Auto-protection des environnements nomades
Auteur / Autrice : | Van Tien Nguyen |
Direction : | Eric Alata, Guillaume Doyen |
Type : | Projet de thèse |
Discipline(s) : | Informatique et Télécommunications |
Date : | Inscription en doctorat le 07/01/2023 |
Etablissement(s) : | Université de Toulouse (2023-....) |
Ecole(s) doctorale(s) : | École doctorale Mathématiques, informatique et télécommunications (Toulouse) |
Partenaire(s) de recherche : | Laboratoire : LAAS - Laboratoire d'Analyse et d'Architecture des Systèmes |
Equipe de recherche : TSF - Tolérance aux fautes et Sûreté de Fonctionnement Informatique | |
établissement délivrant conjointement le doctorat : Institut national des sciences appliquées (Toulouse ; 1961-....) |
Résumé
Auto-protection des environnements nomades Contexte, objectifs et positionnement par rapport à l'état de l'art Les systèmes d'information ont fait l'objet d'une attention particulière vis-à-vis de la sécurité depuis de nombreuses années. C'est dans ce cadre que de nombreuses solutions de sécurité ont été développées (pare-feu, IDS, etc.). Ces solutions de sécurité se sont bien adaptées à l'apparition des objets mobiles, tels que les tablettes et ordinateurs portables [POLLA_2012]. De nombreux travaux ont d'ailleurs proposé d'adapter les solutions de sécurité aux objets mobiles, avec pour objectif la sécurité de l'objet lui-même [KHAN_2018]. Toutefois, depuis plusieurs années, la forme des systèmes d'information subit des évolutions importantes. En particulier, aujourd'hui, ces systèmes d'information sont répartis entre les équipements déployés dans les bâtiments, ceux déployés sur Internet et ceux qui sont portés par les individus eux-mêmes (smartphone, une oreillette bluetooth, une montre connectée, un badge connecté, etc.). De plus, les recherches menées aujourd'hui laissent envisager de nouvelles solutions connectées plus ou moins attachées aux individus, à l'instar des Implantable Medical Device (IMD) (tel que [LOZANO_2019]). Ces évolutions ont motivé des travaux tels que [WENQING_2020], mais ces travaux prennent toujours le parti de sécuriser un objet plutôt que le système d'information dans sa globalité. Les solutions de sécurité ne sont donc pas complètement adaptées aux futurs systèmes d'information, en raison des contraintes suivantes : [C1] l'utilisateur assemble un système d'information sans être architecte sécurité. Cette contrainte impacte largement la forme que peuvent prendre les solutions de sécurité. Pour être pleinement adoptées, elles doivent être faciles d'utilisation. [C2] l'utilisateur se déplace dans des environnements hostiles pour son système d'information (transport en commun, espaces partagés, etc.). Contrairement aux systèmes d'information fixes, pour lesquels l'environnement est stable, l'environnement des systèmes d'information du futur sont divers, variés et changent avec le temps. Les approches de sécurité sont rendues plus compliquées à mettre en uvre, en particulier les détections. [C3] les ressources disponibles dans les objets sont dimensionnées pour assurer la fonctionnalité principale de l'objet. Ajouter une fonction de sécurité limite grandement l'autonomie des objets. En raison des contraintes exposées ci-avant, les éléments de réponses et choix scientifiques adoptés dans le cadre du sujet de thèse proposé ici sont les suivants : [Levée de C1] : Rien n'empêchera les utilisateurs d'employer des objets qui contiennent des vulnérabilités. La sécurisation de ces systèmes ne peut donc pas se baser sur une remise en question de l'architecture pensée par l'utilisateur et doit passer par un accompagnement de l'utilisateur dans l'usage de son système d'information. [Levée de C2] : La détection d'intrusions (IDS), qui constitue une des approches qui fournit des indicateurs importants pour la śecurité, peut ne pas être envisageable dans les environnements trop bruités. Une approche basée sur le paradigme Moving Target Defense (MTD) peut permettre de modifier la surface d'attaque le temps que le système d'information se retrouve dans un environnement plus sain. La faisabilité du MTD pour les systèmes IoT a été validée par nos travaux antérieurs [NAV20a]. [Levée de C3] : La qualité de détection va donc dépendre des ressources disponibles. Aussi, étudier la complémentarité des solutions basées sur un IDS vis-à-vis du paradigme MTD peut permettre d'ajuster la stratégie sécurité mise en uvre aux ressources disponibles. Le choix de la solution peut dépendre des ressources dédiées à la sécurité et d'un indicateur (à établir) du niveau de confiance que le système peut avoir dans son environnement. Approche proposée Pour mener ces études, il peut être largement pertinent de profiter des caractéristiques de l'environnement à protéger. En particulier, prendre en compte la volonté de l'utilisateur, concernant ce qu'il souhaite faire des objets dont il dispose, permet d'avoir directement des informations macro de mener une corrélation plus fine avec les évènements observés sur le système d'information dans sa globalité. Pour ce faire, nous proposons dans ce la cadre de cette thèse de procéder aux étapes suivantes : Étape 1 : Sur la base des travaux exploratoires conduits à l'INSA de Toulouse, [INSA22], mise en place d'un environnement expérimental de système d'information nomade composé d'objets associés à un utilisateur final en lien un