La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)
Auteur / Autrice : | Meriem Smache |
Direction : | Assia Tria |
Type : | Thèse de doctorat |
Discipline(s) : | Microélectronique |
Date : | Soutenance le 13/12/2019 |
Etablissement(s) : | Lyon |
Ecole(s) doctorale(s) : | Ed Sis 488 |
Partenaire(s) de recherche : | établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....) |
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC) / CMP-ENSMSE | |
Jury : | Président / Présidente : Hervé Rivano |
Examinateurs / Examinatrices : Hervé Rivano, Vincent Beroulle, Emmanuel Chaput, Thomas Watteyne, Nadia El Mrabet, Alia Fourati, Alexis Olivereau | |
Rapporteurs / Rapporteuses : Vincent Beroulle, Emmanuel Chaput |
Mots clés
Résumé
La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation.