Industries
Now Reading
La vulnérabilité spécifique des données 3D imprimables

La vulnérabilité spécifique des données 3D imprimables

by Gaëtan Lefèvre11 avril 2017
Partage :

La sécurisation des données 3D imprimables est un problème complexe qui impacte à la fois la protection de la propriété intellectuelle et la garantie du secret industriel. Pourtant, elle est encore trop souvent abordée en faisant l’impasse sur les vulnérabilités spécifiques de la donnée 3D et de la donnée 3D imprimable.

Par Jérémie Farret.

 

De prime abord, se soucier de protéger son fichier numérique imprimable (STL ou un autre format) peut paraître inutilement spécifique. Habituellement, la protection de la donnée numérique est un enjeu bien maîtrisé dans un environnement professionnel. Cette perception est pourtant trompeuse. Dans l’histoire de la conception et de la fabrication assistée par ordinateur, rarement une donnée numérique aura embarqué autant d’intelligence industrielle, et aura été autant partagée, transmise, visualisée, analysée, simulée, réalisée et donc exposée. De ce fait, elle peut et doit faire l’objet d’un examen spécifique, qui sera bien souvent lié aux pratiques industrielles de la fabrication. Quel est le niveau de dispersion géographique (sites, sous-traitance, etc.) de la chaîne de conception et de fabrication ? Quelle est la sensibilité de la donnée imprimable ? Quel est le niveau d’exposition de son activité par rapport à l’espionnage industriel, au vol, à la contrefaçon ?

La chaîne d’impression fragile

Dans la plupart des cas de figure, la fuite d’une information imprimable est, au mieux, aussi dommageable que de perdre ses classiques fichiers de conception, au pire, infiniment plus nocive. La perte d’une information, éminemment exploitable, peut permettre au receleur d’analyser votre propriété, de la dupliquer, de la monnayer et/ou de la contrefaire. Cependant, il est possible de modifier suffisamment cette propriété numérique de manière à rendre l’origine de la pièce fabriquée difficile, voire impossible à tracer.

1 Composantes de la chaîne d’impression à sécuriser

On choisit dans la figure 1 de découper la chaîne d’impression en cinq grands maillons : la conception, la visualisation, le stockage, la transmission et l’impression 3D. Ces maillons s’entrecroisent. Cette interconnexité n’est pas notre sujet. Intéressons-nous à la solidité unitaire des maillons qui fera la sécurité de la chaîne complète.

L’environnement de conception

Si on commence par regarder l’environnement de conception décrit sur la figure 2, la protection physique et informatique du poste est un élément incontournable dans une démarche de sécurisation de la donnée imprimable. Cette sécurisation passe par les approches classiques utilisées généralement dans ce domaine, mais il existe d’autres considérations relatives à l’information de conception disponible sur le poste qui la crée. En effet, cette information de conception, lorsqu’elle est disponible, favorise la rétroconception et la disponibilité de l’information sur un type d’objet imprimable. Elle peut faciliter sa reproduction à l’identique. La figure 3 montre l’exemple d’une clé de sécurité Schlage utilisée entre autres pour les installations carcérales aux États-Unis.

2 Environnement de conception

3 Exemple de la clé de sécurité Schlage

Du fait de l’étendue de la diffusion de la clé Schlage, il a été possible à des étudiants du Massachussetts Institute of Technology (MIT) de développer une filière logicielle gratuite permettant, à partir de quelques clichés photographiques de la clé, de générer un fichier imprimable, sans qu’il y ait besoin d’une expertise technique particulière. Bien sûr, une clé fabriquée en résine n’a pas la solidité de l’objet métallique, mais elle a l’avantage d’être facile et peu onéreuse (moins de 5 €) à produire. Dans le but d’une utilisation unique, la clé en résine est amplement suffisante.

