Thèse soutenue

Fédération de modèles pour l’analyse de cybersécurité du point de vue d’un attaquant
FR  |  
EN
Accès à la thèse
Auteur / Autrice : Bastien Drouot
Direction : Philippe Dhaussy
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 14/04/2021
Etablissement(s) : Brest, École nationale supérieure de techniques avancées Bretagne
Ecole(s) doctorale(s) : École doctorale Mathématiques et sciences et technologies de l'information et de la communication (Rennes)
Partenaire(s) de recherche : Laboratoire : Laboratoire en sciences et techniques de l'information, de la communication et de la connaissance - Laboratoire des sciences et techniques de l'information, de la communication et de la connaissance
Jury : Président / Présidente : Antoine Beugnard
Examinateurs / Examinatrices : Frédéric Boniol, Joël Champeau
Rapporteurs / Rapporteuses : Mireille Blay-Fornarino, Luis Ferreira Pires

Résumé

FR  |  
EN

La cybersécurité est un domaine de recherche très étendu qui couvre de nombreux aspects. L’un d’entre eux, la modélisation et l’analyse de menaces, regroupe différents domaines qui évoluent indépendamment les uns des autres : la modélisation de systèmes, la modélisation d’attaquants et la description de menaces. Il existe un grand nombre d’approches dédiées à la modélisation et à l’analyse de la menace, telles que, des tests de pénétration ou des tests d’injection de fautes. Cependant, si l’on souhaite utiliser des approches d’analyses proactives, il est nécessaire d’utiliser des modèles pour raisonner sur ceux-ci. Dans ce manuscrit, nous nous concentrons sur l’une de ces approches : la modélisation du point de vue d’un attaquant. La littérature autour de la cybersécurité comporte un grand nombre de normes et de standards qui doivent être pris en considération dans nos travaux. Cette prolifération de solutions est particulièrement notable lorsque des experts, soumis à des problématiques spécifiques, décrivent différents modèles pour un même système. Et ce, à l’aide de langages de modélisation spécifiques à leurs domaines (DSML).Dans ce contexte de modélisation, nous devons considérer plusieurs questions de recherche, premièrement, comment résoudre le problème d’interopérabilité entre des DSMLs hétérogènes, et deuxièmement, comment gérer, dans notre contexte de modélisation, la nature évolutive des méthodes et des connaissances propres à ce domaine de recherche. Pour résoudre ces problématiques, nous proposons dans ce manuscrit une approche de fédération fondée sur les rôles. Cette dernière permet de créer des points de vue d’attaquants qui sont dynamiques, adaptatifs et en lien avec les modèles existants. Tout d’abord, nous définissons et modélisons le point de vue d’un attaquant dans le domaine de modélisation et d’analyse de la menace. La définition proposée découle des normes et des standards de la cybersécurité, elle couvre, l’ensemble des préoccupations d’un attaquant dans notre domaine d’étude. Pour tenir compte de la nécessité d’adapter et de faire évoluer notre définition, nous proposons un cadre de modélisation basé sur plusieurs points de vue représentant différents ensembles de préoccupations. De plus, nous permettons la construction de points de vue sur des points de vue, cette fonctionnalité est utilisée pour représenter des préoccupations spécifiques et pour interpréter le comportement d’un attaquant spécifique. Par la suite, nous présentons Role4All, notre langage de modélisation de points de vue. Le concept de rôle est au coeur de notre approche, car il nous permet de générer des points de vue représentant et fédérant différents DSMLs. L’interopérabilité entre les modèles est indispensable pour appliquer des algorithmes et des interprétations sur le point de vue d’un attaquant. C’est pourquoi, dans notre approche, des points de vue dédiés sont utilisés par des outils d’analyse de sécurité afin de fédérer les informations nécessairespour simuler des attaques sur un système. Nous validons notre approche au travers d’une étude de cas sur le développement et l’interprétation du point de vue d’un attaquant. Cette étude est basée sur la fédération de nombreux modèles décrivant, par exemple, des vulnérabilités, des architectures ou des configurations. En particulier, nous mettons en évidence l’utilisation des rôles pour adapter dynamiquement la perception qu’un attaquant à d’un système.