Thèse soutenue

Modélisation de réseaux IoT hétérogènes à des fins d’évaluation de sécurité

FR  |  
EN
Auteur / Autrice : Jonathan Tournier
Direction : Frédéric Le Mouël
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 10/03/2021
Etablissement(s) : Lyon
Ecole(s) doctorale(s) : École doctorale en Informatique et Mathématiques de Lyon (Lyon ; 2009-....)
Partenaire(s) de recherche : établissement opérateur d'inscription : Institut national des sciences appliquées (Lyon ; 1957-....)
Laboratoire : CITI - Centre d'Innovation en Télécommunications et Intégration de services (Lyon, INSA) - CITI Centre of Innovation in Telecommunications and Integration of services / CITI
Jury : Président / Présidente : Vincent Nicomette
Examinateurs / Examinatrices : Frédéric Le Mouël, Vincent Nicomette, Maryline Laurent, Marine Minier, Sara Bouchenak, François Lesueur, Eric Totel
Rapporteurs / Rapporteuses : Maryline Laurent, Marine Minier

Résumé

FR  |  
EN

L’Internet des objets évolue rapidement, avec toujours plus de protocoles et d’objets déployés, à grande échelle ou dans des environnements cloisonnés. Cependant, avec cette émergence de protocoles, viennent de nouvelles problématiques de sécurité. En effet, les protocoles IoT sont hétérogènes, spécifiques à des besoins particuliers et utilisés dans des domaines d’applications divers, les rendant complexes à sécuriser. Plusieurs solutions existent pour évaluer et améliorer la sécurité des systèmes complexes, notamment le test d’intrusion. Dans cette thèse, nous décrivons une méthodologie de modélisation de réseaux IoT hétérogènes, utilisée comme support d’analyse dans la réalisation de tests d’intrusion. Nous centrons cette méthodologie sur des protocoles IoT à courte portée, tels que Zigbee, BLE et OS4I. Cependant, son approche modulaire lui permet d’être fonctionnelle pour le plus grand nombre de protocoles IoT, sans devoir être modifiée pour l’ajout ou l’évolution d’un protocole. Pour cela, nous présentons d’abord une approche générique, reposant sur quatre critères, qui permet de décrire et comparer, selon un modèle homogène, plusieurs protocoles IoT. Nous exposons, ensuite, une classification des attaques concernant les protocoles IoT, en trois parties, afin de comprendre, préciser la cible de l’attaque et son impact. Ces modèles abstraits et génériques nous permettent ainsi l’élaboration d’une structure générique, que nous appelons paquet générique. C’est sur ce dernier que repose notre processus de modélisation, composé de quatre graphes. Nous proposons une construction itérative de ces graphes, allant du graphe représentant les communications point à point du réseau, jusqu’à celui mettant en évidence les applications détectées dans le réseau. La génération de chaque graphe nécessite l’utilisation de fonctions, prenant en entrée plusieurs patterns et le graphe précédent. Nous proposons enfin une plateforme d’expérimentations, composée de plusieurs objets, mélangeant des dispositifs propriétaires et d’autres configurables. Elle permet notamment l’évaluation de notre méthodologie de modélisation dans des conditions expérimentales différentes. Dans le cas idéal, nous constatons que la modélisation détecte toutes les applications déployées dans le réseau. Le résultat est également pertinent lorsque nous dégradons notre observation par l’utilisation du chiffrement dans les communications. En effet, nous constatons alors que toutes les applications sont détectées, malgré un nombre plus important de faux positifs. L’ensemble des fonctions et patterns définis dans notre méthodologie de modélisation est implémenté dans IoTMap, un framework, que nous avons rendu open source.