service situé sur l'Internet, sélection d'un scénario de comportement malveillant et caractérisation des données qui permettent de l'identifier. Etape 2 : Sur la base des données collectées : (1) modélisation du système d'information, des interactions avec les utilisateurs et tenant compte des positions géographiques et (2) modélisation des vulnérabilités exploitables par un attaquant. Cette étape peut mettre à profit les résultats menés précédemment [GIMENEZ_2021]. Étape 3 : Évaluation de stratégies de sécurité pour les environnements nomades : Sur la base des travaux conduits à IMT Atlantique qui ont mené à la construction d'un framework MTD générique adapté aux systèmes IoT contraints [NAV20b], on évaluera la complémentarité de cette approche vis-à-vis des systèmes de détection d'intrusion qui offrent une solution de sécurité réactive. Cette évaluation prendra en compte du lieu topologique de déploiement au sein du système d'information nomade, les ressources disponibles dans les équipements nomades et le niveau de risque contextuel. Étape 4 : Proposition d'une solution d'auto-protection dont l'objectif est de déployer, configurer et positionner dynamiquement les éléments constitutifs de la sécurité du système d'information nomade. Étape 5 : Évaluation et validation de la solution proposée dans le contexte de l'environnement expérimental mis en uvre lors de l'étape 1 du projet. Positionnement par rapport aux objectifs de l'ICO De par sa nature exploratoire, en lien avec l'évolution des réseaux et environnements nomades en cours de déploiement, le sujet proposé ici est avant tout aligné avec l'objectif qui consiste à assurer la sécurité des futurs réseaux et environnements connectés/technologies émergentes de l'Institut de Cybersécurité d'Occitanie. Par ailleurs, étant données les contraintes fortes liées aux ressources des environnements nomades et le caractère personnel des données qui issues de ces systèmes, il participe indirectement à renforcer la sécurité des matériels, des logiciels et des systèmes et mieux protéger les données et la vie privée, qui sont deux autres objectifs de l'Institut de Cybersécurité d'Occitanie. Ce sujet de thèse implique deux établissements, le premier étant le LAAS-CNRS, situé à Toulouse, et le second étant IMT Atlantique, situé à Rennes. Un rapprochement entre ces deux établissements permettrait de renforcer le partenariat entre ces deux sites et les chercheurs impliqués dans cette thèse envisagent fortement ces premiers travaux comme un tremplin vers des projets plus ambitieux. Direction de thèse: Nom, laboratoire, HDR (oui/Non) DRAGOMIRESCU, Daniela. Professeure à l'INSA Toulouse. LAAS-CNRS (CNRS UPR 8001). HDR: OUI. ALATA Eric. MCF à l'INSA Toulouse. LAAS-CNRS (CNRS UPR 8001). HDR: NON. DOYEN, Guillaume. Professeur à IMT Atlantique. IRISA (CNRS UMR 6074). HDR: OUI. NAVAS, Renzo E. MCF à IMT Atlantique. IRISA (CNRS UMR 6074). HDR: NON. Ecole Doctorale Ce sujet de thèse implique deux établissements sur deux régions différentes. Le premier est l'IMT Atlantique et le second est le LAAS-CNRS. Chacun de ces établissements est attaché à une école doctorale. Le choix de l'école doctorale n'est pas encore fixé. Toutefois, nous disposons d'un accord de principe de la part d'IMT Atlantique concernant le demi-financement complémentaire. Bibliographie [POLLA_2012] La Polla, Mariantonietta, Fabio Martinelli, and Daniele Sgandurra. ''A survey on security for mobile devices.'' IEEE communications surveys & tutorials 15, no. 1 (2012): 446-471. [GIMENEZ_2021] Pierre-François Gimenez, Jonathan Roux, Eric Alata, Guillaume Auriol, Mohamed Kaâniche, et al.. RIDS: Radio intrusion detection and diagnosis system for wireless communications in smart environment. ACM Transactions on Cyber-Physical Systems, ACM, 2021, 5 (3), pp.Article No.: 24. [KHAN_2018] Khan, Minhaj Ahmad, and Khaled Salah. ''IoT security: Review, blockchain solutions, and open challenges.'' Future generation computer systems 82 (2018): 395-411. [LOZANO_2019] Lozano, A.M., Lipsman, N., Bergman, H. et al. Deep brain stimulation: current challenges and future directions. Nat Rev Neurol 15, 148160 (2019). https://doi.org/10.1038/s41582-018-0128-2 [WENQING_2020] Wenqing Yan, Sam Hylamia, Thiemo Voigt, and Christian Rohner. 2020. PHY-IDS: a physical-layer spoofing attack detection system for wearable devices. In Proceedings of the 6th ACM Workshop on Wearable Systems and Applications (WearSys '20). Association for Computing Machinery, New York, NY, USA, 16. https://doi.org/10.1145/3396870.3400010 [INSA22] Noé CHAUVEAU, et al. Tutors: Eric ALATA, Daniela DRAGOMIRESCU. Personal Intrusion Detection System for Nomad Use Projet d'Initiation à la Recherche de 4ème année. Department of Electrical and Computer Engineering National Institute of Applied Sciences of Toulouse (2022) [NAV20a] Navas, Renzo E., Frédéric Cuppens, Nora Boulahia Cuppens, Laurent Toutain, and Georgios Z. Papadopoulos. ''Mtd, where art thou? a systematic review of moving target defense techniques for iot.'' IEEE internet of things journal 8, no. 10 (2020): 7818-7832. [NAV20b] Navas, Renzo E., Håkon Sandaker, Frédéric Cuppens, Nora Cuppens, Laurent Toutain, and Georgios Z. Papadopoulos. ''IANVS: A moving target defense framework for a resilient Internet of Things.'' In 2020 IEEE Symposium on Computers and Communications (ISCC), pp. 1-6. IEEE, 2020.