24 research outputs found

    Sécurité des objets connectés : attaquer pour mieux se défendre

    Get PDF
    International audienc

    Energy and Distance evaluation for Jamming Attacks in wireless networks

    Get PDF
    International audienceWireless networks are prone to jamming-type attacks due to their shared medium. An attacker node can send a radio frequency signal and if this signal interferes with the "normal" signals of two communicating nodes, the communication can be severely impacted. In this paper, we examine radio interference attacks from the jamming node perspective. In particular, we assume a "greedy" jamming node, whose main twofold objectives are to attack and interfere the communication of a transmitter and a receiver node, by minimizing its energy consumption and maximizing the detection time. The two communication nodes are static during the attack window time, while the attacker node can adapt its distance from the transmitter in order to select the most suitable range for a successful interference. In order to take into account the distance factor for the effectiveness of the attack, we derive an optimization model for representing the attack and we will study the key factors that allow effective and efficient implementation of a jamming attack, namely a) the energy b) the detection time and c) the impact on the transmission in terms of lowering the PDR. Three different types of attacks will be analyzed, 1) Constant Jamming, 2) Random Jamming and 3) Reactive Jamming. Simulation results show that the effectiveness of a jamming attack in respect to the others not only depends on the position of the jamming node but also on the distance between the transmitter and receiver nodes

    Évaluation de l'énergie et de la distance pour les attaques de brouillage dans les réseaux sans fil

    Get PDF
    International audienceComposés d'appareils fortement limités en ressources, les réseaux sans fil présentent de nombreuses vulnérabilités. Leur déploiement croissant dans des secteurs et infrastructures critiques impose des mesures de sécurité adaptées. Parmi les menaces de sécurité les plus graves dans le domaine des communications sans fil, les attaques de brouillage peuvent menerà des dénis de service ouà l'arrêt total d'un appareil. En effet, ces dernières consistentà interférer intentionnellement avec le signal utilisé par les noeuds légitimes sur le réseau. Cet article résume notre analyse sur l'efficacité des différentes stratégies d'attaques de brouillage existantes, en fonction de certains paramètres comme l'énergie et la distance. Contrairementà d'autres travaux, nous avons choisi de porter l'analyse suivant le point de vue de l'attaquant, afin de minimiser sa consommation d'énergie et sa probabilité de détection, tout en maximisant son impact sur ses victimes

