Systèmes de Détection D'intrusion Pour La Sécurité Des RPL
Systèmes de Détection D'intrusion Pour La Sécurité Des RPL
Systèmes de Détection D'intrusion Pour La Sécurité Des RPL
Analyse comparative
Résumé
L'Internet des objets (IoT) est une technologie émergente qui a connu un essor remarquable au
cours des dernières années. L'intérêt croissant pour les réseaux contraints par IPv6 a fait du
protocole de routage pour les réseaux à faible puissance et à perte (RPL) la solution de
routage standard, qui a gagné en attention et en maturité dans la littérature. Toutefois, en
raison de l'environnement d'exploitation ouvert et éventuellement non surveillé des réseaux et
éventuellement non surveillé, ainsi que des contraintes des nœuds, la sécurité du est une
question difficile, qui fait actuellement l'objet d'une étude approfondie. Des systèmes de
détection d'intrusion (IDS) nouveaux et innovants ont été proposés dans la littérature au cours
des dernières années pour résoudre les problèmes de sécurité du protocole. À cet égard, notre
article d'étude:
i) commence par extraire un ensemble d'exigences de conception pour les IDS liés au RPL,
en examinant la diversité des attaques sur le protocole et en étudiant leur impact ;
ii) identifier les meilleures pratiques et les meilleures pratiques et les lacunes dans la
conception d'un IDS en étudiant l'évolution de la bibliographie connexe (2013) ; et
iii) conclut avec un certain nombre de directrices extraites une fois que nous avons mis en
correspondance les 22 IDS étudiés avec les attaques auxquelles ils sont confrontés et les
comparons en fonction des exigences de conception que nous avons introduites. Notre analyse
tient compte des commentaires des auteurs correspondants pour une étude plus approfondie.
Mots clés : IoT, protocole de routage RPL, sécurité, attaques, systèmes de détection
d'intrusion, analyse comparative.
1. Introduction
L'Internet des objets (IoT) est un vaste domaine de technologie et de recherche, dont une
partie est constituée de réseaux à faible puissance et à pertes (LLN). Les nœuds de ces réseaux
sont sensibles à diverses restrictions et défis, ce qui rend les protocoles de routage existants
inappropriés. Cette lacune a été comblée par le protocole de routage IPv6 pour les réseaux à
faible puissance et à perte (RPL), qui est devenu la norme de facto pour l'IdO pour le routage
dans IoT, au-delà des attentes initiales. Le RPL a fait preuve d'une grande maturité pour
connecter des dispositifs IPv6, avec un surcoût modéré et dans des conditions difficiles, par
exemple des liaisons avec perte, des dispositifs hétérogènes et contraignants, menaces
nouvelles.
Malgré ses avantages, le RPL présente encore des problèmes ouverts, dont les plus importants
sont liés aux attaques qui perturbent le réseau. En effet, RPL est inévitablement exposé à un
grand nombre d'attaques puisqu'il est basé sur la pile ouverte IPv6 et qu'il utilise
principalement IPv6 open stack et utilise des médias sans fil pour la communication des
nœuds. En outre, en exploitant les mécanismes de RPL, un intrus peut avoir accès au réseau,
déclencher des attaques qui proviennent de l'intérieur du réseau LLN. Dans de tels cas, le
cryptage lui-même ne suffit pas à assurer la sécurité. Sur ce point, la norme RPL prévoit trois
modes de fonctionnement, à savoir le mode non sécurisé, le mode préinstallé et le mode
authentifié, tout en définissant des mécanismes de condensation des données,
d'authentification des données. Bien que certains efforts de recherche récents se concentrent
sur une mise en œuvre partielle des fonctions de sécurité de la RPL, jusqu'à présent, la
majorité des implémentations de RPL supposent le mode non sécurisé. En fait, les fonctions
de sécurité de RPL sont caractérisées comme étant optionnelles et, les futures versions de
RPL aborderont des questions telles que la sécurité authentifiée. D'ici là, l'approche la plus
réaliste pour faire face aux attaques est la suivante méthodes d'atténuation et les systèmes de
détection d'intrusion (IDS). Les premières concernent des mécanismes supplémentaires légers
au RPL standard et traitent un nombre limité d'attaques. Les seconds emploient une
combinaison de méthodes, ce qui permet de traiter un plus grand nombre d'attaques.
