Thèse soutenue

Détection, identification et mise en quarantaine des menaces dans les infrastructures critiques sans fil basées sur l'IoT

FR  |  
EN
Auteur / Autrice : Edward Staddon
Direction : Nathalie MittonValeria Loscri
Type : Thèse de doctorat
Discipline(s) : Informatique et applications
Date : Soutenance le 09/12/2022
Etablissement(s) : Université de Lille (2022-....)
Ecole(s) doctorale(s) : École doctorale Mathématiques, sciences du numérique et de leurs interactions (Lille ; 2021-....)
Partenaire(s) de recherche : Laboratoire : Centre Inria de l'Université de Lille
Jury : Président / Présidente : Thomas Noël
Rapporteurs / Rapporteuses : Thomas Begin, Thierry Val

Résumé

FR  |  
EN

Ces dernières années, les Infrastructures Critiques (CI) sont devenues la cible de divers cybercriminels aux objectifs néfastes. Grâce aux développements de nouveaux paradigmes technologiques tels que l'Internet des Objets (IoT), fournissant une large gamme de services allant des drones et des capteurs militaires aux dispositifs médicaux portatifs, de nouveaux vecteurs d'attaque ont émergé. Ainsi, les attaquants peuvent désormais cibler les vulnérabilités et caractéristiques des équipements IoT, ayant un impact sur la CI sous-jacente et plus largement affecter la population. Les appareils qui utilisent des technologies sans fil multi-sauts sont exposés à un risque d'attaques entre autre de routage, ciblant la transmission de données. C'est dans ce contexte que cette thèse s'inscrit, visant à fournir les outils nécessaires permettant de détecter et d'éviter ces menaces.Pour combattre ces menaces, elles doivent être analysées, ouvrant ainsi la voie vers des systèmes de détection et de mitigation modernes. Grâce à de nouveaux systèmes de gestion d'incident, d'alerte et de réponse, tels que la plateforme proposée et développée dans le cadre du projet Européen H2020 CyberSANE, la protection des CI s'accroît. Dans cette thèse, nous portons notre attention sur la sécurité des réseaux IoT multi-sauts et proposons un algorithme de consensus fondé sur l'observation des nœuds du réseau, leur permettant d'analyser le comportement de leurs voisins. Les valeurs obtenues par le consensus sont ensuite distribuées à travers le réseau via la technologie blockchain, fournissant un système de stockage et de distribution à la fois transparent et sécurisé pour l'ensemble des nœuds du réseau. Ainsi, nous fournissons aux nœuds la capacité d'exprimer la fiabilité de leurs voisins en utilisant la notion de réputation, permettant la séparation rapide des entités malicieuses. Nous proposons également une méthode, permettant l'intégration de cette réputation dans plusieurs protocoles de routage multi-sauts. Grâce à cette approche, nous sommes capables d'influencer les algorithmes de sélection de chemins, privilégiant ainsi les routes les plus fiables quand cela est possible. En permettant à ce système d'intégration de s'adapter non seulement au protocole de routage, mais au réseau lui-même, nous pouvons détecter avec une précision maximale les équipements malicieux. Dans un premier temps, nous évaluons cette approche avec deux protocoles de routage réactif, Ad hoc On-Demand Distance Vector Routing (AODV) et Dynamic Source Routing (DSR). Puis nous abordons comment l'intégrer avec des protocoles proactifs tels que Routing Protocol for Low-Power and Lossy Networks (RPL). Grâce à cette analyse, nous démontrons une augmentation de l'efficacité de routage dans le réseau entier ainsi que la réduction de l'impact des entités malicieuses sur le routage, grâce à notre module de consensus basé sur la réputation.Enfin, nous proposons une extension à ce module avec la notion de quarantaine pour les nœuds malicieux. En définissant divers niveaux de menaces, nous pouvons influencer l'intensité du niveau de quarantaine ainsi que les conséquences directes des actions malicieuses entreprises. Cette extension pousse la sélection des routes encore plus loin, en isolant les menaces de haut niveau en les empêchant de participer ou de contribuer aux activités du réseau.