    Attaque par déni de sommeil sur les réseaux IoT

    No full text
    In recent years, Internet of Things (IoT) networks have become new favorite targets for attackers. Their fundamental characteristic such as their energy and calculation constraints are open to new attack vectors. In this thesis, we focus on the study of vulnerabilities present in wireless networks in order to create frameworks allowing to launch several types of attacks. We also show how these frameworks can also be used as a defense system.At the same time, the threat landscape is changing dramatically and new attacks, commonly referred to as smart attacks, are emerging through the use of new processes like machine learning. Attackers are now able to create more autonomous, robust and efficient attacks that manage to advance current detection and countermeasure systems. This is why studying the security of wireless networks in the face of these new types of attacks to better understand them has become an important issue in research. In this thesis, we evaluate several vulnerabilities present in wireless networks allowing to create new intelligent attacks. First, we are developing HARPAGON, a framework based on the Markov chains theory and exploiting the vulnerabilities generated by the duty cycle mechanism. The main advantage of HARPAGON is to predict the optimal moment to carry out its attack in order to reduce its probability of being detected. At the same time this framework also allows the attacker to conserve energy. Then we propose another framework called FOLPETTI allowing to create several types of attacks thwarting a well-known countermeasure in wireless networks: channel hopping. We show that with the help of FOLPETTI, an attacker is able to predict the future transmission channel in order to increase its impact. In order to evaluate their effectiveness, we have developed a new module on the NS-3 simulator to simulate jamming attacks. Then, after validating their components on the simulator, we assigned them through experimentation on a real testbed. These two solutions; which increase the performance of several attacks, do not require prior knowledge on the part of the attacker and can be implemented on inexpensive components.Finally, strongly inspired by the FOLPETTI and HARPAGON frameworks, we have implemented a new jamming attack, called ICARO, which targets illicit drones. In this case, we show how a jamming attack can be diverted as a defense method to counter drones flying over illicit areas. The main advantage of this contribution is that this new type of attack makes it possible to cut off the communication of an illicit drone with its controller without disrupting communications in the surrounding area.Ces dernières années, les réseaux de l'Internet des Objets (IoT) sont devenus les nouvelles cibles privilégiées des attaquants. Leur caractéristique fondamentale telle que leurs contraintes énergétiques et de calculs ont ouvert de nouveaux vecteurs d'attaques. Dans cette thèse, nous nous concentrons sur l'étude de vulnérabilités présents dans les réseaux sans fils afin de créer des frameworks permettant de lancer plusieurs types d'attaques. Nous montrons également comment ces frameworks peuvent aussi être détournés en système de défense.En parallèle, le paysage des menaces est en train de changer considérablement, et de nouvelles attaques, communément appelées attaques intelligentes, sont en train d'émerger grâce à l'utilisation de nouveaux procédés comme l'apprentissage automatique. Les attaquants sont maintenant capables de créer des attaques plus autonomes, robustes et efficaces qui arrivent à contourner les systèmes de détections et de contre-mesures actuels. C'est pourquoi, étudier la sécurité des réseaux sans fils en face de ces nouveaux types d'attaque pour mieux les comprendre est devenu un enjeu important dans la recherche. Dans cette thèse, nous évaluons plusieurs vulnérabilités présentes dans les réseaux sans fils permettant de créer de nouvelles attaques intelligentes. Dans un premier temps, nous développons HARPAGON, un framework basé sur la théorie des chaînes de Markov et exploitant les vulnérabilités générées par le mécanisme du cycle d'utilisation. Le principal avantages d'HARPAGON est de prédire le moment optimal pour effectuer son attaque afin de réduire sa probabilité d'être détecté. Dans un même temps ce framework permet également a l'attaquant de conserver son énergie. Puis nous proposons un autre framework nommé FOLPETTI permettant de créer plusieurs types d attaques déjouant une contre-mesure bien connu dans les réseaux sans fils: le saut de canal. Nous montrons qu'avec l'aide de FOLPETTI, un attaquant est capable de prédire le futur canal de transmission afin d'augmenter son impact. Afin d'évaluer leur efficacité, nous avons développé un nouveau module sur le simulateur NS-3 permettant de simuler les attaques de brouillages. Puis, après avoir validé leurs comportements sur le simulateur, nous les avons évaluées grâce à des expérimentations sur un réel banc d'essais. Ces deux solutions, qui permettent d'augmenter les performances de plusieurs attaques, ne requièrent pas de connaissance au préalable de la part de l'attaquant et peuvent être implémenté sur des composants bons marchés.Enfin, fortement inspirés des frameworks FOLPETTI et HARPAGON, nous avons implémenté une nouvelles attaques de brouillages, nomme ICARO, qui vise les drones illicites. Dans ce cas, nous montrons comment une attaque de brouillage peut être détournée en méthode de défense pour contrer des drones survolants des zones illicites. Le principal avantage de cette contribution est que ce nouveau type d'attaque permet de couper la communication d'un drone illicite avec son contrôleur sans sans perturber les communications aux alentours qui communiquent dans les mêmes fréquences