Actuellement, un petit nombre d'études se concentrent sur les problèmes de sécurité
mentionnés ci-dessus et sur les IDS qui y sont confrontés. Mayzaud et al. [5] présentent une
catégorisation denite des attaques RPL, où les IDS sont uniquement discutés en fonction de
celles-ci, tandis qu'une taxonomie et une évaluation détaillées des attaques RPL sont
présentées. De plus, n'inclut que trois des nouveaux IDSs, disponibles au moment de la
publication. Raoof et al traitent des attaques RPL et de leurs méthodes d'atténuation en
général, laissant peu d'espace pour la description et l'analyse d'IDS spécifiques ; seule une
liste de ceux considérés comme les plus importants pour les auteurs sont brièvement décrits.
Dans les travaux récents de Verma et al [6], les auteurs utilisent également la taxonomie des
attaques de Mayzaud et al et proposent un tableau de comparaison des IDS contemporains sur
la base d'un ensemble étendu de 26 critères de catégorisation. Bien qu'il s'agisse d'une
cartographie détaillée susceptible d'offrir des perspectives d'avenir, pour l'instant, cette étude
n'a pas été retenue.
Le fait ci-dessus indique que la sélection des critères d'analyse est une question difficile, car
ils devraient être principalement destinés à être utilisés dans le cadre d'un projet de recherche,
et, d'autre part, ils devraient faciliter la comparaison directe des sujets (les
IDS dans notre cas) faisant l'objet de l'enquête. À notre avis, ceci peut être réalisé par un
noyau de critères étroits et bien pensés.
Dans ce contexte, cette enquête met en œuvre une investigation cohérente des éléments
suivants
cohérente des IDS liés au RPL selon un nouveau cadre conceptuel qui dénote une
méthodologie en trois étapes. Elle commence par étudier la diversité et l'impact des
attaques bien connues afin de définir les exigences essentielles de conception des IDS, en se
basant sur
une revue de la littérature et des simulations illustratives. L'étape suivante consiste à identifier
les meilleures pratiques et les lacunes en étudiant l'évolution des propositions d'IDS connexes.
La dernière étape,
dernière étape consiste à mettre en correspondance 22 IDS sélectionnés avec les attaques
Juste après, une liste complète des attaques les plus courantes et perturbatrices du protocole
RPL est présentée. Les attaques de réseau qui ne ciblent pas principalement le RPL ne sont
pas incluses puisqu'elles ne font pas partie du champ par exemple, les attaques par déni de
service (distribué), (D)DoS.
2. Les IDS de détection d'anomalies (A) reposent sur la surveillance des traces du réseau et
sur l'apprentissage automatique ou l'analyse statistique. Ils développent un drôle de
comportement, puis le comparent à tout état futur du réseau, dans l'intention de reconnaître les
éventuelles divergences qui signalent une activité malveillante. Ils peuvent détecter des
événements qui correspondent à des menaces connues ou inconnues, au prix d'un taux de
fausse détection élevé [11, 13, 39].
3. Les IDS basés sur la spécification (Sp) sont similaires aux précédents dans le sens où ils
détectent les attaques en se basant sur l'observation de comportements réseau divergents.
Cependant, ils construisent des modèles de réseau sains en surveillant des données relatives
aux RPL spécifiées dans le cadre des objectifs de sécurité [11, 19, 13, 37]. Cette catégorie
d'IDS présente une efficacité élevée et un faible taux de fausses détections tout en nécessitant
moins de temps d'apprentissage que les IDS de détection d'anomalie. Cependant, dans le cas
d'environnements changeant régulièrement, leur exigence manuelle réduit leur efficacité.
4. Les IDSs de détection hybride (HD) sont une combinaison d'au moins deux des catégories
mentionnées ci-dessus. Ils ont tendance à hériter des avantages des catégories combinées tout
en minimisant leurs inconvénients. Le schéma hybride prédominant, à l'heure actuelle, est la
signature associée à la détection d'anomalies.
Au meilleur de notre connaissance, il existe actuellement cinq systèmes HD [40, 41,42, 43,
44], qui couvrent l'évolution temporelle des IDS, et trois d'entre eux, c'est-à-dire [40, 41, 42],
utilisent la détection de signatures et d'anomalies. Les techniques basées sur les signatures
sont simples [43] et peuvent être exécutées très rapidement.
Les techniques basées sur les signatures sont simples [43] et peuvent être exécutées très
rapidement et efficacement [45], car elles reposent sur la correspondance de motifs. Par
conséquent, elles constituent un choix de combinaison privilégié pour détecter efficacement
les attaques connues.
