Back to Search Start Over

Sécurité des réseaux sans-fil courte et longue portée basée sur desmécanismes de monitoring de la couche physique

Authors :
Galtier, Florent
Équipe Tolérance aux fautes et Sûreté de Fonctionnement informatique (LAAS-TSF)
Laboratoire d'analyse et d'architecture des systèmes (LAAS)
Université Toulouse Capitole (UT Capitole)
Université de Toulouse (UT)-Université de Toulouse (UT)-Institut National des Sciences Appliquées - Toulouse (INSA Toulouse)
Institut National des Sciences Appliquées (INSA)-Université de Toulouse (UT)-Institut National des Sciences Appliquées (INSA)-Université Toulouse - Jean Jaurès (UT2J)
Université de Toulouse (UT)-Université Toulouse III - Paul Sabatier (UT3)
Université de Toulouse (UT)-Centre National de la Recherche Scientifique (CNRS)-Institut National Polytechnique (Toulouse) (Toulouse INP)
Université de Toulouse (UT)-Université Toulouse Capitole (UT Capitole)
Université de Toulouse (UT)
UPS Toulouse
Mohamed KAANICHE
Guillaume AURIOL (Co-directeur de thèse)
Source :
Computer Science [cs]. UPS Toulouse, 2023. English. ⟨NNT : ⟩
Publication Year :
2023
Publisher :
HAL CCSD, 2023.

Abstract

National audience; We witnessed, in the last few years, the massive expansion of theInternet of Things (IoT) to multiple everyday devices, in homes, buildings and factories.The inclusion of heterogeneous wireless transceivers in potentially criticalappliances and environments is then raising growing security and safety concerns.However, according to the litterature, there is still room for improvement, especiallyin off-the-shelf devices, often not implementing the different security measures ofthe protocols they use. As such, numerous works focus on the improvement of theglobal security and safety of the IoT, and more generally in the wireless communicationsoften used by these devices. The subject of the Physical Layer security is oftendisregarded, because of its complexity or the fact that it is less critical in more traditionalwired networks. However, the wireless communication medium can have asubstantial impact on the attack surface because of its higher availability, since anyonein radio range can listen to communications. It also brings new vulnerabilities,that are specific to this kind of transmissions. Furthermore, the low complexity andcomputational power of the devices in use often results in simple protocols, makingdevice cloning and injections more easy, and harder to detect from higher layers.Thus, in this thesis, we decided to focus on the impact of the wireless PhysicalLayer on network security, and highlight the importance of transversal approachesbetween signal processing and cybersecurity. We first show the new dimension introducedby the common wireless medium in offensive security, by showing a newattack based on similarities in Physical Layers of two protocols to break the isolationbetween them. This attack, Wazabee, allows Bluetooth Low Energy transceiversto communicate seemlessly with Zigbee networks. We also show that the principlebehind it could be extended to other pairs of protocols, should the conditions bemet. This highlights the importance of a more protocol-agnostic monitoring of thewireless medium, able to detect communications outside the legitimate protocolsof the environment, and to not consider co-existing wireless protocols as isolated.Then, we propose two defensive contributions, to help secure wireless networks byanalysing the communications from a Physical Layer perspective. First, we presenta low-cost fingerprinting approach for wireless devices, to detect potential identitytheft attacks, i.e. attacks where an illegitimate device tries to take the place of alegitimate one in the network. Then, we present an approach for automated wirelessprotocol audit, allowing to detect and analyze various protocols emitting in awide range of frequencies, with minimal assumptions on their nature. These twoapproaches complete higher-layer security measures, to detect potential intrudersor covert channels in the environment, and to ease protocol analysis for securityexperts.; Nous assistons, depuis plusieurs années, à l’extension de l’Internetdes Objets à de nouveaux objets du quotidien, que ce soit dans les domiciles ousur le lieu de travail. L’ajout d’émetteurs hétérogènes dans de nombreux objetset certains environnements sensibles pose de nombreux problèmes en termes desûreté et de sécurité. Les travaux récents montrent qu’il y a encore du chemin àparcourir, notamment pour les objets grand-public, qui n’implémentent souventpas les mesures de sécurité définies dans les standards. Partant de ceconstat, de nombreux travaux s’intéressent aujourd’hui à la sécurité et à lasûreté dans l’IoT, et plus généralement dans les réseaux sans-fil, souvent utiliséspar ces objets. Le sujet de la sécurisation de la couche physique estsouvent mis de côté, que ce soit pour sa complexité ou par comparaison avecles réseaux filaires traditionnels, où elle a moins d’impact. Toutefois, la plusgrande accessibilité des réseaux sans-fil par tout ce qui se trouve à portéeradio en augmente considérablement la surface d’attaque. S’y ajoutent égalementdes vulnérabilités propres à ce type de transmissions, et la simplicitéde certains protocoles, due à la faible puissance de calcul des objets, rendantdes attaques telles que le clonage d’objet légitime plus aisées, et difficiles àdétecter depuis les couches supérieures. Dans cette thèse, nous nous sommesdonc concentrés sur l’impact de l’aspect sans-fil de la couche physique sur lasécurité de ces réseaux, mettant en évidence l’intérêt d’approches transversalesentre traitement du signal et sécurité. Nous montrons d’abord l’impactoffensif du moyen de communication commun, en exposant une nouvelle attaquebasée sur la similarité des couches physiques de deux protocoles. Cetteattaque, Wazabee, permet à des objets BLE de communiquer avec des objetsZigbee. Nous montrons également que le principe de l’attaque pourrait êtreétendu à d’autres paires de protocoles. Nous soulignons ainsi l’importancede moyens de détection plus indépendants des protocoles déployés capablesde détecter des communications hors des canaux légitimes, et de ne pas considérerdes réseaux sans-fil différents mais colocalisés comme isolés les unsdes autres. Enfin, nous présentons deux contributions défensives basées surl’analyse de ces réseaux depuis leur couche physique. Premièrement, nousprésentons une approche à bas coût d’identification d’émetteurs sans-fil, visantdes attaques usurpant l’identité d’émetteurs légitimes. Ensuite, nous présentonsune approche d’automatisation de l’audit de protocoles sans-fil, permettantde détecter et d’analyser le contenu d’émissions sans-fil, avec un minimumd’hypothèses sur leur nature. Ces deux approches complètent des mesures auxcouches supérieures, en permettant de détecter de potentielles intrusions oucanaux cachés, et pour faciliter l’analyse des protocoles utilisés par les experts.

Details

Language :
English
Database :
OpenAIRE
Journal :
Computer Science [cs]. UPS Toulouse, 2023. English. ⟨NNT : ⟩
Accession number :
edsair.od......4074..e41bde6b1dcd7b177f86d1cb394fbbcb