Cybersécurité dans les réseaux de transport public

Comment protéger les systèmes dans les bus et les tramways contre les attaques de pirates informatiques ?

13 Sep, 2022

La digitalisation des bus et des trains soulève de nombreuses questions en matière de cybersécurité : Dans quelle mesure les véhicules de transport public sont-ils menacés ? Comment les systèmes digitaux et les données de réseau pourraient-ils être protégés efficacement contre les pirates informatiques sans nuire à la performance de l’exploitation ? Bien que rares, les cyberattaques se produisent également dans les transports publics et peuvent avoir des conséquences importantes. Nous expliquons ce que les sociétés de transport peuvent et devraient faire pour protéger les systèmes embarqués dans les véhicules contre les intrusions non autorisées. 

Lorsque le véhicule devient la cible d’une cyberattaque : Raisons possibles et dangers

La transformation digitale des bus et tramways est devenue incontournable dans les transports publics : données en direct sur les heures de départ, taux d’occupation et détail des correspondances sont bien pratiques ; possibilité d’acheter un billet via une application ; temps qui passe tellement plus agréablement dans le train lorsqu’on a un accès gratuit à Internet. Pour que les passagers et les sociétés de transport puissent faire usage de tels services, des données sont toujours collectées ou mises à disposition dans les véhicules et transmises via le propre réseau du véhicule.

Comme tout réseau informatique, le réseau embarqué dans les bus et les tramways peut également être la cible d’attaques de pirates. Les attaques de ce type ne représentent pas un danger immédiat pour les conducteurs et les passagers. Elles peuvent toutefois entraîner des perturbations et des pertes :

  • Perturbations ou pannes des services d’information et de contrôle
  • Manipulation de services
  • Interception de données générées par les systèmes des véhicules
  • Pertes financières à court et à long terme dues à la défaillance des systèmes et à la réparation des dommages.

Angle d’attaque dans le véhicule : Comment les pirates opèrent

Chaque équipement connecté au réseau embarqué a le potentiel pour devenir une cible d’attaque. Mais la caméra, le valideur, le commutateur, le routeur, etc. ne seraient utilisés que comme porte d’accès au réseau. En effet, ce ne sont pas les différents appareils, mais le contrôle des données et des services mis à disposition via le réseau qui devraient être la véritable cible.

Attaques par connexion d’appareils non autorisés

En accédant physiquement aux composants compatibles IP dans le véhicule, les pirates pourraient facilement s’y connecter et obtenir ensuite un accès non autorisé au réseau dans le véhicule. La connexion se ferait simplement en reliant un câble à un port réseau. En principe, le pirate peut compromettre n’importe quel participant au réseau à cette fin ou abuser de sa connexion.

Étant donné qu’en règle générale, les personnes non autorisées n’ont pas d’accès physique direct aux appareils de bord d’un véhicule en mouvement, ce type d’attaque est plutôt improbable.

Attaques par radio

Un réseau local de véhicules transmet toujours des données. C’est pourquoi les réseaux IP modernes sont généralement équipés d’un routeur qui assure, entre autres, la connexion via la téléphonie mobile entre le véhicule et le centre de contrôle. Dans les bus et les tramways, le routeur cellulaire ou Wifi constitue une surface d’attaque très attrayante. Le routeur ne peut pas être considéré comme une simple porte, mais comme une porte d’accès au réseau. Si un attaquant parvient à compromettre le système WLAN ou de téléphonie mobile, il peut ainsi accéder à l’ensemble du réseau IP.

Attaques via les services

La communication réseau se fait à la fois vers l’intérieur et vers l’extérieur. Ainsi, les attaques pourraient également provenir de l’extérieur par le biais de services compromis tels que les mises à jour des systèmes. Il est donc nécessaire de mettre en place des mécanismes de protection orientés à la fois vers l’intérieur et vers l’extérieur.

Quelle est la vulnérabilité d’un commutateur Ethernet face aux attaques ?

Comme tout autre participant au réseau, le commutateur est lui aussi une cible potentielle d’attaque sur le réseau.

Tâches d’un commutateur Ethernet

Un switch (commutateur) Ethernet assure l’échange de données entre les différents appareils du réseau. Les données sont transmises par paquets individuels. La manière dont le paquet doit être traité est décidée exclusivement par les adresses MAC.

Logiciel d’administration du switch

Les switches administrables ont la faculté d’être configurable. Leur logiciel interne sert à régler les paramètres du contrôleur de réseau et met à disposition quelques services de base. Les commutateurs administrables font apparaître de nouvelles menaces, mais aussi de nouvelles possibilités de rendre le réseau plus robuste contre les attaques, comme nous le verrons plus loin.

