Thèse soutenue

Attaques par Relais sur Internet : Détection d’Anomalie par Mesures de Temps

FR  |  
EN
Auteur / Autrice : Olivier Gimenez
Direction : Gildas Avoine
Type : Thèse de doctorat
Discipline(s) : Informatique
Date : Soutenance le 28/02/2023
Etablissement(s) : Rennes, INSA
Ecole(s) doctorale(s) : École doctorale Mathématiques, télécommunications, informatique, signal, systèmes, électronique (Rennes ; 2022-....)
Partenaire(s) de recherche : Entreprise : Orange (entreprise)
Laboratoire : Institut de recherche en informatique et systèmes aléatoires (Rennes)
Jury : Président / Présidente : Pierre-Alain Fouque
Examinateurs / Examinatrices : Gildas Avoine, Pierre-Alain Fouque, Pascal Lafourcade, Isabelle Chrisment, Ioana Boureanu, Jean Leneutre, Ghada Arfaoui, Karim Jacques Traoré
Rapporteurs / Rapporteuses : Pascal Lafourcade, Isabelle Chrisment

Résumé

FR  |  
EN

Le réseau Internet est rapidement devenu un outil permettant le partage des connaissances, la distribution de services et de divertissements, et la connexion de plusieurs milliards d'utilisateurs dans le monde entier. Le défi de correctement acheminer des informations sur un tels réseaux implique une topologie complexe sans précédent. Sans pouvoir être exhaustif, cette topologie dépend de la position géographique des nœuds, d'alliances commerciales ou gouvernementales, ou encore du coût de construction et d'installation des câbles... De nos jours, ce défi est relevé par une approche collaborative dans laquelle une communication de pair à pair permet la construction de table de routage reliant chaque équipement connecté. Dans ce contexte, une famille d'attaque a rapidement émergé : les attaques par détournement de trafic. Une attaque par détournement de trafic est définie par l'altération malveillante d'une ou plusieurs routes. Ce genre d'attaques peut être dérivé en 3 catégories principales : les attaques Trou noir, dans lesquelles les paquets sont détruits ou jetés avant d'atteindre leur destination, les attaques de Redirection, dans lesquelles les paquets sont routés vers la mauvaise destination, et les attaques par Relai, dans lesquelles les paquets traversent un ensemble de nœuds illégitimes avant d'arriver à leur destination. Qu'elles soient intentionnelles ou accidentelles, les occurrences de détournements de trafic sont de plus en plus fréquentes depuis quelques décennies. Ceci met clairement en évidence un besoin de repenser la façon dont sont supervisées nos communications. Sur ce sujet, le monde de la recherche concentre ses efforts sur des solutions visant à empêcher ces attaques, soit en ajoutant des couches sécuritaires aux protocoles existants, soit en proposant une architecture de routage complètement nouvelle. Dans le premier cas, l'enjeu est de fournir une protection sans faille, tout en n'introduisant aucune latence supplémentaire. Le deuxième cas, quant à lui, implique un très long processus de standardisation, et surtout le besoin de convaincre le monde de passer d'une architecture à une autre. Durant ces 3 ans, nous avons exploré une troisième option, visant à détecter rapidement et efficacement une attaque par relai. L'objectif est de construire un protocole au design simple, sans prise en compte la complexité de la topologie d'Internet, et pouvant être déployé quel que soit le protocole de routage sous-jacent. Notre proposition s'inspire d'un mécanisme dit de « distance bounding », une famille de protocoles permettant une authentification interactive, mesurant le temps aller-retours des messages pour décider si une attaque est en cours. Notre construction est soutenue par des mesures de temps à l'échelle mondiale, permettant aussi bien de montrer son applicabilité pratique que d'en évaluer les performances. Le protocole proposé est efficace - il n'utilise que 2 opérations cryptographiques par exécution, impliquant une charge négligeable pour les utilisateurs, et de faibles pertes en termes de débit, applicable - aucune mise à jour n'est requise pour les nœuds du réseau, indépendant du protocole de routage - la méthode de routage n'a pas d'impact sur notre schéma, sans impact sur les performances réseau - le volume de données supplémentaires en transit n'est que de l'ordre de 1.5%, et sécurisé - nous fournissons une preuve de sécurité complète dans le modèle de l'oracle aléatoire.