Thèse soutenue

Détection d'attaques sur les équipements d'accès à Internet

FR  |  
EN
Auteur / Autrice : Gilles Roudiere
Direction : Philippe Owezarski
Type : Thèse de doctorat
Discipline(s) : Reseaux, telecoms, systemes et architecture
Date : Soutenance le 07/09/2018
Etablissement(s) : Toulouse, INSA
Ecole(s) doctorale(s) : ECOLE DOCTORALE MATHEMATIQUES, INFORMATIQUE, TELECOMMUNICATIONS DE TOULOUSE
Partenaire(s) de recherche : Laboratoire : LABORATOIRE D'ANALYSE ET ARCHITECTURE DES SYSTEMES - Laboratoire d'analyse et d'architecture des systèmes [Toulouse] / LAAS
Jury : Président / Présidente : Vincent Nicomette
Examinateurs / Examinatrices : Philippe Owezarski, Pedro Casas, Patrice Abry
Rapporteurs / Rapporteuses : Kavé Salamatian, Sandrine Vaton

Mots clés

FR  |  
EN

Mots clés contrôlés

Résumé

FR  |  
EN

Les anomalies réseaux, et en particulier les attaques par déni de service distribuées, restent une menace considérable pour les acteurs de l'Internet. La détection de ces anomalies requiert des outils adaptés, capables non seulement d'opérer une détection correcte, mais aussi de répondre aux nombreuses contraintes liées à un fonctionnement dans un contexte industriel. Entre autres, la capacité d'un détecteur à opérer de manière autonome, ainsi qu'à fonctionner sur du trafic échantillonné sont des critères importants. Au contraire des approches supervisées ou par signatures, la détection non-supervisée des attaques ne requiert aucune forme de connaissance préalable sur les propriétés du trafic ou des anomalies. Cette approche repose sur une caractérisation autonome du trafic en production, et ne nécessite l'intervention de l'administrateur qu'à postériori, lorsqu’une déviation du trafic habituel est détectée. Le problème avec de telle approches reste que construire une telle caractérisation est algorithmiquement complexe, et peut donc nécessiter des ressources de calculs conséquentes. Cette exigence, notamment lorsque la détection doit fonctionner sur des équipements réseaux aux charges fonctionnelles déjà lourdes, est dissuasive quant à l'adoption de telles approches. Ce constat nous amène à proposer un nouvel algorithme de détection non-supervisé plus économe en ressources de calcul, visant en priorité les attaques par déni de service distribuées. Sa détection repose sur la création à intervalles réguliers d'instantanés du trafic, et produit des résultats simples à interpréter, aidant le diagnostic de l'administrateur. Nous évaluons les performances de notre algorithme sur deux jeux de données pour vérifier à la fois sa capacité à détecter correctement les anomalies sans lever de faux-positifs et sa capacité à fonctionner en temps réel avec des ressources de calcul limitées, ainsi que sur du trafic échantillonné. Les résultats obtenus sont comparés à ceux de deux autres détecteurs, FastNetMon et UNADA.