En revanche, les attaques inconnues sont laissées à la discrétion du mécanisme qui est
combiné avec, par exemple, la détection d'anomalies [40, 41, 42] ou la détection basée sur la
spécification [44].
En ce qui concerne leur stratégie de placement, les IDS liés à la RPL sont classés en trois
catégories [37] : 1. trois catégories [37] :
1. Les IDS centralisés (C) sont installés et fonctionnent au niveau du nœud racine du DODAG
ou d'un sous-ensemble de nœuds du réseau [11, 37] en supposant que les processus
gourmands en ressources sont traités par des nœuds qui sont suffisamment équipés [11]. En
raison de la stratégie centralisée, ces systèmes ne sont pas efficaces pour détecter les activités
malveillantes simultanées dans différents endroits du réseau, par exemple, dans les réseaux
étendus. En outre, de tels IDS peuvent exposer le réseau à des défaillances au niveau du point
de défense unique, par exemple le nœud de descente [46, 47].
2. En revanche, les IDS distribués (D) sont décentralisés et entièrement mis en œuvre dans
chaque nœud du réseau. Ils nécessitent généralement la coopération entre les nœuds du réseau
[11], dont la disponibilité peut être hautement fluctuée. Les mécanismes de détection sont
généralement mis en œuvre dans des nœuds de gardes spécifiques, distribués sur le réseau et
responsables de la surveillance, tandis que les fonctions d'atténuation des attaques sont mises
en œuvre à chaque nœud. L'avantage de ces systèmes est que l'atténuation des menaces se fait
de l'intérieur, puisque tous les nœuds sont impliqués dans la protection du réseau [11]. De
cette manière, l'évolutivité et l'adaptabilité du réseau avec un niveau de sécurité élevé peuvent
être atteints [47]. Cependant, la consommation de ressources de ces IDS reste un problème
important.
3. Les IDS de placement hybrides (HP) combinent les deux catégories précédentes comme un
moyen d'équilibrer les avantages et les inconvénients [11, 19, 24, 37]. En pratique, ils
délèguent les processus exigeants en ressources, tels que la surveillance, l'analyse et la prise
de décision, par des nœuds centraux, tout en affectant les ressources nécessaires à l'exécution
de ces tâches. Toutefois, les IDS de cette catégorie nécessitent une optimisation continue ;
Le déploiement des nœuds centraux doit être effectué judicieusement et peut varier pour
chaque réseau RPL [11].
Nous retenons à cette issue que la principale lacune des IDS de détection par signature se
définit par l’inefficacité dont ils font montre face aux menaces inconnues. Ce qui n’est pas le
cas pour les IDS de détection d'anomalies, mais ceux-ci par contre, souffrent d'un taux élevé
de faux positifs.
L'exploitation des données relatives au protocole semble prometteuse, et donc, les systèmes
pertinents dominent la méthode de détection.
Cependant, il est intéressant de noter que seuls deux des cinq systèmes de détection hybride
utilisent en combinaison avec des méthodes de signature [43] ou de détection des anomalies
[44]. Cela laisse de la place pour étudier la potentialité des systèmes hybrides qui contiennent
effectivement des méthodes basées sur la spécification RPL.
Outre l'approche de détection des attaques, la conception des IDS modernes exige un
placement économe en énergie en raison des ressources limitées des dispositifs IoT.
La décision de placer l'IDS au niveau du nœud racine (le nœud centralisé) est un choix
judicieux qui permet d'élimer les tâches énergivores destinées aux nœuds contraints. Ce qui
fait du nœud central une cible directe qui en cas de compromission sera fatal pour l’ensemble
du réseau.
Les IDS distribués ne sont pas confrontés à ce problème et peuvent être facilement mis à
l'échelle mais exigent que certaines tâches soient exécutées par les nœuds contraints. Le
placement hybride
La logique de placement hybride tente de mélanger les deux approches ci-dessus en gardant
les tâches "lourdes" pour le nœud racine et en déléguant les tâches légères aux autres.
De nos jours, la tendance est à cette catégorie, car elle semble apporter des résultats
satisfaisants. D'après notre expérience, cette tendance peut être renforcée par l'émergence du
paradigme de la softwarisation [3, 4, 36].
ce défi plus loin dans ce document.
Nous résumons maintenant les IDS les plus récemment proposés sur la base de la taxonomie
ci-dessus.
taxonomie ci-dessus, ainsi qu'une chronologie de leur évolution.