Manipulation de la configuration des switches

Une cyberattaque sur un switch Ethernet peut avoir pour effet de modifier sa configuration. Cela peut entraîner la perturbation voire l’arrêt complet des services ou la désactivation des mesures de protection prises dans le commutateur. Pour une telle manipulation, il faut toutefois qu’au moins une des mesures de protection ait déjà échoué.

 

Sécuriser les réseaux de véhicules : Ce que peuvent faire les sociétés de transport

Les exploitants de transports publics peuvent s’assurer de différentes manières que le réseau IP dans le véhicule est bien protégé contre les attaques et qu’il est malgré tout entièrement fonctionnel. Cela commence par l’installation des équipements et va jusqu’au contrôle ciblé du flux de données.

Protection physique du réseau

Sécurité de montage des appareils

La mesure la plus simple et la plus efficace que les gestionnaires de flotte peuvent prendre pour protéger les réseaux de véhicules contre les interventions de personnes non autorisées est de limiter l’accès physique aux appareils et notamment au routeur. Concrètement, cela signifie qu’il faut installer les composants réseau tels que les commutateurs Ethernet, les routeurs, les enregistreurs vidéo, etc. de manière à ce que seul le personnel autorisé de l’atelier puisse apporter des modifications aux appareils et à leurs connexions. C’est généralement le cas, car la technique est installée derrière des revêtements ou à des endroits spéciaux prévus à cet effet. Cette mesure simple permet d’éviter que des appareils étrangers ne pénètrent dans le réseau.

Les appareils IP tels que les commutateurs Ethernet sont placés dans un endroit inaccessible du véhicule.

Protection logique du réseau

Configuration du routeur

En tant que porte principale d’accès au réseau, il convient en premier lieu d’accorder de l’attention au routeur de téléphonie mobile/réseau local sans fil dans le véhicule. Il doit être configuré de manière à ce que les appareils du réseau n’échangent des données qu’avec des services prédéfinis. Cela réduit le risque de fuite de données (information leakege).

Liste blanche MAC

L’adresse MAC est la première information fournie par un expéditeur dans un paquet de données. Grâce au MAC-Whitelisting, la communication sur le réseau n’est autorisée que pour les adresses MAC qui répondent à certains critères. Cette méthode offre une protection de base contre les appareils étrangers qui ne devraient pas se trouver sur le réseau.

La liste blanche MAC doit être considérée de manière critique pour la protection contre les intrusions malveillantes dans le réseau. Pour un pirate, il suffit de trouver l’adresse MAC de n’importe quel participant au réseau pour qu’il puisse accéder à l’ensemble du réseau. En effet, les adresses MAC sont généralement apposées en usine sur chaque appareil de manière lisible. Ou bien elles peuvent être consultées via une connexion directe avec le participant concerné. Ensuite, l’attaquant peut modifier sa propre adresse MAC de manière à être reconnu comme un participant confidentiel au réseau. La liste blanche MAC peut donc être contournée et ne constitue donc pas un mécanisme de protection efficace en cas d’attaques intentionnelles.

IEEE 802.1X et RADIUS

La norme IEEE 802.1X assure une authentification sûre pour les contrôles d’accès dans les réseaux locaux. Elle est souvent utilisée en combinaison avec un Remote Authentication Dial-In User Service (en abrégé RADIUS). RADIUS est un protocole client-serveur pour l’authentification, l’autorisation et la comptabilisation des utilisateurs lors de la connexion à un réseau. Grâce à une gestion centrale des accès, les appareils sont d’abord authentifiés à chaque tentative de connexion avant d’être autorisés à accéder au réseau.

L’accès au serveur d’autorisation est nécessaire pour activer les nouveaux utilisateurs du réseau. L’authentification peut être mise en cache afin de pouvoir se passer du serveur d’autorisation lors d’une nouvelle activation. Mais cela pose de nouveaux problèmes de synchronisation des données. Le serveur en lui-même doit également être validé pour qu’une connexion de confiance puisse être établie.

IEEE802.1X ou RADIUS présupposent que tous les participants au réseau supportent l’authentification selon IEEE802.1X. Lors de la mise en œuvre, tous les appareils doivent être programmés et les certificats correspondants doivent être installés sur chacun d’entre eux. Cela concerne également la maintenance ultérieure, car il ne sera plus possible de remplacer facilement un appareil sans l’avoir préalablement validé via RADIUS.

Si toutes les conditions sont remplies, IEEE802.1X ou RADIUS peut constituer une protection contre les systèmes non autorisés dans un réseau. Il ne peut toutefois pas fournir de protection si un système disposant de données d’accès valables pour le réseau est compromis. Pour cette raison et en raison de la charge administrative importante qu’implique ce service, la sécurisation par construction s’avère plus pratique.

