Titre original :

Attaque par déni de sommeil sur les réseaux IoT

Titre traduit :

Denial-of-sleep attacks on IoT networks

Mots-clés en français :
  • Attaques intelligentes

  • Attaques par déni de service
  • Systèmes informatiques -- Mesures de sûreté
  • Internet des objets
  • Réseaux de capteurs (technologie)
  • Apprentissage automatique
Mots-clés en anglais :
  • Internet of things
  • Denial of sleep
  • Networks of sensors
  • Attacks
  • Machine Learning
  • Security

  • Langue : Anglais
  • Discipline : Informatique et applications
  • Identifiant : 2022ULILB022
  • Type de thèse : Doctorat
  • Date de soutenance : 07/10/2022

Résumé en langue originale

Ces dernières années, les réseaux de l'Internet des Objets (IoT) sont devenus les nouvelles cibles privilégiées des attaquants. Leur caractéristique fondamentale telle que leurs contraintes énergétiques et de calculs ont ouvert de nouveaux vecteurs d'attaques. Dans cette thèse, nous nous concentrons sur l'étude de vulnérabilités présents dans les réseaux sans fils afin de créer des frameworks permettant de lancer plusieurs types d'attaques. Nous montrons également comment ces frameworks peuvent aussi être détournés en système de défense.En parallèle, le paysage des menaces est en train de changer considérablement, et de nouvelles attaques, communément appelées attaques intelligentes, sont en train d'émerger grâce à l'utilisation de nouveaux procédés comme l'apprentissage automatique. Les attaquants sont maintenant capables de créer des attaques plus autonomes, robustes et efficaces qui arrivent à contourner les systèmes de détections et de contre-mesures actuels. C'est pourquoi, étudier la sécurité des réseaux sans fils en face de ces nouveaux types d'attaque pour mieux les comprendre est devenu un enjeu important dans la recherche. Dans cette thèse, nous évaluons plusieurs vulnérabilités présentes dans les réseaux sans fils permettant de créer de nouvelles attaques intelligentes. Dans un premier temps, nous développons HARPAGON, un framework basé sur la théorie des chaînes de Markov et exploitant les vulnérabilités générées par le mécanisme du cycle d'utilisation. Le principal avantages d'HARPAGON est de prédire le moment optimal pour effectuer son attaque afin de réduire sa probabilité d'être détecté. Dans un même temps ce framework permet également a l'attaquant de conserver son énergie. Puis nous proposons un autre framework nommé FOLPETTI permettant de créer plusieurs types d attaques déjouant une contre-mesure bien connu dans les réseaux sans fils: le saut de canal. Nous montrons qu'avec l'aide de FOLPETTI, un attaquant est capable de prédire le futur canal de transmission afin d'augmenter son impact. Afin d'évaluer leur efficacité, nous avons développé un nouveau module sur le simulateur NS-3 permettant de simuler les attaques de brouillages. Puis, après avoir validé leurs comportements sur le simulateur, nous les avons évaluées grâce à des expérimentations sur un réel banc d'essais. Ces deux solutions, qui permettent d'augmenter les performances de plusieurs attaques, ne requièrent pas de connaissance au préalable de la part de l'attaquant et peuvent être implémenté sur des composants bons marchés.Enfin, fortement inspirés des frameworks FOLPETTI et HARPAGON, nous avons implémenté une nouvelles attaques de brouillages, nomme ICARO, qui vise les drones illicites. Dans ce cas, nous montrons comment une attaque de brouillage peut être détournée en méthode de défense pour contrer des drones survolants des zones illicites. Le principal avantage de cette contribution est que ce nouveau type d'attaque permet de couper la communication d'un drone illicite avec son contrôleur sans sans perturber les communications aux alentours qui communiquent dans les mêmes fréquences.

Résumé traduit

In recent years, Internet of Things (IoT) networks have become new favorite targets for attackers. Their fundamental characteristic such as their energy and calculation constraints are open to new attack vectors. In this thesis, we focus on the study of vulnerabilities present in wireless networks in order to create frameworks allowing to launch several types of attacks. We also show how these frameworks can also be used as a defense system.At the same time, the threat landscape is changing dramatically and new attacks, commonly referred to as smart attacks, are emerging through the use of new processes like machine learning. Attackers are now able to create more autonomous, robust and efficient attacks that manage to advance current detection and countermeasure systems. This is why studying the security of wireless networks in the face of these new types of attacks to better understand them has become an important issue in research. In this thesis, we evaluate several vulnerabilities present in wireless networks allowing to create new intelligent attacks. First, we are developing HARPAGON, a framework based on the Markov chains theory and exploiting the vulnerabilities generated by the duty cycle mechanism. The main advantage of HARPAGON is to predict the optimal moment to carry out its attack in order to reduce its probability of being detected. At the same time this framework also allows the attacker to conserve energy. Then we propose another framework called FOLPETTI allowing to create several types of attacks thwarting a well-known countermeasure in wireless networks: channel hopping. We show that with the help of FOLPETTI, an attacker is able to predict the future transmission channel in order to increase its impact. In order to evaluate their effectiveness, we have developed a new module on the NS-3 simulator to simulate jamming attacks. Then, after validating their components on the simulator, we assigned them through experimentation on a real testbed. These two solutions; which increase the performance of several attacks, do not require prior knowledge on the part of the attacker and can be implemented on inexpensive components.Finally, strongly inspired by the FOLPETTI and HARPAGON frameworks, we have implemented a new jamming attack, called ICARO, which targets illicit drones. In this case, we show how a jamming attack can be diverted as a defense method to counter drones flying over illicit areas. The main advantage of this contribution is that this new type of attack makes it possible to cut off the communication of an illicit drone with its controller without disrupting communications in the surrounding area.

  • Directeur(s) de thèse : Loscri, Valeria - Gallais, Antoine
  • Président de jury : Deniau, Virginie
  • Membre(s) de jury : Benslimane, Abderrahim - Conti, Mauro
  • Rapporteur(s) : Montavont, Nicolas - Lakhlef, Hicham
  • Laboratoire : Centre Inria de l'Université de Lille
  • École doctorale : Ecole doctorale Mathématiques, sciences du numérique et de leurs interactions (Lille)

AUTEUR

  • Bout, Emilie
Droits d'auteur : Ce document est protégé en vertu du Code de la Propriété Intellectuelle.
Accès libre