WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception de filtre d'un réseau d'objets connectés par apprentissage profond


par Sandra Rochelle NYABENG MINEME
SUP'PTIC - Ingénieur de sécurité des réseaux et des systemes 2015
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3. Quelques solutions de pare-feu des objets connectés

3.1. IoT Sentinel

IoT Sentinel [16] est un système capable d'identifier les types d'appareils connectés à un réseau et de renforcer les mesures de sécurité pour chaque type d'appareil qui possède des vulnérabilités de sécurité potentielles. IoT Sentinel est basé sur la surveillance du comportement de communication des appareils pendant le processus de configuration pour générer des empreintes digitales spécifiques aux appareils qui sont mappées aux types d'appareils à l'aide d'un modèle de classification basé sur l'apprentissage automatique.

IoT Sentinel vise les réseaux domestiques et les petits bureaux dans lesquels les objets sont connectés via une passerelle qui offre des interfaces sans fil et filaire pour connecter des appareils IP.

L'objectif d'IoT Sentinel est de restreindre la communication avec le réseau local afin d'empêcher qu'un hacker se connecte à un objet vulnérable afin d'exploiter ses faiblesses et pour attaquer d'autres objets.

Afin d'arriver à ses objectif, IoT Sentinel :

? Identifie les caractéristiques d'un nouvel objet connecté au réseau

? Répertorie les vulnérabilités de l'objet grâce à ses caractéristiques

? Réduit la communication d'un objet nouvellement connecté et/ou vulnérable

Pour chaque objet, ses vulnérabilités potentielles peuvent être recensées en consultant de sources extérieures. Le Common Vulnerabilities and Exposures ou CVE est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité. Le dictionnaire est maintenu par l'organisme MITRE, soutenu par le département de la Sécurité intérieure des États-Unis [17]. En se basant sur les vulnérabilités des objets qu'il identifie, IoT Sentinel protège son réseau en limitant la communication de l'objet vulnérable correspondant.

Figure 7 : Design d'un système d'IoT Sentinel [16]

La figure ci-dessus tirée de l'article [16] nous présente le design du système d'IoT sentinel.

Elle nous montre clairement qu'IoT Sentinel a deux composants majeurs :

- Passerelle de sécurité : Sur la figure elle est en bleu et est constitué d'interfaces de connexion sans fil et avec fil, des modules de création d'empreintes digitale, de gestion des appareils Il agit comme un routeur de passerelle d'une maison ou d'un petit bureau. Dans ce projet, les auteurs envisagent que la passerelle de sécurité pourrait être déployé en tant qu'équipement dédié, ou comme un module dans un logiciel ou encore en tant que mise à jour dans un « firmware » dans les points d'accès wifi qui ont des ressources suffisantes. Cette passerelle gère et dresse un profil de chaque objet du réseau et envoie ces informations appelées empreintes digitales de l'objet au service de sécurité de l'IoT pour une identification et une estimation des vulnérabilités de chaque type d'objet du réseau. Basé sur les vulnérabilités recueillies, le service de sécurité de l'IoT retournera un niveau d'isolation que devra appliquer la passerelle de sécurité sur l'objet.

- Service de sécurité des objets connectés: Sous forme de nuage nommé IoT Security Service sur la figure. Il est basé sur les empreintes digitales de l'appareil fournies par la passerelle de sécurité, le fournisseur de service de sécurité de l'IoT (IoTSSP) utilise l'apprentissage par machine basé sur des modèles de classification pour distinguer les objets suivant leurs caractéristiques. C'est ainsi qu'on crée des profils pour chaque objet. Pour chaque type d'objet dans les données d'entraînement, l'IoTSSP effectue un recensement des vulnérabilités basé sur l'interrogation des référentiels de la base de données CVE pour les rapports de vulnérabilité liés au type de périphérique. Lorsqu'une faille est détectée, un niveau d'isolation est assigné nommé «restricted ». Sinon on assigne un niveau appelé « trusted ». Les objets inconnus se verront assigné le niveau « strict ». Le fournisseur IoTSSP notifie à la passerelle de sécurité le niveau d'isolation assignée.

Pour gérer la vulnérabilité des objets, il est possible de suivre plusieurs stratégies afin de minimiser le risque :

- Isolation réseau : Il s'agit de bloquer la communication d'un objet potentiellement corrompu avec d'autres objets du réseau pour empêcher de possibles attaques. Dans ce cas, la passerelle divise le réseau en deux sous réseaux distincts : le réseau « trusted » et le réseau « untrusted » où sont placés les objets vulnérable ou corrompu qui sont strictement isolé des autres objets.

- Filtrage de trafic : le but est d'empêcher des personnes externes au réseau de communiquer avec des objets vulnérables du réseau et exploiter leurs faiblesses ou voler des données.

- Notifications à l'utilisateur : Dans certains cas l'isolation du réseau et le filtrage du trafic ne sont pas suffisants pour apporter une protection adéquate. Par exemple, si un objet vulnérable est équipé d'une connexion cellulaire qui ne peut pas être contrôlée par la passerelle de sécurité, un autre objet compromis pourrait utiliser cette chaine pour voler des données sensibles. La seule mesure efficace pour sécuriser l'utilisateur du réseau est de retirer manuellement les objets risqués.

Même si notre projet n'est pas une continuité du projet IoT Sentinel, celui-ci nous a aidé à concevoir le nôtre surtout en ce qui concerne l'identification des objets du réseau. Nous nous sommes basés sur leur travail pour concevoir l'algorithme qui permettait d'extraire les attributs dont notre futur modèle avait besoin à l'aide des fichiers pcap dont nous disposions mais aussi de concevoir l'algorithme d'apprentissage profond pour l'identification des objets.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard