Documente Academic
Documente Profesional
Documente Cultură
Security of Networks
Jean-Marc THIRIET
jean-marc.thiriet@ujf-grenoble.fr
Condensed CV
• Docteur Université Henri Poincaré Nancy 1: February 1993
– Contribution to the detection and analysis of urban traffic anomalies -
Existing situation in urban traffic control
• Associate Pr. Université Henri Poincaré Nancy 1-1993-2005
• Habilitation à Diriger des Recherches UHP-Nancy: December 2004
– DEPENDABILITY OF INTELLIGENT DISTRIBUTED CONTROL
SYSTEMS
• Full Professor Université Joseph Fourier Grenoble-IUT de Grenoble
2005
– Teaching in networks, network security, signal processing
– Responsible for Licence Professionnelle « réseau sans fil et sécurité »
(Prof. Bachelor « wireless networks and security »)
– Research in the dependability of automation systems which integrates
communication networks
– Responsible for a European project EIE-Surveyor www.eie-
surveyor.org which concerns the evolution of Higher Education in
Europe in our disciplines (110 universities are partners)
► Existing system
Verification model
► Non existing system
Design model: « ideal » model + dependability constraints
Atelier/ Ordinateurs
Usine
s
Vi
e
Cellule Ordinateurs
né
te
n
sse
Do
Machines
Machine MOCN Robot API
Equipements
Terrain Asservissement Convoyeur Capteur Actionneur
-
+
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 7
1.1 Classification des réseaux
informatiques (1)
• Catégories de réseaux
• Informations transportées (voix, images, données)
• Taille (local, métropolitain, grand réseau)
• Notion de Propriété
• Nature des applications (banque, industrie…)
11/09/2008
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 9
1.1 Renater
• REseau NAtional pour la Technologie
l’Enseignement et la Recherche
• opérationnel depuis 1992
• GIP Renater : (1993, 1999, 2002)
– structure assurant la maîtrise d’ouvrage
– maîtrises d’œuvre sous-traitées à des opérateurs
– Membres : CEA, CNES, CNRS, INRIA, Universités
(représentées par le MENRT) …
• Un réseau local de campus : Grenet
• L’interconnexion des réseaux public en Rhônes-
alpes
• Le réseau français RENATER
• L’interconnexion des réseaux au niveau mondial
Résistance de
terminaison
Hub
e
a i
123 123
b g
f
e 2
a i
123 132
b 13 g
f
Station E
Station B
Commutateur Commutateur
Station A
Station D Station C
Commutateur
Commutateur
commutateurs
Fichier 5
1
2
3 4
011010 codeur
bande de base
1 0 1 1 0 1
00 -3
⇒ 2 bits transmis pour 01 -1
chaque valeur 11
10
+1
+3
⇒ intérêt : augmentation du
débit pour une rapidité de
modulation donnée
Exemples d’utilisation
:
RNIS, HDSL
DiNi
• Efficacité: ∑
i D
– Di est le débit des voies BV en caractères/s
– Ni est le nombre de bits utile par caractère (sans START ni
STOP)
– D est le débit de la voie HV en bits/s
Voies BV
MUX DEMUX
Voie HV
300 340 60k 64k 68k 72k 60k 64k 68k 72k
0
Voie 1 d1 d1
Voie 2 d2 d2
d1 d2 d5
Voie 3 MUX MUX
Voie 4
Voie 5 d5 d5
5ABCD7EFGHIJ8KLMNOPQ5RSTU 5ABCD8EFGHIJ8KLMNOPQ5RSTU
Détection de caractères
DL STX DL ETX
E E spéciaux: transparence
Transparence de
DL STX DL DL ETX DLE (data link
E E E escape)
Trame restituée à
DL STX DL DL ETX la couche réseau
E E E destinataire
01111110 01111110
+v
0
-v
Délimiteur Données
• Transmissions de trames
– S’assurer que le récepteur a reçu
correctement les informations
– Contrôle de l’intégrité des données reçues
• Causes des erreurs de transmission
– Bruit thermique
– Perturbations électromagnétiques
– Caractéristiques des protocoles
k r
• M(x)=1101011011
• Polynôme générateur G(x)=10011, donc
de degré 4
• Montrer en faisant la division polynomiale
que le reste est ????
• Le message transmis sera donc :
– 1101011011????
