G-Fox Erebor BridNet

Perspectives

"It appears that these initial results are only the beginning of the sorts of results that simulation technology will provide in the information protection field, and that it is a fruitful area to explore."
Cohen F., Simulating Cyber Attacks, Defenses, and Consequences

L'approche que nous avons exposée et illustrée au travers d'une maquette d'environnement virtuel permet d'aborder sous un nouvel angle le domaine de la formation à la conception et à la maintenance de systèmes d'information; en effet, le déploiement d'un plateforme de tests complête nécessite des moyens techniques et financiers conséquents. Toutefois l'expérimentation en situation représente une étape importante dans le procédé de formation: on apprend en faisant ! [NGUYEN 98]

De nombreux domaines de formation autre que la sécurité des systèmes d'information, tels que la conduite automobile ou la formation des pompiers professionnels, nécessitent la mise en situation des apprenants ; ceux-ci doivent acquérir non seulement des connaissances, mais encore de véritables compétences. Cette compétence consistant à résoudre des problèmes en situation dynamique (incertaine, évolutive, et à forte contrainte temporelle) est particulièrement difficile à aborder par une formation classique : étude de cas, proposition de règles générales, instructions relatives à des scenarii probables...

Au contraire, la simulation informatique en général et la réalité virtuelle en particulier permettent d'immerger les apprenants dans les environnements où ils peuvent essayer, choisir, prendre des initiatives, échouer et recommencer. La confrontation aux situations pourrait leur permettre d'élaborer en mémoire à long terme des schémas d'actions articulant divers composants de la compétence : des connaissances générales liées au domaine, des stratégies ou des règles contextualisées, des procédures cognitives et des savoir-faire.

La mise en oeuvre d'élements simulés permet notamment le déroulement de scénarios préétablis ou pilotés par un formateur, afin de simuler des défaillances et ainsi mettre l'apprenant à l'épreuve. Ce dernier point trouve tout à fait sa justification dans la problématique de la formation à la sécurité des systèmes d'information [Saunders 02].

Au niveau de la virtualisation de processus réels fonctionnant sur la machine hôte de la simulation, la piste présentée qui nous semble la plus prometteuse concerne le détournement des appels systèmes réseau des processus réels. Nos premiers essais nous encouragent dans cette voie d'autant plus fortement que c'est exactement la même approche qui semble avoir été prise par l'équipe de honeyd ("Honeyd Virtual Honeypot, http://www.honeyd.org/") concernant la directive subsystem ("http://www.honeyd.org/general.php").

Au niveau de l'architecture d'un tel environnement et particulièrement dans le cas de la formation, il pourrait être intéressant de proposer une distribution de l'application. Dans cette optique il s'agirait de proposer un serveur de modèles auquel se connecteraient des clients de simulation. Cette architecture traditionnelle client/serveur permettrait ainsi d'envisager rapidement des applications distribuées de simulation  hybride des systèmes d'information. A titre d'exemple et dans le domaine de la formation, ce type de modèle peut permettre la mise en place de sessions collaboratives d'enseignement assisté a distance (plusieurs clients partagent le même modèle, lui-même supervisé par un formateur). Bien sûr ce type de distribution ne peut être envisagé que dans une architecture
"ad-hoc". Le choix des messages à distribuer et des interactions à prendre en compte apparaît comme primordial. Il semble peu réaliste de vouloir distribuer la sémantique complète des paquets échangés (ce qui revient à échanger l'ensemble du traffic réseau de la plate-forme serveur aux clients). Disposer d'informations comme les bandes passantes occupées ou les attaques détectées peut suffire dans un cadre  de formation ou d'architecture haut niveau d'un système d'information.

Comme pour la distribution des modèles, une perspective parmi d'autres concerne la distribution des interfaces monde réel/monde virtuel. Aujourd'hui une interface hybride comme nous la définissons est un périphérique réseau matériel en mode promiscuous afin d'utiliser des sockets de niveau liaison (ethernet). Une extension de ce couplage matériel à des périphériques distants (une forme de serveur de paquets) permettrait de pouvoir coupler des mondes virtuels locaux à la simulation à des systèmes d'information réel distants. La distribution des périphériques de couplage matériel pose les mêmes problèmes que dans le cas de la distribution des modèles : celui de l'occupation de la bande passante. La mise en place de tels canaux qui ne pertuberait pas l'environnement virtuel de simulation lui-même semble nécessiter la séparation physique des réseaux et des interfaces réseaux de la machine accueillant l'environnement virtuel.

En l'état actuel de nos travaux, nous cherchons principalement à donner une existence bien réelle dans un système d'information réel d'entités purement virtuelles. Une approche complémentaire pourrait être de créer dans l'environnement de simulation une représentation virtuelle des entités réelles des systèmes d'information réels couplés. Sur le même principe, il est envisageable d'utiliser des ressources réelles dédiées apparaissant comme virtuelles dans notre simulation. Cette dernière fonctionnalité s'apparente au niveau réseau à une translation de ports. Ce cas peut par exemple s'avérer utile lorsque la granularité nécessaire dépasse le réalisable en purement virtuel. Cette approche semble intéressante pour fournir une meilleure immersion à l'utilisateur de l'environnement virtuel.

Enfin, si nos objectifs étaient jusqu'alors de définir le contenant et créer un environnement virtuel dédié à l'architecture des systèmes d'information, il convient de s'intéresser aux contenus véhiculés dans notre environnement. L'humain avec son libre arbitre fait partie intégrante des composantes des systèmes d'information. De ce fait, des utilisateurs virtuels, avec leur part d'autonomie, doivent nécessairement être présents dans nos systèmes d'information virtuels. C'est principalement leurs comportement et leurs interactions avec les entités virtuelles (comme réelles) qui génère la "vie"  et par là même le contenu des systèmes simulés ou couplés. A l'utilisateur réel de l'environnement virtuel est alors associé un avatar virtuel. Le Centre Européen de Réalité Virtuelle travaille depuis longtemps, cela au travers de différentes équipes et de différents projets, à l'autonomisation des modèles. C'est cette composante humaine et comportementale qui peut à notre sens réserver l'intérêt majeur pour la sécurité des systèmes d'information d'un environnement virtuel de simulation hybride comme nous l'entendons.

Au delà du cadre de la formation, un tel outil peut également servir à prototyper les infrastructures qui devront être déployées lors de missions particulières. L'interconnexion de systèmes existants peut également être abordée en associant un dispositif réel avec son pendant simulé. La démarche de simulation hybride peut donc être vue dans ce contexte comme un outil d'aide à la décision permettant de guider dans la mise en place d'architectures de systèmes d'information sécurisés.
Diasite
powered by