Les modalités de transmission

La transmission d’une donnée 3D imprimable doit être absolument sécurisée si elle est sensible et communiquée sur un réseau, qu’il soit public ou privé. Les conditions de cette sécurisation peuvent souvent reprendre les méthodes classiques de protection de la donnée numérique. Toutefois, une donnée 3D peut être encryptée en utilisant des approches spécifiques. Par exemple, elle peut aussi être marquée de façon à identifier sa source. Ce type d’approche spécifique devra être considéré au cas par cas, en faisant usage des technologies privées et/ou standards applicables. Une considération incontournable et spécifique de la sécurisation de la donnée 3D imprimable est la convergence toujours plus grande des modèles dans la pratique. Lorsque des contraintes techniques imposaient, il y a encore quelques années, de faire coexister des modèles de conception(1 sur la figure 4) et de communication / visualisation (2 sur la figure 4), le modèle géométrique pour la revue et la visualisation se trouve être un modèle, soit identique, soit similaire au modèle de conception / impression. Il en résulte une plus grande dispersion de l’information technique. Face à cette tendance d’un modèle unique, il convient de considérer les possibilités de dégrader l’information de communication de manière à la rendre la plus impropre possible à une utilisation dans des filières de fabrication additive. Les modalités de cette dégradation peuvent être diverses et seront à adapter au cas par cas. Nous verrons un peu plus loin que l’affichage lui-même (3 sur la figure 4) n’est pas exempt de vulnérabilités spécifiques.

4 Vulnérabilités liées à la transmission

Les illustrations en figure 5 montrent un exemple de fichier PDF 3D utilisé pour permettre aux clients de visualiser des modèles avant de les acheter. Le modèle de communication / revue étant le même que le modèle d’impression, les protections du format PDF 3D sont contournables par la simple installation d’un utilitaire gratuit en période d’évaluation. Il devient enfantin de détourner le fichier de communication pour procéder soi-même à la fabrication de l’objet.

5 Exemple de fichier PDF 3D : un site web de vente et d’impression en cire, la visualisation d’un fichier pdf pour transfert et un fichier .stl imprimable

La chaîne de visualisation

La donnée 3D imprimable est constamment injectée dans des équipements de visualisation. Or, ces filières d’affichage, intuitivement anodines, sont en fait vulnérables au détournement et à la fuite d’information 3D, et donc de propriété. C’est le cas bien sûr pour le modèle proprement dit (1 sur la figure 6), dès lors que l’équipement (desktop, laptop, mobile) est compromis. Il s’agit cependant d’une vulnérabilité qui n’est pas spécifique à l’information 3D. Par contre, ce qui est spécifique à la donnée numérique 3D est que cette dernière est souvent affichée via des filières graphiques qui sont des standards de fait (Microsoft Direct3D, par exemple) ou des standards ouverts (OpenGL, WebGL pour les navigateurs). Ces données sont particulièrement fragiles et sujettes aux détournements. Il suffit pour un hacker néophyte d’installer une version « modifiée » d’OpenGL, ou un simple plug-in sur son navigateur (2 sur la figure 6), pour pouvoir sauvegarder l’information affichée par son équipement, et ce, quel que soit le niveau de protection appliqué sur la donnée transmise ou stockée localement (chiffrement, DRM, etc.). Du fait de la convergence grandissante entre information de conception et de communication, cette donnée est très souvent utilisable par la fabrication additive.

6 Vulnérabilités liées à la visualisation

Les figures 7 et 8 montrent comment, par la simple installation d’un plugin dans Google Chrome, il est possible de capturer une information imprimable. Dans ce cas, il s’agit d’un modèle de bijou modifiable via une interface de particularisation par le client (customisation de masse). Cela permet de court-circuiter totalement le modèle de commercialisation, ici celui de Sculpteo, pour l’extraction d’un pendentif inspiré du jeu vidéo The Elder Scrolls V : Skyrim (posant par là même d’autres questions de propriété sur lesquelles nous ne nous étendrons pas dans cet article).

7 Interface WebGL de personnalisation en ligne d’un bijou

8 Interception des données WebGL imprimables après conversion

La chaîne de stockage

La chaîne de stockage présente certaines vulnérabilités très proches de la chaîne de transmission, pour des raisons évidentes (1 et 3 sur la figure 9). Toutefois, elle présente aussi des problématiques qui lui sont propres telles que les risques d’héberger les données de sources tierces, qu’il s’agisse de données enfreignant les droits d’auteur ou de données présentant des dangers pour la sécurité publique.

9 Vulnérabilités liées à l’équipement d’impression 3D

La figure 10 présente deux illustrations de ce risque : le premier objet enfreignant la propriété de Disney (modèle Mickey Mouse), l’autre présentant un modèle imprimable d’une arme à feu. Dans ces deux cas de figure, des approches d’analyse automatique de la donnée numérique 3D peuvent réduire le coût prohibitif qu’il y aurait à vérifier manuellement des centaines de milliers de modèles. Malheureusement, des logiciels gratuits tels que Disarming Corruptor permettent très facilement de perturber l’information 3D pour la rendre méconnaissable (1 et 2 sur la figure 10), tout en permettant aux personnes qui la téléchargent, dès lors qu’elles possèdent les renseignements pour appliquer la transformation inverse, de la restaurer dans son état original. Dans ce cas, l’entité publique ou privée qui assure le stockage se trouve potentiellement coupable de recel (dans le cas d’une information enfreignant le droit d’auteur) ou même de dommages à la personne (dans le cas d’armes à feu, mais aussi de pièces imprimables potentiellement dangereuses dans leur utilisation).