• M(x)=1101011011
• Polynôme générateur G(x)=10011, donc
de degré 4
• Montrer en faisant la division polynomiale
que le reste est 1110
• Le message transmis sera donc :
– 11010110111110
45 00 00 5A
33 C0 00 00
80 11 Checksum
AC 10 07 CE
AC 10 07 CB
a) Calculer le checksum
b) Déterminer les adresses IP source et destination en
notation décimale
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 71
Eléments de correction
• Associations d'utilisateurs et
professionnels
– EIA
– IEEE
– ISOC (Internet Society)
– IETF (Internet Engineering Task Force)
• Les RFC (Request for Comments)
Concentrateur
6 des
descodes
codes au
au format
format du
destinataire
destinataire
Passerelle
Supervise
Supervise et
et coordonne les
coordonne les
5 Session échange
échangeentre
entre processus
processus
Niv. 7
Surveille
Surveillel'intégrité
l'intégrité des
4 Transport informations
informations transmises
transmises
d'un
d'unbout
boutàà l'autre
l'autre
Aiguille
Aiguilleet
etvéhicule
véhicule les
3 Réseau informations
informations
Pont-
Transfert
Transfertdes
des informations
informations Routeur
2 Liaison ààl'autre
l'autrebout
bout de
de la
la ligne ou
ou Routeur
lien
lienphysique
physique Pont Switch
Transmet
Transmetles
les données sur
données sur Hub Hub
1 Physique leleréseau
réseau
Répéteur
LLC LLC
Protocole Liaison
MAC MAC
0
@ réseau @machines
10
Classe B 10 @ réseau @machines
@ machines
Classe C 110
110 @ réseau @machines
@ machines
7 1 6 6 2 4
46 min, 1500 max
firewall Router
209.164.3.1
192.168.2.1
Internet
209.164.3.2
172.16.128.1
DNS server
Web server 172.16.128.104
Demilitarized zone (DMZ)
• Généralités
– Le besoin en communication
– Principes des bus de terrain
– Positionnement des offres
• Présentation de l'offre actuelle
– AS-Interface
– CAN
– WorldFip
– Profibus
– Interbus-S
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 92
Le besoin en communication
mise en
sécurité
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 95
Evolution de l'architecture
• Architecture :
... ...
Opérateurs
de conduite
...
Opérateurs
de maintenance
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 96
CIM Structure
© Matteo MONDADA http://www.cimsi.cim.ch/tai/BDC/in/BDC.html
kilobytes
• On parle de : Topologie
– réseau de terrain limité
– bus de terrain
– réseaux locaux industriels Aspect
Temps-réel
– bus de capteurs/actionneurs
– réseau temps-réel Un médium
– réseau de cellules unique
– réseau d'équipement
Connexion
Connexion
d'automatisme E/S
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 98
Le modèle en couche
Données
Utilisateur 1 Util. 2
Application
7 Application
6
5
4
3
LLC
2 MAC Liaison Liaison Trames
1 Physique Physique Bits
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 100
Méthodes d'accès
• Accès aléatoires :
– Accéder librement au bus, dès que le médium
est libre sans autorisation préalable
– Risque de collisions
• Accès contrôlés :
– attente d'un droit de parole (éviter tout conflit)
– gestion centralisée :
1 station contrôlant les accès
– gestion décentralisée :
pl. stations contrôlant les accès
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 101
Identification des messages
• Identification
St. 1 St. 2 par
St. objet
3 St.: 4 St. 5 St. 6
Message
contenant
l'info. X
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 102
• Diffusion possible vers un groupe de
Aspects temporels
Débit
Erreur
mesurée
temps
Prise de mesure : de C1 de C2
Solutions : - datations des mesures
- synchronisation
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 103
Réseau propriétaire/ouvert
• Réseaux propriétaires :
– Pas de normalisation
– 1 seul (ou un groupe de) fabricant
– Informations difficilement disponibles
– destinés souvent à un domaine particulier
• Réseaux ouverts :
– Normalisés ou protocole défini
– Soutenus et promus au sein d'associations
– Proposent :
- Support technique
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 104
- Centre de certification
Réseaux de Communication
+ de 50
Produits
Recensés Profibus
WorldFIP
FMS
Réseau
de Terrain P-Net DeviceNet
Interbus_S Can
Open
Profibus LonWorks
Réseau DWF
d'Equipement DP
Interbus
HART ASI Loop
Réseau
de C/A
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 105
Inter…
• Interopérable :
coopération avec d'autres Composants d'Automatisme
dans et pour une application particulière
⇒standard de communication commun pour permettre
l'échange d'informations
⇒même interprétation de l'information par les deux
composants
• interchangeable :
remplacement de l'équipement d'un fabricant par le
OU
composant d'un autre fabricant
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 106
sans aucune altération
Choix d'un bus
• Contraintes techniques :
– format des données
– contraintes temporelles
– distances à couvrir
– services à fournir
(objets ou messages, avec ou sans acquittement)
quantité contraintes
de données temporelles
CIM
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 107
Critères stratégiques
• Réseau propriétaire :
– Interopérabilité facilité
(Mise en place, configuration, connectique…)
– Dépendance vis-à-vis du constructeur
– Domaine d'application souvent spécifique
• Réseau hétérogène ou ouvert :
– Gamme plus étendue des produits
disponibles
– Possibilité de mise en concurrence de
plusieurs fournisseurs
– Coût des équipements souvent plus élevé
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 108
Développer des équipements
C C A A C C C A A C
2 câbles
Action. Capteur Capteur
standard
2x1,5mm2)
Action.
Action.
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 112
AS-I : Les esclaves
• Synoptique :
ASI+
Alim.
Alim.
