Sujet du stage : Étude des scénarios d’attaques sur le protocole MQTT et ses remédiations dans le contexte de la mobilité partagée

Au sein de l’Institut de Recherche Technologique SystemX, situé au cœur du campus scientifique d’excellence mondiale de Paris-Saclay, vous prendrez une part active au développement d’un centre de recherche technologique de niveau international dans le domaine de l’ingénierie numérique des systèmes. Adossé aux meilleurs organismes de recherche français du domaine et constitué par des équipes mixtes d’industriels et d’académiques, ce centre a pour mission de générer de nouvelles connaissances et solutions technologiques en s’appuyant sur les percées de l’ingénierie numérique et de diffuser ses compétences dans tous les secteurs économiques.

Vous serez encadré par un ingénieur-chercheur SystemX du domaine Sécurité Numérique et Blockchain.

Vous travaillerez au sein du projet de recherche Modélisation et Simulation d’un système de navettes Autonomes (MSA) en partenariat avec le groupe industriel Transdev.

Le poste est basé à l’IRT SystemX – Palaiseau

Présentation du sujet du stage

Contexte
Ce stage s’inscrit dans le cadre de la mise en place d’un service de mobilité avec des navettes électriques autonomes sans opérateur à bord, supervisées à distance par un centre de contrôle (PCC) et en s’appuyant sur une infrastructure routière connectée.
Dans ce contexte, le transfert fiable et sécurisé d’une grande quantité de données entre les navettes et le centre de supervision constitue un enjeu principal. Les nouvelles générations de technologies cellulaires répondent aux besoins de la conduite supervisée en termes de bande passante et de faible latence [1]. Cependant, au niveau applicatif, il est nécessaire de considérer des technologies de messagerie sécurisée pour permettre aux différents acteurs (navettes autonomes, infrastructures routières, service de réservation et centre de supervision) de publier et de consommer des données, et le protocole MQTT « Message Queuing Telemetry Transport » est considéré actuellement comme la solution de messagerie idéale pour la communication V2X sur les réseaux cellulaires 4G/5G [2, 3, 4].
De ce fait, l’industrie des services de mobilité autonome et les chercheurs du domaine s’intéressent de plus en plus à la solution MQTT pour développer et évaluer des services de mobilité autonome et partagée [2]. Avec cette solution, les véhicules et l’infrastructure peuvent remonter des données (données cinématiques, données de perception, vidéos, etc.) vers la plateforme cloud, un autre véhicule ou vers une flotte de véhicules.
Néanmoins, il existe un certain nombre de menaces de sécurité dues à la conception et l’utilisation du protocole MQTT [5]. Une de ces menaces est le déni de service (DoS) [6, 8], l’usurpation d’identité, la divulgation de l’information, l’élévation des privilèges et l’altération des données. Ces problèmes de sécurité peuvent être causés par des attaquants externes, mais aussi par des entités internes correctement authentifiées [7]. En effet, avec des informations d’authentification valides, mais sans aucune autorisation d’accès à un topic particulier, un attaquant peut inonder le broker avec des demandes de sub/pub non autorisées, ce qui entraine une consommation importante des ressources CPU du broker lors de la vérification de ces demandes [8]. La détection de ces attaques est un élément crucial pour garantir la sécurité du système de mobilité contre d’éventuels actes de malveillance, et notamment pour permettre la mise en place rapide de contremesures.

Objectifs du stage
L’objectif de ce stage est de compléter dans un premier temps l’état de l’art technique établi par l’équipe MSA sur les attaques et les outils de sécurité, avec une étude bibliographique approfondie, suivie par une proposition de classification des types d’attaques sur le protocole MQTT en fonction de leurs impacts financiers et opérationnels. Ces travaux préliminaires permettront d’identifier les types d’attaques pertinents (e.g. DoS) à mettre en œuvre sur le projet MSA. Le stage en proposera ensuite une implémentation afin d’évaluer l’impact de ces attaques sur la performance de broker MQTT (e.g. Solace). In fine, les résultats contribueront à l’arbitrage des mesures de sécurité pour assurer la sécurité de transfert de données entre les différents acteurs.
En synthèse, les missions du stage seront les suivantes :

  • Réaliser une étude bibliographique sur les modèles d’attaques possibles sur la version 5 du protocole MQTT ;
  • Implémenter les attaques et étudier leurs impacts sur le système afin de permettre la sélection des mesures de sécurité prioritaires ;
  • Si les avancées du stage le permettent, proposer une classification des attaques en fonction de leurs impacts financiers et opérationnels. 