Sécurisation cryptographique

La sécurisation cryptographique permet de coder les données à transmettre ou de les rendre illisibles. Toutes les données qui transitent par le réseau devraient être sécurisées de manière cryptographique. Ainsi, même en cas de vol de données par connexion câblée directe, il serait impossible de lire les données reçues. La sécurisation cryptographique a lieu à deux niveaux : d’une part lors de la communication avec le véhicule et d’autre part dans l’application elle-même (par exemple les données de paiement).

À noter : Les données peuvent être cryptées, mais pas les protocoles de communication.

Segmentation du réseau

Une segmentation virtuelle du réseau au moyen d’un VLAN assure un flux de données séparé et peut minimiser les dommages en cas de prise de contrôle de systèmes isolés, séparés du reste. Les réseaux VLAN sont une fonctionnalité des commutateurs Ethernet.

Mesures pour un réseau sécurisé dans les bus et les tramways

Ces mesures, que les responsables de flotte peuvent prendre avec un investissement faible à moyen, peuvent déjà contribuer de manière significative à la sécurité des réseaux de véhicules :

  • Définir le concept de sécurité lors de la planification : Vérifiez quels sont les risques et comment vous les gérez ; choisissez des services appropriés.
  • Limiter l’accès : installez les appareils de manière à ce que seuls les installateurs ou les spécialistes y aient accès.
  • Modifier les mots de passe par défaut pour tous les appareils et services et utiliser des mots de passe sûrs.
  • Sécurité cryptographique : rendre les données du réseau illisibles pour les étrangers.
  • Segmentation VLAN : les réseaux virtuels (VLAN) séparent les données particulièrement sensibles du reste des données.
  • Surveillance : la surveillance du réseau peut servir à identifier à temps les anomalies dans le réseau. Celles-ci pourraient être des tentatives de connexion inhabituelles ou une interrogation trop fréquente des adresses IP.

Sécurité dans les réseaux IP avec les commutateurs Ethernet ROQSTAR

Les commutateurs Ethernet jouent également un rôle dans la cybersécurité du réseau IP. Les utilisateurs de nos commutateurs Ethernet ROQSTAR doivent être attentifs aux points suivants afin d’améliorer la sécurité des commutateurs ou du réseau :

  • Lieu de construction : comme les autres appareils, les commutateurs doivent être installés de manière sûre et dissimulée.
  • Ports : Désactiver les ports non utilisés afin qu’aucune connexion directe au commutateur ne puisse être établie via des ports libres.
  • Désactiver les services qui ne sont pas utilisés : En particulier le protocole SNMP (Simple Network Monitoring Protocol).
  • Modifier les mots de passe par défaut et utiliser des mots de passe sûrs : Apprenez dans ce tutoriel vidéo comment modifier les données de connexion d’un switch Ethernet ROQSTAR.
  • Segmentation VLAN : apprenez dans ce tutoriel vidéo comment configurer des réseaux virtuels ou VLAN pour un switch Ethernet ROQSTAR.
  • Surveillance : nous avons expliqué ici, à l’aide de l’exemple des systèmes de comptage des passagers, quelles sont les possibilités de diagnostic au sein d’un réseau IP en général.

 

Plus d’histoires comme celle-ci :

Gestion du réseau à distance via OpenAPI

Gestion du réseau à distance via OpenAPI

Alors que de plus en plus de dispositifs sont connectés aux réseaux IP, la disponibilité est un point essentiel. Les opérateurs de transport public sont intéressés par la surveillance du réseau, en particulier par la continuité de sa connectivité....

read more
Cas d’utilisation : Couplage dynamique de tramways

Cas d’utilisation : Couplage dynamique de tramways

Comment réaliser l'adressage IP dans les compositions de trains ?Les véhicules ferroviaires urbains, dont les tramways, les trolleybus, etc., se distinguent par leur grande capacité, leur disponibilité élevée et leur fiabilité en termes d'horaires....

read more

Nos produits sont fondamentaux pour la digitalisation dans les transports publics. Les commutateurs Ethernet ROQSTAR M12 fournissent l’infrastructure réseau pour la billettique, les systèmes de comptage de passagers (PCS), l’information dynamique aux voyageurs (SIV), et la vidéosurveillance (CCTV).

Contactez

TRONTEQ GmbH
Hoelzlestr. 3
72768 Reutlingen
Allemagne

+49-7121-91799-0

info@tronteq.com

Connectez-vous avec nous !

UITP
ITxPT
EN50155
E1
© 2022 | TRONTEQ GmbH