Thèse soutenue

Révéler et exploiter les vulnérabilités liées à confidentialité dans les paquets sans fil publics des utilisateurs

FR  |  
EN
Auteur / Autrice : Abhishek Kumar Mishra
Direction : Aline Carneiro VianaNadjib Achir
Type : Thèse de doctorat
Discipline(s) : Informatique, données, IA
Date : Soutenance le 19/10/2023
Etablissement(s) : Institut polytechnique de Paris
Ecole(s) doctorale(s) : École doctorale de l'Institut polytechnique de Paris
Partenaire(s) de recherche :  : Institut national de recherche en informatique et en automatique (France). Centre technique informatique (Rocquencourt)
Laboratoire : inTeRnet BEyond the usual
Jury : Président / Présidente : Katia Jaffrès-Runser
Examinateurs / Examinatrices : Aline Carneiro Viana, Nadjib Achir, Hamed Haddadi, Mathieu Cunche, Viktória Fodor
Rapporteur / Rapporteuse : Katia Jaffrès-Runser, Hamed Haddadi

Mots clés

FR  |  
EN

Mots clés contrôlés

Résumé

FR  |  
EN

La prolifération croissante des dispositifs réseau WiFi (Wireless Fidelity) et Bluetooth Low Energy (BLE) diffusant des paquets publics non chiffrés par voie hertzienne a suscité de plus en plus de préoccupations concernant la confidentialité des utilisateurs. Ces paquets publics se composent de trames de gestion, telles que les trames probe-requests et les trames beacons, nécessaires aux appareils pour découvrir les réseaux sans fil disponibles et améliorer l'expérience utilisateur. La révélation de l'adresse MAC d'un appareil à travers les paquets publics permet de suivre l'appareil et de réaliser un profilage comportemental. Les appareils modernes changent périodiquement leur adresse MAC annoncée, de manière aléatoire (randomisation). Néanmoins, des attaques contre la randomisation des adresses MAC ont été menées, démontrant que des adresses aléatoires provenant d'un appareil peuvent être associées avec aussi peu d'informations que les horodatages de leurs paquets publics.Dans cette thèse, nous identifions les principales failles qui peuvent conduire à l'association des adresses MAC. Afin de mesurer la gravité des failles identifiées en examinant les performances des frameworks d'attaques d'association MAC existantes, nous avons besoin de traces d'écoute passive à grande échelle des paquets publics avec une ''vérité terrain'' concernant les adresses aléatoires générés par le même équipement. Finalement, nous mettons en évidence ces défauts et en proposons un outil de simulation pour générer des traces d'écoute passive WiFi et BLE à grande échelle. Nous révélons que la randomisation actuelle des appareils n'est pas suffisamment efficace et doit être révisée.En plus de l'identification des failles clés, nous abordons l'imprécision des frameworks d'association existants avec des scénarios de collecte de traces respectifs pour comprendre les facteurs contribuant aux performances de l'association. Nous avons mené des études de cas afin d'en tirer des benchmarks pour évaluer les performances de tout framework d'association. Finalement, nous proposons et évaluons un nouveau framework d'association afin de déterminer ses performances attendues avec divers ensemble de traces en entrée.Une fois l'association MAC obtenue, nous révélons l'inférence des emplacements des utilisateurs à partir des trames probe-requests captées passivement. Nous identifions les limites de l'indicateur de force du signal reçu (RSSI) dans l'inférence précise des trajectoires des utilisateurs en raison de sa grande variabilité. En tenant compte de cela, nous proposons un nouveau concept appelé ''trajectoires bornées''. Une trajectoire bornée désigne une zone où un utilisateur particulier est probablement présent dans le temps. Nous analysons et modélisons les erreurs associées à l'estimation de la distance radiale pour déduire des trajectoires bornées qui offrent une grande inclusivité de la trajectoire réelle des utilisateurs et une largeur suffisamment étroite tout au long de son parcours.