Construction d’un multi-modèle d’application répartie pour la détection d’intrusion
Auteur / Autrice : | David Lanoë |
Direction : | Michel Hurfin, Éric Totel |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique (STIC) |
Date : | Soutenance le 15/12/2020 |
Etablissement(s) : | CentraleSupélec |
Ecole(s) doctorale(s) : | École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes) |
Partenaire(s) de recherche : | Laboratoire : Institut de recherche en informatique et systèmes aléatoires (Rennes) |
Jury : | Président / Présidente : Vincent Nicomette |
Examinateurs / Examinatrices : Joaquin Garcia-Alfaro, Maria Potop-Butucaru, Guillaume Doyen | |
Rapporteur / Rapporteuse : Joaquin Garcia-Alfaro, Maria Potop-Butucaru |
Mots clés
Résumé
L’étude réalisée durant cette thèse porte sur la sécurité des applications distribuées. Bien que les problèmes de sécurité soient traités lors du développement des applications, une attaque peut affecter les services fournis ou permettre l'accès à des données confidentielles. Pour détecter les intrusions, nous considérons un mécanisme de détection d’anomalies qui repose sur un modèle du comportement normal de l’application surveillée. Au cours d’une phase de construction du modèle, l’application est exécutée plusieurs fois pour observer certains de ses comportements corrects. Chaque trace collectée permet d’identifier des événements et leurs relations de causalité, sans qu’une horloge globale soit nécessaire. Le modèle construit est double : il comporte un automate et une liste d’invariants probables qui caractérisent tous les deux des séquences d’événements autorisées. Ces deux modèles sont au départ redondants mais cette redondance diminue lorsque des techniquesde généralisation sont appliquées à l’automate. Les solutions existantes souffrent de problèmes de passage à l’échelle. Dans cette thèse, des propositions sont faites pour résoudre ces problèmes de passage à l’échelle, tout en conservant une bonne précision pendant la phase de détection. Pour évaluer les solutions proposées, une application distribuée réelle est utilisée et plusieurs attaques contre elle sont envisagées.