P32 Apprentissage automatique pour la détection d’attaques par déni de services

De Wiki de Projets IMA
Révision datée du 9 janvier 2018 à 21:49 par Rcavalie (discussion | contributions) (1 - État de l'art)

Description du projet

L'objectif de ce projet est d'automatiser la détection d'attaques par déni de services sur un réseau LoRa composé d'un émetteur, d'un récepteur ainsi que d'un capteur. Les données qui transitent dans les trames sont des températures. Une attaque peut par exemple correspondre à une variation brutale du ping, au détournement de la source et autres. Pour cela, il faut analyser les trames en transit et détecter si oui ou non elles représentent une menace. Un programme, développé en Python, sera capable d'avertir les personnes concernées sur une éventuelle attaque par déni de services. Dans un premier temps, il sera nécessaire de recenser un maximum d'angles d'attaque pour être capable de prévoir ces phénomènes. Une fois ces attaques analysées, il faudra générer un DATASET de trames avec trafic normal et avec attaques. Ce dataset sera ensuite utilisé par un réseau de neurones pour qu 'il puisse l'apprendre et être capable de classer une trame normale d'une trame à risque. En parallèle à cela, un programme séquentiel viendra renforcer la détection avec une étude du ping et de renvoi automatique des trames.

Matériel emprunté

Titre
Matériel Quantité
Modules LoRa SX1276 3
STM32 3
Câbles mini-USB/USB 3

Environnement de développement

Spyder (Python IDE) : https://anaconda.org/anaconda/spyder

Mbed Compiler (Modules LoRa) : https://os.mbed.com/compiler/#nav:/;

Planning prévisionnel

Titre
Tâche Temps (jours)
état de l'art 3
prise en main des modules LoRa / IDE Mbed 2
communication / interception du trafic 3
types d'attaque 7
création du dataset 7
architecture du réseau de neurones 7
tests sur réseau 4
développement d'une application facile d'usage 3

1 - État de l'art

Les attaques par déni de service consistent à rendre indisponible un service en augmentant la fréquence d'envoi de trames sur un récepteur. Il est également possible d'utiliser le rejet afin de renvoyer de manière continue une seule et même trame et tenter de saturer la BP d'un service. Un émetteur pirate pourrait par exemple usurper l'identité d'un émetteur du réseau et ainsi perturber les mesures de température.

Les DoS sont des attaques très répandues notamment dans le domaine de l'IoT ou de plus en plus d'objets connectés font leur apparition. Nous pouvons par exemple citer pour exemple la vulnérabilité de certains drones quant à ce type d'attaques.