Références bibliographiques

  • Abou-zeid, F. Pervez, A. Adinoyi, M. Aljlayl, Cellular V2X Transmission for Connected and Autonomous Vehicles: Standardization, Applications, and Enabling Technologies, EEE Consumer Electronics Magazine, Vol. 8, No. 6, Nov. 2019.
  • Ian Skerrett, How 5G and MQTT Accelerate Vehicle-2-Everything (V2X) Adoption, https://www.hivemq.com/blog/how-5g-and-mqtt-accelerate-v2x-adaption, Jun. 2021.
  • Pinzel, J. Holfeld, A. Olunczek, P. Balzer, and O. Michler, “V2v and v2x-communication data within a distributed computing platform for adaptive radio channel modelling,” in 2019 6th International Conference on Models and Technologies for Intelligent Transportation Systems (MTITS), pp. 1-6, 2019.
  • Sedar, F. Vázquez-Gallego, R. Casellas, R. Vilalta, R. Muñoz, R. Silva, L. Dizambourg, A. E. F. Barciela, X. Vilajosana, S. K. Datta, J. Härri and J. Alonso-Zarate, Standards-Compliant Multi-Protocol On-Board Unit for the Evaluation of Connected and Automated Mobility Services in Multi-Vendor Environments, Sensors, Vol. 21, no. 6, Mar. 2021.
  • Chen, Y. Huo, Z. Zhu and D. Fan, A Review on the Study on MQTT Security Challenge, IEEE International Conference on Smart Cloud (SmartCloud), Washington, USA, Nov. 2020.
  • F. Syed, Z. Baig, A. Ibrahim and C. Valli, Denial of service attack detection through machine learning for the IoT, Journal of Information and Telecommunication, Vol. 4, No. 4, May. 2020.
  • Andy, B. Rahardjo, B. Hanindhito, Attack scenarios and security analysis of MQTT communication protocol in IoT system, International Conference on Electrical Engineering, Computer Science and Informatics (EECSI), Yogyakarta, Indonesia, Sep. 2017.
  • Morelli, I. Vaccari, S. Ranise , E. Cambiaso, DoS Attacks in Available MQTT Implementations: Investigating the Impact on Brokers and Devices, and supported Anti-DoS Protections, The 16th International Conference on Availability, Reliability and Security (ARES), pp. 1-9, Aug. 2021

Le stage pourra aboutir à une publication scientifique en workshop ou conférence internationale.

Profil et compétences

De formation : BAC +5 (Master 2)/école d’ingénieur 3ème année, dans le domaine des Télécommunications, Cybersécurité ou Internet des objets (IoT).

Compétences :

  • Développement C/C++, python,
  • Cybersécurité,
  • Réseaux et protocoles,
  • Protocole MQTT (sera un plus)

Aptitudes personnelles :

  • Bon relationnel,
  • Travail en collaboration,
  • Autonomie,
  • Force de proposition

Informations clés

Durée du stage : 6 mois
Date de démarrage envisagée : mars 2022
Localisation du poste : Cluster Paris Saclay (91)
Référence de l’offre à mentionner dans l’objet de votre e-mail de candidature : DSR-2022-08-MSA


Postuler à cette offre d’emploi

Merci d’indiquer la référence du stage dans l’objet de votre mail de candidature


Partager cette offre d’emploi :

Inscrivez-vous à la newsletter de l'IRT SystemX

et recevez chaque mois les dernières actualités de l'institut :