Thèse soutenue

Caractérisation de la sécurité de la migration de réseaux virtuels SDN : approche formelle et optimisation des ressources

FR  |  
EN
Auteur / Autrice : Fabien Charmet
Direction : Abdallah M'HamedChristophe Kiennert
Type : Thèse de doctorat
Discipline(s) : Informatique, données et IA
Date : Soutenance le 25/02/2020
Etablissement(s) : Institut polytechnique de Paris
Ecole(s) doctorale(s) : École doctorale de l'Institut polytechnique de Paris
Partenaire(s) de recherche : Etablissement opérateur d'inscription : Télécom SudParis (Evry ; 2012-....)
Laboratoire : Département Réseaux et Services de Télécommunications / RST - Réseaux, Systèmes, Services, Sécurité / R3S-SAMOVAR
Jury : Président / Présidente : Hind Castel
Examinateurs / Examinatrices : Christophe Kiennert, Ahmed Meddahi, Jean Leneutre, Nesrine Kaaniche, Rami Langar
Rapporteurs / Rapporteuses : Valérie Viêt Triêm Tông, Ahmed Meddahi

Résumé

FR  |  
EN

Cette thèse explore la sécurité de la migration de réseaux virtuels. Au cours des années, la virtualisation a été utilisée pour optimiser l'usage des ressources informatiques et pour supporter les infrastructures des entreprises. La virtualisation consiste à allouer une partie des ressources d'une machine physique à un utilisateur (sous la forme d'une machine virtuelle) pour qu'il puisse l'exploiter. Les machines virtuelles sont utilisées pour héberger des services opérationnels comme un serveur internet ou une base de données. La virtualisation des réseaux n'a pas profité du même intérêt de la part des chercheurs et des acteurs industriels. Le paradigme du Software Defined Networking a introduit de nouvelles possibilités pour implémenter la virtualisation réseau et fournir aux utilisateurs une solution flexible pour leurs besoins métiers. Les réseaux virtuels sont utilisés pour interconnecter des machines virtuelles, et ils peuvent être configurés avec des règles de routages ou des protocoles de sécurité spécifiques. Dans l'éventualité où un équipement réseau tomberait en panne ou sous le coup d'une attaque informatique, le système d'hypervision va migrer les ressources afin de préserver la disponibilité des services utilisateurs.La sécurité des machines virtuelles et de leur migration est un domaine de recherche qui a été grandement exploré par le passé, tandis que la virtualisation réseau et plus spécifiquement la migration de réseaux virtuels restent encore des domaines de recherche assez jeune et où beaucoup reste à faire. La surface d'attaque de la virtualisation réseau est similaire en nature à celle de la virtualisation traditionnelle, mais elle présente un aspect supplémentaire dû à l'usage du paradigme du Software Defined Networking. La motivation de notre travail est d'étudier la sécurité du processus de migration des réseaux virtuels, dans le contexte du Software Defined Networking. Nous proposons d'atteindre cet objectif en trois phases. Tout d'abord, nous définissons le périmètre de cette étude, et nous concentrons sur l'aspect réseau de la migration. Ensuite, nous décrivons le modèle d'attaquant afin de compromettre la migration des réseaux et nous concevons un mécanisme de détection contre les attaques envers l'infrastructure de virtualisation. Enfin, nous améliorons le mécanisme de défense en optimisant le déploiement des ressources de détection afin d'obtenir une couverture optimale de l'infrastructure.Dans la première partie de cette thèse, nous proposons une approche formelle pour décrire les différents composants de l'infrastructure de virtualisation.Nous utilisons un formalisme de logique du premier ordre pour décrire différentes propriétés de sécurité sous la forme de prédicats booléens.Cette modélisation inclut la représentation des données des utilisateurs finaux ainsi que l'infrastructure de virtualisation.Une trace d'exécution est générée pendant la migration d'un réseau virtuel, et est ensuite utilisée par un prouveur de théorème afin de vérifier formellement si la sécurité de la migration a été respectée. Le modèle formel est basé sur la supposition que la trace d'exécution est générée par un outil de supervision exempt de tout défaut. Ceci implique que la preuve formelle est complète. Nous levons cette hypothèse en modélisant un problème d'allocation de ressources afin de déterminer quels équipements réseau devraient être chargés de la détection d'attaques pour une couverture optimale. Nous résolvons ce problème en utilisant un processus de décision markovien. Nous concluons notre optimisation en proposant un déploiement statique des ressources, en amont de toute migration.