Problématiques de sécurité dans un système de géolocalisation implicite



Documents pareils
Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Présenté par : Ould Mohamed Lamine Ousmane Diouf

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Recherche dans un tableau

Paxton. ins Net2 desktop reader USB

Prototype de canal caché dans le DNS

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Comprendre le Wi Fi. Patrick VINCENT

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil

Le rôle Serveur NPS et Protection d accès réseau

Master Energie spécialité Energie électrique

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

Aspects juridiques des tests d'intrusion

WIFI (WIreless FIdelity)

Pare-feu VPN sans fil N Cisco RV120W

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Charte d installation des réseaux sans-fils à l INSA de Lyon

DOCUMENTATION - FRANCAIS... 2

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Mettre le nuage au service de votre organisation. Guide de l acheteur de solutions en nuage.

CONTEC CO., LTD. Novembre 2010

Installation d'un serveur DHCP sous Windows 2000 Serveur

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

Une méthode d apprentissage pour la composition de services web

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

Vers un nouveau modèle de sécurisation

Mise en réseau d'une classe mobile

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

AGROBASE : un système de gestion de données expérimentales

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Glossaire. Acces Denied

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Forthcoming Database

Les Réseaux sans fils : IEEE F. Nolot

Charte d'utilisation des infrastructures de la plate-forme bioinformatique Genotoul

WEB page builder and server for SCADA applications usable from a WEB navigator

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

Éléments d'architecture des ordinateurs

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

DOCUMENTATION - FRANCAIS... 2

Répertoire des formations proposant des stages en lien avec le développement international de l entreprise

Instructions Mozilla Thunderbird Page 1

StorageTek Tape Analytics

Le passé composé. C'est le passé! Tout ça c'est du passé! That's the past! All that's in the past!

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Routeur Wi-Fi N300 (N300R)

CLOUD COMPUTING et Relation Client/Fournisseur Une Révolution culturelle?

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Bourses d excellence pour les masters orientés vers la recherche

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

z Fiche d identité produit

Sage CRM. 7.2 Guide de Portail Client

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Bibliographie. Gestion des risques

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Réflexion sur la mise en place d'un système mobile d'aide à la navigation destiné aux services d'urgence basée sur une solution libre.

Qualité et ERP CLOUD & SECURITY (HACKING) Alireza MOKHTARI. 9/12/2014 Cloud & Security

Cartographie et audit du réseau GSM avec des outils Open Source

Sécurité des réseaux sans fil

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Les fichiers de configuration d'openerp

Réseau Global MIDI Note applicative

Pare-feu VPN sans fil N Cisco RV110W

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

Manuel d'installation du logiciel

La sécurité IT - Une précaution vitale pour votre entreprise

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

ESXi: Occupation RAM avec VM_Windows et VM_Linux. R. Babel, A. Ouadahi April 10, 2011

Fiche produit Site Monitor v4

EXIN Cloud Computing Foundation

progecad NLM Guide de l'utilisateur

Vers l'orchestration de grilles de PC par les mécanismes de publicationsouscription

Le réseau IP et son impact sur la vidéosurveillance. Livre blanc

RISK-BASED TRANSPORTATION PLANNING PRACTICE: OVERALL METIIODOLOGY AND A CASE EXAMPLE"' RESUME

setting the scene: 11dec 14 perspectives on global data and computing e-infrastructure challenges mark asch MENESR/DGRI/SSRI - France

Guide pas à pas. McAfee Virtual Technician 6.0.0

TEPZZ A_T EP A1 (19) (11) EP A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 ( ) G06K 19/077 (2006.

Introduction sur les risques avec l'informatique «industrielle»

En savoir plus pour bâtir le Système d'information de votre Entreprise

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

VTP. LAN Switching and Wireless Chapitre 4

Symantec Network Access Control

Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE

Ed 03/95 PAQ 1530 NON URGENTE (INFO PRODUIT) TEMPORAIRE DEFINITIVE

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

UNIVERSITE LYON 3 (JEAN MOULIN) Référence GALAXIE : 4140

Transcription:

LABORATOIRE D'INFORMATIQUE DE L'UNIVERSITE DE FRANCHE-COMTE EA 4269 Problématiques de sécurité dans un système de géolocalisation implicite Matteo Cypriani Philippe Canalda François Spies Rapport de Recherche no RR 2011 04 THÈME 4 Janvier 2011