    Denial-of-sleep attacks on IoT networks

    No full text
    Ces dernières années, les réseaux de l'Internet des Objets (IoT) sont devenus les nouvelles cibles privilégiées des attaquants. Leur caractéristique fondamentale telle que leurs contraintes énergétiques et de calculs ont ouvert de nouveaux vecteurs d'attaques. Dans cette thèse, nous nous concentrons sur l'étude de vulnérabilités présents dans les réseaux sans fils afin de créer des frameworks permettant de lancer plusieurs types d'attaques. Nous montrons également comment ces frameworks peuvent aussi être détournés en système de défense.En parallèle, le paysage des menaces est en train de changer considérablement, et de nouvelles attaques, communément appelées attaques intelligentes, sont en train d'émerger grâce à l'utilisation de nouveaux procédés comme l'apprentissage automatique. Les attaquants sont maintenant capables de créer des attaques plus autonomes, robustes et efficaces qui arrivent à contourner les systèmes de détections et de contre-mesures actuels. C'est pourquoi, étudier la sécurité des réseaux sans fils en face de ces nouveaux types d'attaque pour mieux les comprendre est devenu un enjeu important dans la recherche. Dans cette thèse, nous évaluons plusieurs vulnérabilités présentes dans les réseaux sans fils permettant de créer de nouvelles attaques intelligentes. Dans un premier temps, nous développons HARPAGON, un framework basé sur la théorie des chaînes de Markov et exploitant les vulnérabilités générées par le mécanisme du cycle d'utilisation. Le principal avantages d'HARPAGON est de prédire le moment optimal pour effectuer son attaque afin de réduire sa probabilité d'être détecté. Dans un même temps ce framework permet également a l'attaquant de conserver son énergie. Puis nous proposons un autre framework nommé FOLPETTI permettant de créer plusieurs types d attaques déjouant une contre-mesure bien connu dans les réseaux sans fils: le saut de canal. Nous montrons qu'avec l'aide de FOLPETTI, un attaquant est capable de prédire le futur canal de transmission afin d'augmenter son impact. Afin d'évaluer leur efficacité, nous avons développé un nouveau module sur le simulateur NS-3 permettant de simuler les attaques de brouillages. Puis, après avoir validé leurs comportements sur le simulateur, nous les avons évaluées grâce à des expérimentations sur un réel banc d'essais. Ces deux solutions, qui permettent d'augmenter les performances de plusieurs attaques, ne requièrent pas de connaissance au préalable de la part de l'attaquant et peuvent être implémenté sur des composants bons marchés.Enfin, fortement inspirés des frameworks FOLPETTI et HARPAGON, nous avons implémenté une nouvelles attaques de brouillages, nomme ICARO, qui vise les drones illicites. Dans ce cas, nous montrons comment une attaque de brouillage peut être détournée en méthode de défense pour contrer des drones survolants des zones illicites. Le principal avantage de cette contribution est que ce nouveau type d'attaque permet de couper la communication d'un drone illicite avec son contrôleur sans sans perturber les communications aux alentours qui communiquent dans les mêmes fréquences.In recent years, Internet of Things (IoT) networks have become new favorite targets for attackers. Their fundamental characteristic such as their energy and calculation constraints are open to new attack vectors. In this thesis, we focus on the study of vulnerabilities present in wireless networks in order to create frameworks allowing to launch several types of attacks. We also show how these frameworks can also be used as a defense system.At the same time, the threat landscape is changing dramatically and new attacks, commonly referred to as smart attacks, are emerging through the use of new processes like machine learning. Attackers are now able to create more autonomous, robust and efficient attacks that manage to advance current detection and countermeasure systems. This is why studying the security of wireless networks in the face of these new types of attacks to better understand them has become an important issue in research. In this thesis, we evaluate several vulnerabilities present in wireless networks allowing to create new intelligent attacks. First, we are developing HARPAGON, a framework based on the Markov chains theory and exploiting the vulnerabilities generated by the duty cycle mechanism. The main advantage of HARPAGON is to predict the optimal moment to carry out its attack in order to reduce its probability of being detected. At the same time this framework also allows the attacker to conserve energy. Then we propose another framework called FOLPETTI allowing to create several types of attacks thwarting a well-known countermeasure in wireless networks: channel hopping. We show that with the help of FOLPETTI, an attacker is able to predict the future transmission channel in order to increase its impact. In order to evaluate their effectiveness, we have developed a new module on the NS-3 simulator to simulate jamming attacks. Then, after validating their components on the simulator, we assigned them through experimentation on a real testbed. These two solutions; which increase the performance of several attacks, do not require prior knowledge on the part of the attacker and can be implemented on inexpensive components.Finally, strongly inspired by the FOLPETTI and HARPAGON frameworks, we have implemented a new jamming attack, called ICARO, which targets illicit drones. In this case, we show how a jamming attack can be diverted as a defense method to counter drones flying over illicit areas. The main advantage of this contribution is that this new type of attack makes it possible to cut off the communication of an illicit drone with its controller without disrupting communications in the surrounding area