ASI-
E/S D0 à D3
données
Emét. Strobe
Unité de
Récept. commande
S P0 à P3
Mém. non param.
Strobe
volatile
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 113
AS-I : Principe de modulation
• Contraintes :
– Bande passante étroite (nature du câble),
– Pas de composante continue (alimentation),
– Faible coût souhaité des modems,
• Solution retenue :
– Modulation à pulses alternées :
Signal U+2V
Signal 60mA
courant tension 30,5V
U-2V
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 114
AS-I : Principe de modulation
• Principe de transmission :
Trame 0 0 1
Horloge Expéditeur
Code
manchester
Signal
courant Ligne
Signal
tension
Impulsions
(+ ou -) Récepteur
Message 0 0 1
reconstruit
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 115
AS-I : Méthode d'accès
à 167kbits/s
• Trames échangées
Requête : :
du maître (14b.) Réponse esclave (7b.) :
0 0 A4 à A0 0 D3 à D0 PB 1 0 D3 à D0 PB 1
t
3b. 2b.
Adresse Etat des Etat des
de l'esclave sorties entrées
(5bits) (4bits) (4bits)
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 116
AS-I : Phases de fonctionnement
• Historique et généralités :
– "Control Area Network" développé par Robert
Bosh GmbH et Intel en 1985
– Destiné à l'automobile mais repris par
l'automatisme et le contrôle/commande
– Respecte le modèle OSI (couches 1 & 2),
mais plusieurs couches applicatives possibles
– Normes : ISO 11898 (haut débit ≥
1600
125kbit/s)
kbits/s
0V
1 0 1 0
• PrincipeStation
d'un "ET cablé"Station
Station pour l'émission
Station :
émet. émet. récep. récep.
0 1 0 0
Ω
120Ω Ω
120Ω
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 120
CAN : Couche liaison
temps
Arbitrage
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 122
CAN : la détection d'erreur
• Nombreuses possibilités :
– CAL (CAN Application layer) :
Destiné à administrer le réseau, les objets
échangés, les identifieurs…
– CANOpen :
Basé sur CAL avec comme objectif de définir
des profils d’instruments afin d'assurer
l’interopérabilité
– DeviceNet :
Conçu et développé par Allen Bradley filiale
de Rockwell Automation
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 125
– SDS :
FIP / WorldFIP
WFip : Couche physique
• Caractéristiques :
– paire torsadée blindée (150Ω)
– 32 nœuds max. par segment
– 4 répéteurs au plus
– débits : 31,25 kbits/s (1900m)
1 Mbits/s (750m)
2,5 Mbits/s
Ω
150Ω
(500m) Ω
150Ω
• Topologie :
– en arbre Ab. Ab. Ab.
– mais en fait, Ab.
un seul bus
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 127
WFip : Mode d'accès
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 128
WFip : Arbitre de bus
Temps
réel
temps
ID_RQ
1 RP_RQ
• Dans RP_DAT
AdBla fenêtre temporelle apériodique :
3 2 4
ID_DAT Ab.
Ab. Ab. Prod.
req.
Donne la liste des variables apér. souhaitées
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 131
Profibus
Profibus : généralités
Niveau Profibus-FMS
cellule
API API
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 135
Profibus : couche physique
• Transmission :
– RS485 : Profibus-DP et FMS
32 stations par segment
4 répéteurs
12000
max.
débit 1500
(kbits/s)
500
100
distance (m)
100 500 1000 1200
Wizcon
Interbus : solution complète
• Plusieurs niveaux
Niveau MMS – TCP/IP
Usine
CN Ordi.
Niveau Interbus-S
cellule
API API E/S Act.
Niveau Interbus-Loop
terrain
Cap. E/S Act. Act. Cap.
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 140
Interbus : Couche physique
• Topologie : un anneau
Maître
Station Station Station
Interbus
Station Station
400m
Interbus-S :
256 stations max.
Station
RS 485 (500kb/s)
ou fibre optique
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 141
Interbus : Couche physique
Capt. Capt.
Alimentation 24V
100m max.
Station-Loop
tête de station Act.
Act.
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 142
Interbus : couche liaison
Ab. 1 Ab. 2
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 143
Interbus : couche liaison
3,7ms
1,5ms
E/S
512 2048 4096
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 144
Autres pistes d’avenir
Autres pistes d’avenir
• Ethernet industriel
• Réseaux sans fil
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 146
Références bibliographique
• "Réseaux de terrain, description et critères de choix", CIAME, Edition
Hermes, ISBN 2 86601-724-2, 1999
• Revue J'Automatise :
http://www.jautomatise.com/index.htm
• WorldFIP :
http://www.worldfip.org
• AS-Interface :
http://www.as-interface.com/
• CAN-Cia :
http://www.can-cia.de/
• Fieldbus Foundation:
http://www.fieldbus.org/
• Profibus :
http://www.profibus.com/
148
• Security
Interbus– UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009
:
Références
Security – UJF-Grenoble - JMT - Chapter 0 “Network and Security” - Year 2008-2009 149