thesis

La sécurité des réseaux déterministes de l’Internet des objets industriels (IIoT)

Defense date:

Dec. 13, 2019

Edit

Institution:

Lyon

Disciplines:

Authors:

Directors:

Abstract EN:

Time synchronization is a crucial requirement for the IEEE802.15.4e based Industrial Internet of Things (IIoT). It is provided by the application of the Time-Slotted Channel-Hopping (TSCH) mode of the IEEE802.15.4e. TSCH synchronization allows reaching low-power and high-reliability wireless networking. However, TSCH synchronization resources are an evident target for cyber-attacks. They can be manipulated by attackers to paralyze the whole network communications. In this thesis, we aim to provide a vulnerability analysis of the TSCH asset synchronization. We propose novel detection metrics based on the internal process of the TSCH state machine of every node without requiring any additional communications or capture or analysis of the packet traces. Then, we design and implement novel self-detection and self-defence techniques embedded in every node to take into account the intelligence and learning ability of the attacker, the legitimate node and the real-time industrial network interactions. The experiment results show that the proposed mechanisms can protect against synchronization attacks

Abstract FR:

La synchronisation est une exigence fondamentale pour l'Internet industriel des objets (IIoT). Elle est assurée par l'application du mode TSCH (Time-Slotted Channel-Hopping) du protocole IEEE802.15.4e de la couche MAC. La synchronisation TSCH permet d'atteindre un réseau sans fil de faible puissance et de haute fiabilité. Cependant, les ressources de synchronisation de TSCH sont une cible évidente pour les cyber attaques. Elles peuvent être manipulées par des attaquants pour paralyser l'ensemble des communications du réseau. Cette thèse a pour but d'analyser la vulnérabilité de la synchronisation offerte par le mode TSCH. À cette fin, de nouvelles métriques de détection ont été proposées en se basant sur l'expression interne et locale de la machine d'état TSCH de chaque nœud dans le réseau, sans avoir besoin de communications supplémentaires, ni de captures ou d'analyse des traces des paquets. Ensuite, de nouvelles techniques d'autodétection et d'autodéfense embarquées dans chaque nœud ont été conçues et mises en œuvre. Ces techniques prennent en compte l'intelligence et la capacité d'apprentissage de l'attaquant, du nœud légitime et des interactions du réseau industriel en temps réel. Les résultats de ces expériences montrent que les mécanismes proposés sont résistants face aux les attaques de synchronisation.