Problématiques de sécurité dans un système de géolocalisation implicite Matteo Cypriani, Philippe Canalda, François Spies Thème 4 OMNI Janvier 2011 Résumé : Dans le cadre de nos recherches sur la géolocalisation en intérieur par Wi-Fi, nous avons réalisé un système expérimental permettant de tester et comparer différentes techniques de positionnement. Cet article introduit l une des perspectives majeures d amélioration, à court terme, de notre système : la géolocalisation implicite, c est-à-dire ne nécessitant pas que le mobile requière explicitement sa position auprès de l infrastructure. Cette dernière, à partir des informations qu elle reçoit sur le réseau, est capable de détecter la présence des mobiles et de calculer leur position. Nous appliquons ici ce principe au cas d un système de détection d intrusions de mobiles non autorisés, et soulevons les problématiques posées en terme de sécurité, un tel système devant être résistant aux tentatives de tromperies de mobiles attaquants. Nous dressons ensuite une liste de techniques pouvant être utilisées par ces attaquants afin de nuire au système. Mots-clés : IEEE 802.11, Réseaux sans fil, Géolocalisation en intérieur, Géopositionnement implicite, Détection d intrusions, Auto-calibration dynamique Laboratoire d Informatique de l Université de Franche-Comté, Antenne de Montbéliard UFR STGI, Pôle universitaire du Pays de Montbéliard, 25200 Montbéliard Cedex (France) Téléphone : +33 (0)3 81 99 47 43 Télécopie +33 (0)3 81 99 47 91

Security issues in an implicit positioning system Abstract: In the scope of our research about Wi-Fi indoor positioning, we realised an experimental system allowing us to test and compare various positioning techniques. This paper introduces one of the major short-term improvements of our system : implicit positioning, that does not need any request explicitly transmitted by the mobile to the infrastructure. Computing the information received on the radio network, the infrastructure is able to detect and localise mobiles. We use this principle in the case of an unauthorised mobiles intrusion detection system and expose the main security issues. Then, we list some techniques that could be used by attackers to slip past the system s guard or make it ineffective. Key-words: IEEE 802.11, Wireless LAN, Indoor localisation, Implicit position measurement, Unauthorised device detection, Dynamic self-calibration Laboratoire d Informatique de l Université de Franche-Comté, Antenne de Montbéliard UFR STGI, Pôle universitaire du Pays de Montbéliard, 25200 Montbéliard Cedex (France) Téléphone : +33 (0)3 81 99 47 43 Télécopie +33 (0)3 81 99 47 91

10 M. Cypriani & al. 1 Introduction Dans le cadre de nos recherches sur la géolocalisation en intérieur, nous avons développé un système expérimental baptisé OWLPS (Open Wireless Positioning System). Il met en uvre plusieurs algorithmes et techniques de calcul de la position, fondés sur une cartographie des puissances des signaux Wi-Fi (IEEE 802.11), des modèles de propagation du signal, éventuellement prenant en compte la topologie du bâtiment et la politique de déplacement de l'utilisateur. Il se base pour cela sur une infrastructure composée essentiellement de points d'accès répartis au sein de la zone de déploiement. Le calcul de la position est eectué par un serveur utilisant les données récoltées par ces points d'accès. L'architecture du système et les diérents algorithmes sont détaillés dans [1]. Dans cet article, nous nous placerons donc dans le cadre d'un géopositionnement par Wi- Fi, en intérieur, reposant sur une infrastructure eectuant les mesures et les calculs. Cette conguration ore une souplesse et des possibilités accrues en matière de fonctionnalités : on peut ainsi l'utiliser dans le cadre de services dépendants du contexte oerts aux mobiles, d'une simple géolocalisation, mais aussi d'un système de détection d'intrusions, comme nous le verrons dans la section 2. 2 Du positionnement explicite à la détection d'intrusions La plupart des systèmes de géopositionnement prennent pour postulat le fait que les mobiles demandent à l'infrastructure de les localiser, an de bénécier d'un service ou simplement de connaître leur position. Si cette démarche simplie le fonctionnement du système, il existe une autre approche intéressante, dans laquelle le mobile ne demande pas explicitement à être positionné : on parle alors de positionnement implicite, car le système utilise les informations émises sur le canal radio pour détecter et localiser les mobiles. Cette approche a l'avantage de ne pas nécessiter l'installation, sur chaque mobile, d'un code client permettant de contacter l'infrastructure, mais elle permet aussi de développer un système de détection d'intrusions. Dans ce cadre, non seulement le mobile ne demande pas à être positionné, mais il se peut même qu'il fasse tout pour masquer sa présence, en empêchant le fonctionnement correct de l'infrastructure de positionnement, ou simplement en mettant cette dernière en échec. An de développer un système de détection d'intrusions Wi-Fi avec géopositionnement des appareils tiers, il faut donc non seulement être capable de localiser un mobile sans qu'il s'identie préalablement et réclame lui-même sa position, mais également de résister à tout type d'attaque. L'entreprise Interlink Networks a proposé en 2002 [2] un système de géolocalisation des appareils Wi-Fi non autorisés. Ce système est cependant très peu précis (d'après nos expérimentations [1, 3]) et il n'est pas fait mention de techniques permettant de résister à des tentatives de brouillage. Interlink Networks semble s'intéresser essentiellement aux comportements problématiques d'utilisateurs innocents en entreprise : déployer un point d'accès sauvage dans son bureau, utiliser sa propre carte Wi-Fi, créer un réseau ad-hoc, etc. Le cas des attaques sur le réseau Wi-Fi est évoqué, mais pas celui d'attaques à l'encontre du système de positionnement lui-même. Il est donc nécessaire d'imaginer les attaques dont pourrait être victime un système de géolocalisation et de modier ou d'adapter son comportement et son fonctionnement, de manière à ce qu'il puisse y résister, déjouer les tentatives de brouillage, et si possible parvenir à localiser les attaquants malgré tout. En eet, s'il est parfois possible de se rendre compte que des mobiles tentent de tromper le système, et donc de ne pas fournir à l'utilisateur une position fausse, il est plus délicat de fournir une position correcte en situation dégradée. La section 3 dresse une liste non exhaustive des attaques possibles. 3 Classication des attaques Variation de la puissance d'émission Un mobile modiant sa puissance d'émission alors qu'il est déjà connu du système va introduire une altération de l'estimation des distances entre les points d'accès et lui-même, et donc une erreur dans le calcul de sa position. Cette erreur sera temporaire si le système parvient à se rendre compte de LIFC