    Attaque par déni de sommeil sur les réseaux IoT

    No full text
    In recent years, Internet of Things (IoT) networks have become new favorite targets for attackers. Their fundamental characteristic such as their energy and calculation constraints are open to new attack vectors. In this thesis, we focus on the study of vulnerabilities present in wireless networks in order to create frameworks allowing to launch several types of attacks. We also show how these frameworks can also be used as a defense system.At the same time, the threat landscape is changing dramatically and new attacks, commonly referred to as smart attacks, are emerging through the use of new processes like machine learning. Attackers are now able to create more autonomous, robust and efficient attacks that manage to advance current detection and countermeasure systems. This is why studying the security of wireless networks in the face of these new types of attacks to better understand them has become an important issue in research. In this thesis, we evaluate several vulnerabilities present in wireless networks allowing to create new intelligent attacks. First, we are developing HARPAGON, a framework based on the Markov chains theory and exploiting the vulnerabilities generated by the duty cycle mechanism. The main advantage of HARPAGON is to predict the optimal moment to carry out its attack in order to reduce its probability of being detected. At the same time this framework also allows the attacker to conserve energy. Then we propose another framework called FOLPETTI allowing to create several types of attacks thwarting a well-known countermeasure in wireless networks: channel hopping. We show that with the help of FOLPETTI, an attacker is able to predict the future transmission channel in order to increase its impact. In order to evaluate their effectiveness, we have developed a new module on the NS-3 simulator to simulate jamming attacks. Then, after validating their components on the simulator, we assigned them through experimentation on a real testbed. These two solutions; which increase the performance of several attacks, do not require prior knowledge on the part of the attacker and can be implemented on inexpensive components.Finally, strongly inspired by the FOLPETTI and HARPAGON frameworks, we have implemented a new jamming attack, called ICARO, which targets illicit drones. In this case, we show how a jamming attack can be diverted as a defense method to counter drones flying over illicit areas. The main advantage of this contribution is that this new type of attack makes it possible to cut off the communication of an illicit drone with its controller without disrupting communications in the surrounding area.Ces dernières années, les réseaux de l'Internet des Objets (IoT) sont devenus les nouvelles cibles privilégiées des attaquants. Leur caractéristique fondamentale telle que leurs contraintes énergétiques et de calculs ont ouvert de nouveaux vecteurs d'attaques. Dans cette thèse, nous nous concentrons sur l'étude de vulnérabilités présents dans les réseaux sans fils afin de créer des frameworks permettant de lancer plusieurs types d'attaques. Nous montrons également comment ces frameworks peuvent aussi être détournés en système de défense.En parallèle, le paysage des menaces est en train de changer considérablement, et de nouvelles attaques, communément appelées attaques intelligentes, sont en train d'émerger grâce à l'utilisation de nouveaux procédés comme l'apprentissage automatique. Les attaquants sont maintenant capables de créer des attaques plus autonomes, robustes et efficaces qui arrivent à contourner les systèmes de détections et de contre-mesures actuels. C'est pourquoi, étudier la sécurité des réseaux sans fils en face de ces nouveaux types d'attaque pour mieux les comprendre est devenu un enjeu important dans la recherche. Dans cette thèse, nous évaluons plusieurs vulnérabilités présentes dans les réseaux sans fils permettant de créer de nouvelles attaques intelligentes. Dans un premier temps, nous développons HARPAGON, un framework basé sur la théorie des chaînes de Markov et exploitant les vulnérabilités générées par le mécanisme du cycle d'utilisation. Le principal avantages d'HARPAGON est de prédire le moment optimal pour effectuer son attaque afin de réduire sa probabilité d'être détecté. Dans un même temps ce framework permet également a l'attaquant de conserver son énergie. Puis nous proposons un autre framework nommé FOLPETTI permettant de créer plusieurs types d attaques déjouant une contre-mesure bien connu dans les réseaux sans fils: le saut de canal. Nous montrons qu'avec l'aide de FOLPETTI, un attaquant est capable de prédire le futur canal de transmission afin d'augmenter son impact. Afin d'évaluer leur efficacité, nous avons développé un nouveau module sur le simulateur NS-3 permettant de simuler les attaques de brouillages. Puis, après avoir validé leurs comportements sur le simulateur, nous les avons évaluées grâce à des expérimentations sur un réel banc d'essais. Ces deux solutions, qui permettent d'augmenter les performances de plusieurs attaques, ne requièrent pas de connaissance au préalable de la part de l'attaquant et peuvent être implémenté sur des composants bons marchés.Enfin, fortement inspirés des frameworks FOLPETTI et HARPAGON, nous avons implémenté une nouvelles attaques de brouillages, nomme ICARO, qui vise les drones illicites. Dans ce cas, nous montrons comment une attaque de brouillage peut être détournée en méthode de défense pour contrer des drones survolants des zones illicites. Le principal avantage de cette contribution est que ce nouveau type d'attaque permet de couper la communication d'un drone illicite avec son contrôleur sans sans perturber les communications aux alentours qui communiquent dans les mêmes fréquences

