Wide and Local Area Wireless Network security based on physical layer monitoring - Réseaux, Informatique, Systèmes de Confiance Access content directly
Theses Year : 2023

Wide and Local Area Wireless Network security based on physical layer monitoring

Sécurité des réseaux sans-fil à courte et longue portée basée sur des mécanismes de monitoring de la couche physique

Abstract

We witnessed, in the last few years, the massive expansion of the Internet of Things (IoT) to multiple everyday devices, in homes, buildings and factories. The inclusion of heterogeneous wireless transceivers in potentially critical appliances and environments is then raising growing security and safety concerns. However, according to the litterature, there is still room for improvement, especially in off-the-shelf devices, often not implementing the different security measures of the protocols they use. As such, numerous works focus on the improvement of the global security and safety of the IoT, and more generally in the wireless communications often used by these devices. The subject of the physical layer security is often disregarded, because of its complexity or the fact that it is less critical in more traditional wired networks. However, the wireless communication medium can have a substantial impact on the attack surface because of its higher availability, since anyone in radio range can listen to communications. It also brings new vulnerabilities, that are specific to this kind of transmissions. Furthermore, the low complexity and computational power of the devices in use often results in simple protocols, making device cloning and injections more easy, and harder to detect from higher layers. Thus, in this thesis, we decided to focus on the impact of the wireless physical layer on network security, and highlight the importance of transversal approaches between signal processing and cybersecurity. We first show the new dimension introduced by the common wireless medium in offensive security, by showing a new attack based on similarities in physical layers of two protocols to break the isolation between them. This attack, Wazabee, allows Bluetooth Low Energy transceivers to communicate seemlessly with Zigbee networks. We also show that the principle behind it could be extended to other pairs of protocols, should the conditions be met. This highlights the importance of a more protocol-agnostic monitoring of the wireless medium, able to detect communications outside the legitimate protocols of the environment, and to not consider co-existing wireless protocols as isolated. Then, we propose two defensive contributions, to help secure wireless networks by analysing the communications from a physical layer perspective. First, we present a low-cost fingerprinting approach for wireless devices, to detect potential identity theft attacks, i.e. attacks where an illegitimate device tries to take the place of a legitimate one in the network. Then, we present an approach for automated wireless protocol audit, allowing to detect and analyze various protocols emitting in a wide range of frequencies, with minimal assumptions on their nature. These two approaches complete higher-layer security measures, to detect potential intruders or covert channels in the environment, and to ease protocol analysis for security experts.
Nous assistons, depuis plusieurs années, à l'extension de l'Internet des Objets à de nombreux objets du quotidien, que ce soit dans le domiciles ou sur le lieu de travail. L'ajout d'émetteurs hétérogènes dans de nombreux objets et certains environnements sensibles pose de nombreux problèmes en termes de sûreté et de sécurité. Les travaux récents montrent qu'il y a encore du chemin à parcourir, notamment pour les objets du commerce, qui n'implémentent souvent pas les mesures de sécurité définies dans les standards. Partant de ce constat, de nombreux travaux s'intéressent aujourd'hui à la sécurité et à la sûreté dans l'IoT, et plus généralement dans les réseaux sans-fil, souvent utilisés par ces objets. Le sujet de la sécurisation de la couche physique est souvent mis de côté, que ce soit pour sa complexité ou par comparaison avec les réseaux filaires traditionnels, où elle a moins d'impact. Toutefois, la plus grande accessibilité des réseaux sans-fil par tout ce qui se trouve à portée radio en augmente considérablement la surface d'attaque. S'y ajoutent également des vulnérabilités propres à ce type de transmissions, et la simplicité de certains protocoles, due à la faible puissance de calcul des objets, rendant des attaques telles que le clonage d'objet légitime plus aisées, et difficiles à détecter depuis les couches supérieures. Dans cette thèse, nous nous sommes donc concentrés sur l'impact de l'aspect sans-fil de la couche physique sur la sécurité de ces réseaux, mettant en évidence l'intérêt d'approches transversales entre traitement du signal et sécurité. Nous montrons d'abord l'impact offensif du moyen de communication commun, en exposant une nouvelle attaque basée sur la similarité des couches physiques de deux protocoles. Cette attaque, Wazabee, permet à des objets BLE de communiquer dans des réseaux Zigbee. Nous montrons également que le principe de l'attaque pourrait être étendu à d'autres paires de protocoles. Nous soulignons ainsi l'importance de moyens de détection plus indépendants des protocoles déployés capables de détecter des communications hors des canaux légitimes, et de ne pas considérer des réseaux sans-fil différents mais colocalisés comme isolés les uns des autres. Enfin, nous présentons deux contributions défensives basées sur l'analyse de ces réseaux depuis leur couche physique. Premièrement, nous présentons une approche à bas coût d'identification d'émetteurs sans-fil, visant des attaques usurpant l'identité d'émetteurs légitimes. Ensuite, nous présentons une approche d'automatisation de l'audit de protocoles sans-fil, permettant de détecter et d'analyser le contenu d'émissions sans-fil, avec un minimum d'hypothèses sur leur nature. Ces deux approches complètent des mesures aux couches supérieures, en permettant de détecter de potentielles intrusions ou canaux cachés, et pour faciliter l'analyse des protocoles utilisés par les experts.
Fichier principal
Vignette du fichier
2023TOU30017a.pdf (3.19 Mo) Télécharger le fichier
Origin : Version validated by the jury (STAR)

Dates and versions

tel-04213675 , version 1 (17-04-2023)
tel-04213675 , version 2 (21-09-2023)

Identifiers

  • HAL Id : tel-04213675 , version 2

Cite

Florent Galtier. Wide and Local Area Wireless Network security based on physical layer monitoring. Cryptography and Security [cs.CR]. Université Paul Sabatier - Toulouse III, 2023. English. ⟨NNT : 2023TOU30017⟩. ⟨tel-04213675v2⟩
147 View
103 Download

Share

Gmail Facebook X LinkedIn More