10 Exemple du logiciel Disarming Corruptor

L’environnement d’impression

La figure 11 présente certaines vulnérabilités liées aux équipements d’impression proprement dits, qu’il s’agisse de données de conception (1 sur la figure 11) ou du G-Code produit par la phase de tranchage, ou slicing (2 sur la figure 11). Des approches par streaming, découpant et détruisant l’information au fur et à mesure de l’opération d’impression peuvent parfois permettre de garantir un plus haut niveau de sécurité. Toutefois, l’exemple de la voix sur IP illustre que le streaming n’est pas une solution de sécurisation absolue dès lors qu’un tiers a la possibilité matérielle de se placer entre l’émetteur et le destinataire. Il existe également des vulnérabilités tout à fait surprenantes qui échappent au domaine de la protection numérique. Il a été prouvé qu’enregistrer un équipement d’impression 3D lors de l’étape de fabrication d’une pièce permettait, dans certains cas de figure, de reconstruire le modèle 3D.

11 Vulnérabilités liées à l’environnement d’impression

Place de marché

Il semble également important de rappeler que le schéma des vulnérabilités que nous avons présenté en figure 1 et détaillé phase par phase s’applique tout à fait aux places de marché de l’impression 3D, ainsi qu’on peut le constater en figure 12. Il s’agit donc pour les acteurs de la communauté tels que Sculpteo, Shapeways, etc. de continuer de veiller avec attention sur ces vulnérabilités spécifiques de l’information numérique 3D imprimable.

12 Vulnérabilités spécifiques aux places de marché (Marketplaces) en impression 3D

Enfin, si les normes et standards ouverts de l’impression 3D n’incluent pas aujourd’hui de mécanismes spécifiques de chiffrement ou de marquage, il existe, en supplément de solutions émanant d’entités privées, des initiatives pour étudier les besoins et les possibilités de renforcer le niveau de sécurité de l’information numérique de la fabrication additive. Parmi celles-ci, la création d’une liaison entre la norme ASTM F42 – ISO/TC 261 (Impression 3D / AMF) et la norme ISO/TC 292 illustre la prise de conscience croissante sur ces questions.

Auteur

Jérémie Farret, secrétaire des réunions ASTM F42, secrétaire du sous-comité ASTM F42-04 de conception et responsable du groupe WK48549 sur le Support de la Modélisation Solide au sein du comité ASTM F42 – Fabrication Additive, expert technique mandaté par la délégation canadienne au comité technique ISO/TC 261 – Fabrication Additive, responsable du groupe JG64 sur le Support de la Modélisation Solide, membre des groupes JG54 (Conception) et JG59 (Tests non destructifs) – responsable des liens avec normes et standard (jeremie.farret@llgeometry.com).

Enregistrer

About The Author
mm
Gaëtan Lefèvre
2 Comments
  • Alexandre Guérin
    13 avril 2017 at 17 h 34 min

    Bel article !

    Il faut néanmoins distinguer fichiers de designers sur les platerformes type Scultpeo, Shapeways, Thingsiverse et les fichiers des industriels comme Airbus, Thales, Zodiac, Safran. Pour les industriels, ces fichiers sont critiques car ils ont une forte valeur en propriété intellectuelle et si un hacker parvenait à modifier les fichiers d’impression (job files), cela pourrait avoir une conséquence désastreuse sur la pièce finale.

    La plupart de ces grands donneurs d’ordre font fabriquer leurs pièces chez des fournisseurs externes et effectivement la transmission des données est un sujet sensible. C’est pourquoi chez 3dTrust nous transmettons des fichiers d’impression encryptés jusqu’à la machine des sous-traitants. Pendant l’impression nous récoltons les logs et données des capteurs pour s’assurer que la pièce est restée dans les tolérances définies par le donneur d’ordre.

    Nous fournissons également aux sous-traitants un outil de production local qui leur permet de mieux manager leur production avec cinq fonctionnalités majeures: connectivité, automatisation, sécurisation des données, traçabilité et assurance qualité.

Leave a Response