Un événement

GDR Sécurité Informatique Region Centre Val de Loire

organisé par 

Le Laboratoire d'Informatique Fondamentale d'Orleans INSA Val de Loire
Détection des attaques d'usurpation dans les maisons connectées par analyse du RSSI
Olivier Lourme  1@  , Michaël Hauspie  1, *@  
1 : Centre de Recherche en Informatique, Signal et Automatique de Lille
Université de Lille, Ecole Centrale de Lille, IRCICA, CNRS : UMR9189
* : Auteur correspondant

Les réseaux d'objets au sein des maisons connectées constituent des écosystèmes fragiles en termes de sécurité en raison de leur hétérogénéité, de leurs faibles ressources, d'une conception économique favorisant les failles et de leur gestion par des utilisateurs peu sensibilisés. Ces objets sont particulièrement perméables aux attaques d'usurpation d'identité où un attaquant adopte l'identifiant d'un nœud légitime pour effectuer des actions privilégiées auprès d'une victime ou entrainer une rupture du service rendu. Afin de bâtir un système de détection d'intrusions (IDS) combattant ces attaques, nous associons l'identifiant logique annoncé par un objet à une empreinte fournie par sa couche physique, difficilement falsifiable. L'IDS étant destiné à l'écosystème maison connectée, la caractéristique retenue est le Received Signal Strength Indicator (RSSI), d'un accès facile et disponible pour tous les protocoles sans fil. Ainsi, l'IDS en écoute passive se charge de déterminer si le profil RSSI de tout objet prenant la parole est cohérent avec l'identifiant qu'il annonce. Dans le cas contraire, une alarme est générée. Les objectifs de ce papier sont triples : (i) montrer que malgré sa grande volatilité dans les environnements changeants comme ceux de la maison connectée, le RSSI est une caractéristique concourant à de bonnes métriques de détection s'il est utilisé avec un réseau à cellules récurrentes LSTM (Long Short-Term Memory), (ii) présenter à la communauté notre dataset Zigbee constitué pendant 10 jours et portant sur 10 objets, (iii) proposer un IDS réaliste de bout en bout, en phase avec les contraintes spécifiques de la maison connectée.



  • Poster
Personnes connectées : 1 Vie privée
Chargement...