Thèse soutenue

La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)

FR  |  
EN
Auteur / Autrice : Meriem Smache
Direction : Assia Tria
Type : Thèse de doctorat
Discipline(s) : Microélectronique
Date : Soutenance le 13/12/2019
Etablissement(s) : Lyon
Ecole(s) doctorale(s) : Ed Sis 488
Partenaire(s) de recherche : établissement opérateur d'inscription : École nationale supérieure des mines (Saint-Etienne ; 1816-....)
Laboratoire : Centre Microélectronique de Provence - Site Georges Charpak (CMP-GC) / CMP-ENSMSE
Jury : Président / Présidente : Hervé Rivano
Examinateurs / Examinatrices : Hervé Rivano, Vincent Beroulle, Emmanuel Chaput, Thomas Watteyne, Nadia El Mrabet, Alia Fourati, Alexis Olivereau
Rapporteurs / Rapporteuses : Vincent Beroulle, Emmanuel Chaput

Résumé

FR  |  
EN

La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation.