Chaire de cyberdéfense des systèmes navals
  • 🇬🇧 English
  • Actualités
  • Alumni
  • Naval cyber-range
  • Thèses en cours
  • Équipe encadrante
  • Qui sommes-nous?
  • Gouvernance

Pierre-Louis Goudet

Directeur(s): David Brosset
Encadrant(s): Paul Perrotin & Douraïd Naouar

#reseau #obfuscation #algorithme

Obfuscation des activités humaines dans les communications chiffrées : application aux réseaux industriels maritimes

 

Contexte de la thèse

La protection des données échangées sur les réseaux numériques fait partie des enjeux sociétaux majeurs qu'il s'agissent de vie privée sur Internet ou d'informations confidentielles traitées par les armées.

Plusieurs mécanismes permettent d'assurer la protection des communications sur les réseaux numériques. Le plus important est celui du chiffrement des données. Un chiffrement à niveau et employé de la bonne méthode permet d'assurer que le déchiffrement des données sans posséder la clé de déchiffrement est si peu probable qu'il est considéré impossible. En effet, les algorithmes de chiffrement à l'état de l'art reposent sur des problèmes mathématiques dont il est prouvé que leur résolution ne peut se faire en temps raisonnable. L'arrivée de l'ordinateur quantique a été largement anticipée et des algorithmes post-quantiques sont déjà disponibles.

Néanmoins, il s'agit du chiffrement de la charge utile des messages échangés et non des trames réseau qui doivent être décodées pour pouvoir transiter par les différents noeuds des réseaux pour aller d'un émetteur à un destinataire. Les métadonnées ainsi que les statistiques sur les trames permettent d'identifier de nombreuses informations qui devraient être inaccessibles.

Plusieurs travaux antérieurs sont reliés à ce sujet notamment les travaux faits sur l'identification des intentions dans les cyberattaques (Merien et al. 2018) et la génération de trafic réseau labélisé (Nogues et al. 2019). La thèse de Maxence Lannuzel (Thèse CIFRE Interface Concept 2022-2025) porte sur l'identification des activités numériques au sein des réseaux numériques avec la conception d'un switch intelligent (Lannuzel et Brosset 2024). Les travaux reposent sur la théorie de l'activité qui avait déjà été utilisée pour l'étude de mobilités urbaines intermodales dans la thèse d'Ines Jguirim (AER 2012-2016). Les résultats obtenus montrent que l'identification des activités fonctionne sur des flux chiffrés avec des algorithmes robustes à l'insertion de faux paquets. Une empreinte numérique des activités est en cours de développement.

Considérant les résultats des travaux de Maxence Lannuzel, il apparaît que la classification des communications réseau ainsi que l'analyse des réseaux sont réalisables (A. Bozorgi et al. 2023). Cela met en danger la protection de la vie privée des personnes et la confidentialité d'informations confidentielles.

Plusieurs travaux se sont intéressés à l'obfuscation des communications (W. Li et al. 2023, Y.-W. Lee et al. 2022, Meier et al. 2022) mais avec pour objectif d'empêcher l'analyse de trafic donc sans préoccupation du bruit généré qui permet de détecter que le trafic a été modifié.

Le sujet de recherche propose d'imiter des activités numériques réelles afin de camoufler les vraies activités afin d'être le moins bruyant possible. Cette solution est également utile pour préserver la qualité de service. En effet, la modification d'activités par ajout de paquets reposant sur des activités bien identifiées permet de s'assurer de rester dans le dimensionnement du trafic réseau original.

Verrous scientifiques

Les verrous scientifiques concernent :

  • le calcul de similarité entre activités numériques ;
  • l'identification des éléments permettant la transformation d'une activité en une autre ;
  • la génération d'exemples contradictoires pour les algorithmes d'IA de classification de trafic réseau ;
  • le développement de méthodes pour camoufler les données afin de protéger la vie privée et les informations sensibles sur les réseaux industriels maritimes ;
  • la conception d’indicateurs pour garantir que les données personnelles des membres de l'équipage ainsi que les informations stratégiques relatives aux opérations maritimes et aux routes de navigation ne peuvent être inférées ;
  • la conception d’algorithmes capables de générer des activités numériques réalistes, imitant les comportements normaux (sur les réseaux maritimes), de manière à rendre l'obfuscation la plus indétectable possible ;
  • l’analyse de l’impact des techniques d'imitation d'activités sur la QoS des réseaux maritimes.
  • Intérêt marine

    Le chiffrement des communications omniprésent apporte un faux sentiment de sécurité et d'anonymat. L'émergence d'algorithmes de classification de communications réseau utilisant des modèles d'IA toujours plus performants représente un danger pour la protection des informations sensibles. De plus, la catégorisation du trafic réseau peut permettre une reconnaissance de la topologie réseau en vue de cyberattaques ciblées.

    Les méthodes d'obfuscation réseau avancées qui seront développées permettront d'améliorer la protection des communications et la sécurité des systèmes de systèmes critiques.

    Références

  • T. Merien, D. Brosset, X. Bellekens, and C. Claramunt, “A human-centred model for network flow analysis,” in 2018 2nd Cyber Security in Networking Conference (CSNet), IEEE, 2018, pp. 1–6.
  • M. Nogues, D. Brosset, H. Hindy, X. Bellekens, and Y. Kermarrec, “Labelled network capture generation for anomaly detection,” in International Symposium on Foundations and Practice of Security, Springer, 2019, pp. 98–113.
  • M. Lannuzel, D. Brosset, What network footprints expose about your online activities, Soumis, 2024.
  • I. Jguirim, Modélisation et génération d'itinéraires contextuels d'activités urbaines dans la ville. 2016. Thèse de doctorat. Université de Bretagne occidentale-Brest.
  • A. Bozorgi et al., “I Still Know What You Did Last Summer: Inferring Sensitive User Activities on Messaging Applications Through Traffic Analysis,” IEEE Transactions on Dependable and Secure Computing, vol. 20, no. 5, pp. 4135–4153, 2023, doi: 10.1109/TDSC.2022.3218191.
  • W. Li et al., “Prism: Real-Time Privacy Protection Against Temporal Network Traffic Analyzers,” IEEE Transactions on Information Forensics and Security, vol. 18, pp. 2524–2537, 2023, doi: 10.1109/TIFS.2023.3267885.
  • Y.-W. Lee, S. H. Baek, J. T. Seo, and K.-W. Park, “Network Traffic Obfuscation System for IIoT-Cloud Control Systems,” Computers, Materials & Continua, 2022, [Online]. Available: https://api.semanticscholar.org/CorpusID:248340279
  • R. Meier, V. Lenders, and L. Vanbever, “ditto: WAN Traffic Obfuscation at Line Rate,” in 29th Annual Network and Distributed System Security Symposium, NDSS 2022, 2022. doi: 10.14722/ndss.2022.24056.
  • Retour
    • Chaire de cyberdéfense des systèmes navals
    • École navale
    • BCRM Brest - CC 600
    • 29240 BREST Cedex 9
    • chairecyber@ecole-navale.fr
    Mentions légales
    Avec le soutien de
    cybersecurity
    cybersecurity research
    naval cybersecurity
    Raccourcis
    • Étudiants
    • Chercheurs
    • Industriels
    • La Chaire
    • Thèses
    • Alumni
    • Publications
    • Équipe encadrante
    • Cyber-range maritime
    • Actualités
    Nous joindre
    cyberdefense cybersecurity research naval cybersecurity