Détection d'intrusion dans des environnements connectés sans-fil par l'analyse des activités radio
2020
Le deploiement massif des objets connectes, formant l'Internet des Objets ou IoT (pour Internet of Things), bouleverse aujourd'hui les environnements reseaux traditionnels. Ces objets, auparavant exempts de connectivite, sont desormais susceptibles d'introduire des vulnerabilites supplementaires dans les environnements qui les integrent. La litterature dresse aujourd'hui un portrait peu flatteur de la securite de ces objets, qui constituent de plus en plus des cibles de choix pour les attaquants, qui y voient de nouvelles surfaces exploitables pour s'introduire dans les environnements auparavant securises. En outre, les moyens de communications non-filaires utilises par ces objets sont nombreux, avec des caracteristiques tres heterogenes a tous les niveaux protocolaires, notamment en terme de frequences utilisees, qui rendent complexes l'analyse et la surveillance des environnements qui s'en equip! ent. Ces problematiques, et notamment l'heterogeneite forte de ces nombreux protocoles, remettent en question les solutions traditionnelles permettant d'assurer la securite des echanges effectues. Or, l'explosion du nombre de ces objets impose d'adapter ou de proposer des architectures de securite qui soient adaptees a ces nouvelles problematiques. Dans cette these, nous nous interessons a la surveillance et a la detection d'anomalies pouvant survenir sur les moyens de communications sans-fil utilises dans l'IoT, quels qu'ils soient. Nous avons releve un manque crucial de solutions ayant la capacite d'analyser tous les echanges, et ce, qu'importe le protocole utilise. Pour y repondre, nous proposons une architecture de securite basee sur le monitoring des signaux radios physiques, permettant de s'affranchir de la connaissance des protocoles et donc d'etre generique. Son objectif est d'apprendre le modele des comportements radios legitimes d! 'un environnement a l'aide de sondes radios, puis d'identifie! r les deviations vis-a-vis de ce modele, pouvant correspondre a des anomalies ou des attaques. La description de cette architecture est la premiere contribution de cette these. Nous avons ensuite etudie l'applicabilite de notre solution dans differents contextes, chacun ayant ses caracteristiques propres. La premiere etude, correspondant a notre deuxieme contribution, consiste a proposer une implementation et un deploiement de notre approche dans les domiciles connectes. L'evaluation de celle-ci face a des attaques reelles injectees dans l'espace radio et ses resultats montrent la pertinence de notre approche dans ces environnements. Finalement, la derniere contribution etudie l'adaptation et le deploiement de notre solution generique a des environnements professionnels ou la presence d'utilisateurs experts favorise l'integration d'informations de diagnostics avancees permettant d'identifier les origines d'une anomalie. L'evaluation qui s'! en suit et les resultats associes a chacun des mecanismes de diagnostics implementes demontrent l'interet de notre approche dans des environnements heterogenes
- Correction
- Source
- Cite
- Save
- Machine Reading By IdeaReader
0
References
0
Citations
NaN
KQI