Thèse soutenue

Attaque par déni de sommeil sur les réseaux IoT

FR  |  
EN
Auteur / Autrice : Emilie Bout
Direction : Valeria LoscriAntoine Gallais
Type : Thèse de doctorat
Discipline(s) : Informatique et applications
Date : Soutenance le 07/10/2022
Etablissement(s) : Université de Lille (2022-....)
Ecole(s) doctorale(s) : École graduée Mathématiques, sciences du numérique et de leurs interactions (Lille ; 2021-....)
Partenaire(s) de recherche : Laboratoire : Centre Inria de l'Université de Lille
Jury : Président / Présidente : Virginie Deniau
Examinateurs / Examinatrices : Abderrahim Benslimane, Mauro Conti
Rapporteurs / Rapporteuses : Nicolas Montavont, Hicham Lakhlef

Résumé

FR  |  
EN

Ces dernières années, les réseaux de l'Internet des Objets (IoT) sont devenus les nouvelles cibles privilégiées des attaquants. Leur caractéristique fondamentale telle que leurs contraintes énergétiques et de calculs ont ouvert de nouveaux vecteurs d'attaques. Dans cette thèse, nous nous concentrons sur l'étude de vulnérabilités présents dans les réseaux sans fils afin de créer des frameworks permettant de lancer plusieurs types d'attaques. Nous montrons également comment ces frameworks peuvent aussi être détournés en système de défense.En parallèle, le paysage des menaces est en train de changer considérablement, et de nouvelles attaques, communément appelées attaques intelligentes, sont en train d'émerger grâce à l'utilisation de nouveaux procédés comme l'apprentissage automatique. Les attaquants sont maintenant capables de créer des attaques plus autonomes, robustes et efficaces qui arrivent à contourner les systèmes de détections et de contre-mesures actuels. C'est pourquoi, étudier la sécurité des réseaux sans fils en face de ces nouveaux types d'attaque pour mieux les comprendre est devenu un enjeu important dans la recherche. Dans cette thèse, nous évaluons plusieurs vulnérabilités présentes dans les réseaux sans fils permettant de créer de nouvelles attaques intelligentes. Dans un premier temps, nous développons HARPAGON, un framework basé sur la théorie des chaînes de Markov et exploitant les vulnérabilités générées par le mécanisme du cycle d'utilisation. Le principal avantages d'HARPAGON est de prédire le moment optimal pour effectuer son attaque afin de réduire sa probabilité d'être détecté. Dans un même temps ce framework permet également a l'attaquant de conserver son énergie. Puis nous proposons un autre framework nommé FOLPETTI permettant de créer plusieurs types d attaques déjouant une contre-mesure bien connu dans les réseaux sans fils: le saut de canal. Nous montrons qu'avec l'aide de FOLPETTI, un attaquant est capable de prédire le futur canal de transmission afin d'augmenter son impact. Afin d'évaluer leur efficacité, nous avons développé un nouveau module sur le simulateur NS-3 permettant de simuler les attaques de brouillages. Puis, après avoir validé leurs comportements sur le simulateur, nous les avons évaluées grâce à des expérimentations sur un réel banc d'essais. Ces deux solutions, qui permettent d'augmenter les performances de plusieurs attaques, ne requièrent pas de connaissance au préalable de la part de l'attaquant et peuvent être implémenté sur des composants bons marchés.Enfin, fortement inspirés des frameworks FOLPETTI et HARPAGON, nous avons implémenté une nouvelles attaques de brouillages, nomme ICARO, qui vise les drones illicites. Dans ce cas, nous montrons comment une attaque de brouillage peut être détournée en méthode de défense pour contrer des drones survolants des zones illicites. Le principal avantage de cette contribution est que ce nouveau type d'attaque permet de couper la communication d'un drone illicite avec son contrôleur sans sans perturber les communications aux alentours qui communiquent dans les mêmes fréquences.