la performance globale du
système tant au niveau sécurité que sureté. La solution devra embarquer un système de haute
disponibilité ainsi qu’une bascule (la plus transparente possible) avec reprise des données de
configuration. Nous souhaitons palier toute perte de connectivité en cas de panne d’un
commutateur ou d’une salle serveur complète. Une dégradation des performances est tolérée
(coupure des serveurs de tests) pour favoriser la continuité de la production.
Une connectique 10Gb/s pour l’interconnexion des serveurs de production (les rocades
entre les commutateurs et serveurs sont déjà mises en œuvre avec cette technologie) est
souhaitée. Les serveurs sont déjà équipés d’une carte 10GbE 2-ports cuivre que l’on
utilisera avec les nouveaux commutateurs. On gardera deux connectiques Gigabit Ethernet
pour des équipements d’administration sur chaque serveur. Afin de prévoir des évolutions
futures, la solution devra permettre des connexions Gigabit supplémentaires pour des
serveurs physiques indépendants.
Le site "Bâtiment de secours" (visible sur le schéma de principe) a pour objectif de devenir un site
de PCA pour notre bureau de conduite du réseau électrique (BIC). Il devra intégrer un nouveau
commutateur de niveau 3 pour permettre à nos collaborateurs de continuer leur activité de
gestionnaire de réseau électrique. Actuellement, le routeur opérateur permet le pilotage du réseau
mais il y a toujours une adhérence avec les cœurs de réseau des bâtiments A et B pour le routage.
Si un incident se produit sur ces derniers, nous souhaitons être autonome sur les configurations de
routage dans le Bâtiment de secours.
Prestataire A B
Constructeur Huawei Cisco
Société
Chiffre d’affaires 1.6M€ 16M€
Références clients Société PoitouForm MACIF, Aéroport de Paris, etc.
Certifications générale et Certification ISO 90019 et 1400110 ISO 9001 et 2700111
technique Certification Huawei Certification Cisco
Matériel
4 x Huawei CE6810-32T16S4Q-LI :
● 32x 10Gbps base-T
● 16x 10Gbps SFP+ 2 x Cisco WS-C3850-12XS-S
Commutateurs niveau 3
● Double alimentation ● 12x10GBASE-QSFP+
Cœur de réseau
● HI-CARE support 3ans ● Double alimentation
4 x Huawei S5720-52X-PWR-LI-AC
● 48 ports 1GB-T
4 x Cisco SG352XG-2F10
● 4 ports 10GB SFP
● 8x10G base-T
● mono alim
● 2x10 GB SFP+
● Garantie à vie J+1
Commutateurs 4 x Cisco SG350X
Distribution serveurs L’ensemble empilé est utilisé selon
● 48x1GB-T
les ports à l’interconnexion vers les
● 2x10GB-T
autres bâtiments, les opérateurs, le
● 2x10GB SFP
pare-feu et vers les serveurs
8 x Cisco SG550X-48MP
7 x Huawei S5720-52P-PWR-LI-AC
● 48x1GB-T
Commutateurs ● 48x1GB-T
● 2x10GB SFP+
Distribution clients ● 4x10 GB SFP
● 2x20GB-T
● Garantie à vie J+1
● PoE+
Coût
Coût 1 : Acquisition Matériel 38 798,00 € 50 597,65 €
Coût 2 : Maintenance pour 3
ans 3 812,00 € 5 956,58 €
Le coût 3 est essentiellement composé des prestations inhérentes à la mise en œuvre du projet nécessitant
des heures de main d'œuvre facturées : réunion de lancement, déploiement (mise en production),
installation et configuration des outils d'administration, test et recette, réunion de suivi, formation des équipes
techniques Poitourégie, suivi de la mise en production.
9 L’ISO 9001 définit des exigences pour la mise en place d'un système de management de la qualité.
10 L’ISO 14001 définit les éléments caractéristiques d’un système de gestion efficace et écologique de l’entreprise.
11 L’ISO 27001 définit les exigences relatives aux systèmes de management de la sécurité des informations (SMSI).
12 La note sur le prix s’obtient en attribuant la note maximale à l’offre la moins chère. Les autres offres obtiennent un
score en fonction de l’écart qui les sépare du montant le plus faible.
Offre Prestataire A basée sur des équipements HUAWEI Offre Prestataire B basée sur des équipements CISCO
BTS SIO 2019 – Épreuve E6 – Sujet « zéro » option SISR- Version du 27 mai 2020 Page 22 sur 22