Thèse soutenue

Approches offensives et défensives pour la sécurité des protocoles de communication sans fil de l'IoT

FR  |  
EN
Auteur / Autrice : Romain Cayre
Direction : Mohamed KaânicheGuillaume Auriol
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 30/06/2022
Etablissement(s) : Toulouse, INSA
Ecole(s) doctorale(s) : École doctorale Systèmes (Toulouse ; 1999-....)
Partenaire(s) de recherche : Laboratoire : LAAS - Laboratoire d'Analyse et d'Architecture des Systèmes - Laboratoire d'analyse et d'architecture des systèmes / LAAS
Jury : Président / Présidente : Valérie Viêt Triêm Tông
Examinateurs / Examinatrices : Vincent Nicomette, Maryline Laurent, Damien Cauquil
Rapporteurs / Rapporteuses : Aurélien Francillon, Mathieu Cunche

Résumé

FR  |  
EN

Ces dernières années, nous avons pu assister à l'émergence d'un nouveau type de systèmes informatiques, nommés objets connectés. Ces systèmes sont caractérisés par leur capacité à interagir avec le monde physique et par leur connectivité, celle ci étant généralement basée sur une nouvelle génération de protocoles de communication sans fil tels que Zigbee, Bluetooth Low Energy ou Thread. Le déploiement rapide et massif de ces nouvelles technologies de communication sans fil dans le contexte de l'Internet des Objets introduit de nouveaux défis pour la sécurité, liés à l'hétérogénéité des protocoles, la nature dynamique et décentralisée des environnements dans lesquels ils sont déployés ainsi que leur co-existence dans les mêmes environnements. Cette thèse se concentre sur la sécurité de ces nouveaux protocoles de communication sans fil, tant d'un point de vue offensif que défensif, et notamment sur les problématiques liées aux couches inférieures des piles protocolaires, dont l'analyse est particulièrement complexe.La première contribution offensive de ces travaux de recherche met en évidence l'existence de vulnérabilités critiques liées au design des protocoles eux mêmes, qui ne peuvent être corrigées sans modifier significativement la spécification. Nous présentons notamment la vulnérabilité InjectaBLE, permettant à un attaquant d'injecter des paquets arbitraires au sein d'une communication Bluetooth Low Energy établie. Nous démontrons également que l'exploitation de cette vulnérabilité permet à l'attaquant de détourner des mécanismes bas niveau du protocole pour mettre en place des attaques plus complexes, telles que l'usurpation de l'identité d'un équipement ou la mise en place d'une attaque de l'homme du milieu.Nous nous sommes également intéressé aux problématiques de sécurité résultant de la co-existence de protocoles sans fil hétérogènes au sein des mêmes environnements. Notre seconde contribution offensive démontre la possibilité de détourner le fonctionnement d'une puce Bluetooth Low Energy afin d'interagir avec des protocoles non nativement supportés par celle ci, tels que Zigbee, Enhanced ShockBurst ou Mosart. Nous montrons notamment que ce détournement est réalisable en pratique sur de nombreux équipements incluant des smartphones et des objets connectés, et qu'il peut permettre la mise en place de stratégies d'attaques pivots et d'attaques par canaux cachés, particulièrement difficiles à anticiper et corriger.L'existence de telles stratégies d'attaque liées aux fonctionnement même des couches inférieures des protocoles sans fil nécessite la mise en place de contre-mesures efficaces, et notamment de stratégies de détection et de prévention adaptées. Cependant, la mise en place de telles contre-mesures reste aujourd'hui particulièrement complexe, notamment du fait de la nature décentralisée et dynamique des environnements concernés. Nos contributions défensives proposent deux approches défensives innovantes, destinées à faciliter le déploiement de système de détection et de prévention d'intrusion dans de tels environnements. Notre première contribution, Oasis, démontre la faisabilité d'embarquer des mécanismes de détection directement au sein des objets connectés. Nous montrons notamment que cette approche permet la collecte d'indicateurs bas niveau dont l'analyse permet une détection efficace des principales attaques protocolaires visant le protocole Bluetooth Low Energy. Notre seconde contribution défensive s'intéresse à la problématique de la prévention d'intrusion, et propose une approche basée sur une stratégie de brouillage réactif permettant de filtrer efficacement le trafic malveillant. Nous illustrons notamment la généricité de cette stratégie de prévention en l'implémentant sur trois protocoles majeurs de l'IoT: Bluetooth Low Energy, Zigbee et Enhanced ShockBurst.