"It
appears that these initial results are only the beginning of the sorts
of results that simulation technology will provide in the information
protection field, and that it is a fruitful area to explore." Cohen F., Simulating Cyber Attacks, Defenses, and Consequences
L'approche
que nous avons exposée et illustrée au travers d'une maquette
d'environnement virtuel permet d'aborder sous un nouvel angle le
domaine de la formation à la conception et à la maintenance de systèmes
d'information; en effet, le déploiement d'un plateforme de tests
complête nécessite des moyens techniques et financiers conséquents.
Toutefois l'expérimentation en situation représente une étape
importante dans le procédé de formation: on apprend en faisant !
[NGUYEN 98]
De nombreux domaines de formation autre que la sécurité des systèmes
d'information, tels que la conduite automobile ou la formation des
pompiers professionnels, nécessitent la mise en situation des
apprenants ; ceux-ci doivent acquérir non seulement des connaissances,
mais encore de véritables compétences. Cette compétence consistant à
résoudre des problèmes en situation dynamique (incertaine, évolutive,
et à forte contrainte temporelle) est particulièrement difficile à
aborder par une formation classique : étude de cas, proposition de
règles générales, instructions relatives à des scenarii probables...
Au contraire, la simulation informatique en général et la réalité
virtuelle en particulier permettent d'immerger les apprenants dans les
environnements où ils peuvent essayer, choisir, prendre des
initiatives, échouer et recommencer. La confrontation aux situations
pourrait leur permettre d'élaborer en mémoire à long terme des schémas
d'actions articulant divers composants de la compétence : des
connaissances générales liées au domaine, des stratégies ou des règles
contextualisées, des procédures cognitives et des savoir-faire.
La mise en oeuvre d'élements simulés permet notamment le
déroulement de scénarios préétablis ou pilotés par un formateur, afin
de simuler des défaillances et ainsi
mettre l'apprenant à l'épreuve. Ce dernier point trouve tout à fait sa
justification dans la problématique de la formation à la sécurité des
systèmes d'information [Saunders 02].
Au niveau de la virtualisation de processus réels fonctionnant sur la
machine hôte de la simulation, la piste présentée qui nous semble la
plus prometteuse concerne le détournement des appels systèmes réseau
des processus réels. Nos premiers essais nous encouragent dans cette
voie d'autant plus fortement que c'est exactement la même approche qui
semble avoir été prise par l'équipe de honeyd ("Honeyd Virtual Honeypot, http://www.honeyd.org/") concernant la directive subsystem ("http://www.honeyd.org/general.php").
Au niveau de l'architecture d'un tel environnement et particulièrement
dans le cas de la formation, il pourrait être intéressant de proposer
une distribution de l'application. Dans cette optique il s'agirait de
proposer un serveur de modèles auquel se connecteraient des clients de
simulation. Cette architecture traditionnelle client/serveur
permettrait ainsi d'envisager rapidement des applications distribuées de simulation hybride des systèmes d'information. A
titre d'exemple et dans le domaine de la formation, ce type de modèle
peut permettre la mise en place de sessions collaboratives
d'enseignement assisté a distance (plusieurs clients partagent le même
modèle, lui-même supervisé par un formateur). Bien sûr ce type de
distribution ne peut être envisagé que dans une architecture
"ad-hoc". Le choix des messages à distribuer et des interactions à
prendre en compte apparaît comme primordial. Il semble peu réaliste de
vouloir distribuer la sémantique complète des paquets échangés (ce qui
revient à échanger l'ensemble du traffic réseau de la plate-forme
serveur aux clients). Disposer d'informations comme les bandes
passantes occupées ou les attaques détectées peut suffire dans un
cadre de formation ou d'architecture haut niveau d'un système
d'information.
Comme pour la distribution des modèles, une perspective parmi d'autres
concerne la distribution des interfaces monde réel/monde virtuel.
Aujourd'hui une interface hybride comme nous la définissons est un
périphérique réseau matériel en mode promiscuous afin d'utiliser des sockets de niveau liaison (ethernet).
Une extension de ce couplage matériel à des périphériques distants (une
forme de serveur de paquets) permettrait de pouvoir coupler des mondes
virtuels locaux à la simulation à des systèmes d'information réel
distants. La distribution des périphériques de couplage matériel pose
les mêmes problèmes que dans le cas de la distribution des modèles :
celui de l'occupation de la bande passante. La mise en place de tels
canaux qui ne pertuberait pas l'environnement virtuel de simulation
lui-même semble nécessiter la séparation physique des réseaux et des
interfaces réseaux de la machine accueillant l'environnement virtuel.
En l'état actuel de nos travaux, nous cherchons principalement à donner
une existence bien réelle dans un système d'information réel d'entités
purement virtuelles. Une approche complémentaire pourrait être de créer
dans l'environnement de simulation une représentation virtuelle des
entités réelles des systèmes d'information réels couplés. Sur le même
principe, il est envisageable d'utiliser des ressources réelles dédiées
apparaissant comme virtuelles dans notre simulation. Cette dernière
fonctionnalité s'apparente au niveau réseau à une translation de ports.
Ce cas peut par exemple s'avérer utile lorsque la granularité
nécessaire dépasse le réalisable en purement virtuel. Cette approche
semble intéressante pour fournir une meilleure immersion à
l'utilisateur de l'environnement virtuel.
Enfin, si nos objectifs étaient jusqu'alors de définir le contenant et
créer un environnement virtuel dédié à l'architecture des systèmes
d'information, il convient de s'intéresser aux contenus véhiculés dans
notre environnement. L'humain avec son libre arbitre fait partie
intégrante des composantes des systèmes d'information. De ce fait, des
utilisateurs virtuels, avec leur part d'autonomie, doivent
nécessairement être présents dans nos systèmes d'information virtuels.
C'est principalement leurs comportement et leurs interactions avec les
entités virtuelles (comme réelles) qui génère la "vie" et par là même le contenu des systèmes simulés ou couplés. A
l'utilisateur réel de l'environnement virtuel est alors associé un
avatar virtuel. Le Centre Européen de Réalité Virtuelle travaille
depuis longtemps, cela au travers de différentes équipes et de
différents projets, à l'autonomisation des modèles. C'est cette
composante humaine et comportementale qui peut à notre sens réserver
l'intérêt majeur pour la sécurité des systèmes d'information d'un
environnement virtuel de simulation hybride comme nous l'entendons.
Au delà du cadre de la formation, un tel outil peut également servir à
prototyper les infrastructures qui devront être déployées lors de
missions particulières. L'interconnexion de systèmes existants peut
également être abordée en associant un dispositif réel avec son pendant
simulé. La démarche de simulation hybride peut donc être vue dans ce
contexte comme un outil d'aide à la décision permettant de guider dans
la mise en place d'architectures de systèmes d'information sécurisés.