Thèse soutenue

Approche de vérification formelle des exigences de sécurité pour les systèmesembarqués communicants

FR  |  
EN
Auteur / Autrice : Saoussen Mili
Direction : Rachid Chelouah
Type : Thèse de doctorat
Discipline(s) : STIC (Sciences et Technologies de l'Information et de la Communication) - ED EM2PSI
Date : Soutenance le 29/06/2020
Etablissement(s) : CY Cergy Paris Université
Ecole(s) doctorale(s) : École doctorale Économie, Management, Mathématiques, Physique et Sciences Informatiques (Cergy-Pontoise, Val d'Oise)
Partenaire(s) de recherche : Laboratoire : Equipes Traitement de l'Information et Systèmes (Cergy-Pontoise, Val d'Oise)
Jury : Président / Présidente : Pierre de Saqui-Sannes
Examinateurs / Examinatrices : Rachid Chelouah, Pierre de Saqui-Sannes, Patrick Siarry, Claude Baron, Moumen Darcherif, Nga Nguyen
Rapporteurs / Rapporteuses : Patrick Siarry, Claude Baron

Résumé

FR  |  
EN

La maîtrise de la sécurité dans les systèmes embarqués communicants se heurte àun certain nombre de difficultés, dues à leur nature qui est le plus souvent complexe. Adopter une approche basée sur les modèles pour la vérification des exigences du système dès la phase de conception peut apporter un gain important en matière de coût et de temps.Dans ce travail de thèse, nous proposons une approche centrée sur les modèlespour la vérification formelle de la satisfaisabilité d’un scénario d’attaque pour un système embarqué communicant. L’approche proposée est composée de trois étapes : i) la modélisation conceptuelle du système, ii) la modélisation conceptuelle de l’attaque, iii) la transformation des modèles conceptuels en modèles formels en vue de vérification. Le langage SysML a été choisi pour la modélisation structurelle et comportementale du système en raison de son adaptabilité et son extensibilité par profilage. Afin de personnaliser la modélisation des flux de données, nous avons stéréotypé les ports et les connecteurs suivant les technologies et leurs propriétés. Cettepersonnalisation nous a permis de suivre les traces de la circulation des flux entre les différents sous-systèmes communicants. Une ébauche de la documentation du profil de connectivité a été proposée. Pour la structuration de l’attaque, un profil de l’arbre d’attaque étendu nommé ExtAttTree a été proposé. À la différence des arbres d’attaque classiques, ce profil parvient à assurer l’aspect formel et temporel de l’attaque, grâce à l’insertion des opérateurs de la logique temporelle dans ses nœuds.Dans le cadre ainsi défini, la conduite d’une étude de transformation de modèlesest introduite dans la troisième partie. Elle a pu se dérouler d’une manière assez optimale en s’appuyant sur le paradigme Model-Drivent Architecture. Nous avons engagé deux processus de transformation, le premier visant à générer du code NuSMV à partir des modèles SysML en utilisant une transformation par template (Acceleo). Le second assure le passage de l’attaque ExtAttTree vers la formule Computational Tree Logic en utilisant une transformation par programmation (Java). Les modèles générés sont simulés sur le model checker NuSMV. Le système est caractérisé par des attributs ; pour faire des tests de satisfaisabilité, une variation de la valeur de vérité des attributs est effectuée. À cet effet, nous pouvons détecter avec exactitude les conditions qui ont mené à une attaque. En complément de cette approche, deux cas d’étude de voitures connectées ont été proposés (la Jeep Cherokee et la Tesla model S). Des scénarios d’attaque inspirés du réel ont été analysés afin de valider l’approche.