    An adaptable module for designing jamming attacks in WiFi networks for ns-3

    No full text
    International audienceThe inherent openness of wireless communication techniques has made them vulnerable to jamming attacks. However, the effectiveness of a jamming attack depends on numerous parameters and varies according to the state of the environment. At the same time, attacks are becoming increasingly sophisticated and attempt to evade basic detection methods. Consequently, there is a real need to evaluate this new type of attack to improve the robustness of the detection and mitigation methods. A simulating tool to assess the impact of jamming attacks on wireless networks has become essential to gain effectiveness against attackers. This paper proposes a module of jamming attack for the discrete network simulator 3 (ns-3). This module, adaptable to any type of jamming attack strategy, provides a set of essential metrics allowing their evaluation. We evaluate the module by comparing the impacts of different types of jamming attacks already carried out in a real environment. CCS CONCEPTS • Networks → Network simulations; • Security and privacy → Denial-of-service attacks

    Un nouveau module pour simuler des attaques de brouillage sur Ns-3

    No full text
    International audienceDû à leur nature, les réseaux sans fils sont vulnérables à de nombreuses attaques et garantir leur sécurité constitue encore un défi. De nos jours, ces réseaux sont utilisés de plus en plus pour assurer la communication entre divers éléments dans des infrastructures critiques comme les hôpitaux. De ce fait, assurer un transfert de données en continu, ainsi que leur exactitude est devenu un point critique en sécurité. Les attaques de brouillage, visant à interférer intentionnellement avec le signal émis par les noeuds légitimes du réseau, peuvent provoquer une perte d'informations jusqu'à la mise hors-service d'un appareil. Cependant, les impacts de ce type d'attaque diffèrent suivant son environnement et ses paramètres d'exécution. Ainsi les répliquer afin de les étudier et de développer des systèmes de détection devient vite chronophage et fastidieux dans la vie réelle. Dans ce papier, nous avons développé un nouveau module complètement gratuit et ouvert à la recherche sur le simulateur "Network Simulator-3" (Ns-3) permettant de simuler les attaques de brouillage. Grâce à ce module, nous montrons qu'il est désormais possible d'implémenter des attaques de brouillage plus élaborées tel que celles basées sur des algorithmes d'apprentissage automatique

    Cybersecurity of the Low Power Wide Area Networks (LPWAN)

    No full text
    International audienceCyber-security of LPWAN is the analysis of vulnerability and potential threats for resource-constrained wireless connected objects. It also encompasses countermeasure approaches based on the identified vulnerabilities, that need to meet the computational and energy constraints

    Evaluation of Channel Hopping Strategies Against Smart Jamming Attacks

    No full text
    International audienceChannel hopping is a well-known methodology to dynamically allocate frequency resources to nodes in wireless communication systems. The aim of channel hopping is to mitigate possible interference issues caused by both legitimate and malicious users. The stateof-the-art channel hopping-based jamming mitigation techniques are becoming increasingly smart by using game theory or machine learning. However, we show in this paper that, although the victim may employ smart channel hopping strategies, these are not always effective in mitigating attacks. In this paper, we implement an effective jamming attack strategy to impair the effectiveness of channel hopping mitigation strategies. We test our attack on a testbed network composed by real devices, and test its effectiveness against three mitigation strategies: i) incremental channel hopping, ii) random channel hopping, and iii) smart channel hopping. We show that, by implementing our attack, an attacker can reduce the number of successfully transmitted packets by at least 28.5%, even against the smart channel hopping strategy
    corecore