Techniques avancées pour la spécialisation de fonctions réseaux conteneurisées
Auteur / Autrice : | Brice Teguia |
Direction : | Alain Bouzaïde Tchana |
Type : | Projet de thèse |
Discipline(s) : | Informatique |
Date : | Inscription en doctorat le 01/03/2023 |
Etablissement(s) : | Université Grenoble Alpes |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, sciences et technologies de l'information, informatique (Grenoble ; 1995-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire d'Informatique de Grenoble |
Equipe de recherche : Efficient and RObust Distributed Systems |
Mots clés
Mots clés libres
Résumé
Le chiffrement permet d'assurer les propriétés de confidentialité et de sécurité des communications réseaux. Bien que ce mécanisme contribue fortement à assurer la protection des utilisateurs, la généralisation du chiffrement pose la problématique de son adaptation à la supervision réseau et contraint à reconsidérer les techniques de supervision réseau qui reposent principalement sur la détection de patterns malveillants ou suspicieux contenus dans les paquets réseaux échangés par des entités qui ne sont potentiellement pas supervisées par les mêmes fournisseurs de service. De plus, les vulnérabilités induites par la virtualisation et le partage des ressources poussent les autorités à rendre les exigences de sécurité imposées aux opérateurs encore plus fortes et cela passe notamment par l'obligation de chiffrement de l'ensemble des flux échangés entre les fonctions réseaux. La problématique de l'analyse du trafic chiffré a été traitée sous plusieurs aspects dans l'état de l'art. L'une des techniques les plus développées consiste à faire appel à l'application d'algorithmes d'apprentissage et de classification sur les données chiffrées. Cette classification peut aider à déterminer les types d'applications ou encore les types de systèmes d'exploitation qui s'exécutent au niveau des serveurs. Cette approche présente l'avantage de ne pas reposer sur une modification des algorithmes de chiffrement ou de l'architecture du réseau. Les attaques pouvant être détectées de façon efficace restent néanmoins limitées. Une seconde catégorie d'approches consiste à revoir les algorithmes de chiffrement pour permettre de concilier les besoins de confidentialité et d'inspection de paquets. L'idée est de permettre d'effectuer des calculs ou des analyses sur les données chiffrées sans avoir recours aux clés secrètes. Le chiffrement homomorphe propose des mécanismes qui permettent d'atteindre cet objectif mais la performance reste un élément bloquant pour une large adoption de ces mécanismes. Une approche alternative consiste à rediriger le flux chiffré vers des sondes logicielles qui vont déchiffrer le trafic, l'analyser, avant de le rechiffrer à nouveau pour l'envoyer aux destinataires. Cette étape de déchiffrement du trafic est souvent source de vulnérabilité. L'objectif de la thèse est de proposer des mécanismes de collecte et d'analyse de données à destination des réseaux 5G qui répondent à la fois aux exigences réglementaires de confidentialité et à la nécessité opérationnelle d'inspection des flux. Le réseau pouvant être constitué de fonctions réseaux virtuelles appartenant à des vendeurs différents, la proposition de thèse devra prendre en compte l'hétérogénéité des algorithmes de chiffrement implémentés par les différents fournisseurs des VNF. La solution proposée devra garantir la conciliation des propriétés de confidentialité et de performance. Les mécanismes qui requièrent une interception de trafic provoquent une dégradation de performance incompatible avec les promesses de haute performance des réseaux 5G. Les mécanismes de traitements sur données chiffrées présentent les mêmes inconvénients.