Thèse soutenue

Modélisation formelle des systèmes de détection d'intrusions

FR  |  
EN
Auteur / Autrice : Lionel Nganyewou Tidjon
Direction : Amel MammarMarc Frappier
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 12/11/2020
Etablissement(s) : Institut polytechnique de Paris en cotutelle avec Université de Sherbrooke (Québec, Canada)
Ecole(s) doctorale(s) : École doctorale de l'Institut polytechnique de Paris
Partenaire(s) de recherche : Laboratoire : Télécom SudParis (France) - Institut Polytechnique de Paris / IP Paris - Département Réseaux et Services de Télécommunications / RST - Réseaux, Systèmes, Services, Sécurité / R3S-SAMOVAR - Université de Sherbrooke / UdeS
Etablissement opérateur d'inscription : Télécom SudParis (France)
Jury : Président / Présidente : Gabriel Girard
Examinateurs / Examinatrices : Yamine Aït-Ameur, Sylvain Hallé, Joaquin Garcia-Alfaro
Rapporteurs / Rapporteuses : Yamine Aït-Ameur, Sylvain Hallé

Résumé

FR  |  
EN

L'écosystème de la cybersécurité évolue en permanence en termes du nombre, de la diversité, et de la complexité des attaques. De ce fait, les outils de détection deviennent inefficaces face à certaines attaques. On distingue généralement trois types de système de détection d'intrusions: détection par anomalies, détection par signatures et détection hybride. La détection par anomalies est fondée sur la caractérisation du comportement habituel du système, typiquement de manière statistique. Elle permet de détecter des attaques connues ou inconnues, mais génère aussi un très grand nombre de faux positifs. La détection par signatures permet de détecter des attaques connues en définissant des règles qui décrivent le comportement connu d'un attaquant. Cela demande une bonne connaissance du comportement de l'attaquant. La détection hybride repose sur plusieurs méthodes de détection incluant celles sus-citées. Elle présente l'avantage d'être plus précise pendant la détection. Des outils tels que Snort et Zeek offrent des langages de bas niveau pour l'expression de règles de reconnaissance d'attaques. Le nombre d'attaques potentielles étant très grand, ces bases de règles deviennent rapidement difficiles à gérer et à maintenir. De plus, l'expression de règles avec état dit stateful est particulièrement ardue pour reconnaître une séquence d'événements. Dans cette thèse, nous proposons une approche stateful afin d'identifier des attaques complexes. Nous considérons l'approche diagramme état-transition hiérarchique, en utilisant les ASTDs. Les ASTDs permettent de représenter de façon graphique et modulaire une spécification, ce qui facilite la maintenance et la compréhension des règles. Nous étendons la notation ASTD avec de nouvelles fonctionnalités pour représenter des attaques complexes. Ensuite, nous spécifions plusieurs attaques avec la notation étendue et exécutons les spécifications obtenues sur des flots d'événements à l'aide d'un interpréteur pour identifier des attaques. Nous évaluons aussi les performances de l'interpréteur avec des outils industriels tels que Snort et Zeek. Puis, nous réalisons un compilateur afin de générer du code exécutable à partir d'une spécification ASTD, capable d'identifier efficacement les séquences d'événements.