Localisation implicite et sécurité 11 la modication, auquel cas il modiera les paramètres associé au mobile concerné. En revanche, si ce dernier a pour but de perturber le système, il modiera fréquemment sa puissance d'émission, ce qui perturbera fortement le calcul de sa position si le système n'est pas assez réactif. Modication de l'adresse MAC De la même manière, un mobile modiant sa propre adresse MAC disparaîtra à la vue du système, au prot d'un autre. En comparant les positions des deux mobiles (le disparu et le nouveau), il est relativement facile de s'apercevoir de la supercherie. Mais si le mobile s'est beaucoup déplacé entre sa disparition et sa réapparition, ou si de nombreux attaquants modient simultanément leurs adresses, la tâche est nettement complexiée. Vol d'adresse MAC Une variante de la simple modication de son adresse MAC est le vol d'adresse. Un mobile peut déclarer une adresse MAC appartenant à un autre mobile, préalablement connu du système. Non seulement le mobile attaquant pourra avoir accès à d'éventuels services fournis au mobile connu, mais ce dernier ne pourra plus être positionné par le système. Brouillard de guerre Une autre variante consiste à ce que plusieurs mobiles attaquants déclarent la même adresse MAC et envoient des paquets identiques. Le système aura alors l'impression qu'il s'agit d'un seul et même mobile, et calculera une position erronée. Déni de service Le système peut également être victime d'attaques plus classiques, telles que le déni de service, éventuellement distribué. Des mobiles attaquants peuvent en eet inonder le réseau radio de paquets quelconques, et ainsi surcharger l'infrastructure, en plus de ralentir le réseau Wi-Fi de manière globale. La prochaine version d'owlps tente de répondre à la problématique de l'intégrité du service de positionnement en résistant à ces diérents types d'attaques. References [1] Matteo Cypriani, Frédéric Lassabe, Philippe Canalda et François Spies : Open wireless positionning system: a Wi-Fi-based indoor positionning system. In VTC-fall 2009, 70th IEEE Vehicular Technologie Conference, Anchorage, Alaska, septembre 2009. IEEE Vehicular Technology Society. 5 pages. [2] Interlink Networks, Inc. : A practical approach to identifying and tracking unauthorized 802.11 cards and access points. Rapport technique, 2002. [3] Frédéric Lassabe : Géolocalisation et prédiction dans les réseaux Wi-Fi en intérieur. Thèse de doctorat, École doctorale SPIM, 2009. RR 201104

12 M. Cypriani & al. LIFC

Laboratoire d Informatique de l université de Franche-Comté UFR Sciences et Techniques, 16, route de Gray - 25030 Besançon Cedex (France) LIFC - Antenne de Belfort : IUT Belfort-Montbéliard, rue Engel Gros, BP 527-90016 Belfort Cedex (France) LIFC - Antenne de Montbéliard : UFR STGI, Pôle universitaire du Pays de Montbéliard - 25200 Montbéliard Cedex (France) http://lifc.univ-fcomte.fr