Mémoire de maîtrise (2023)
Accès restreint: Personnel autorisé jusqu'au 21 août 2025 Conditions d'utilisation: Tous droits réservés |
Résumé
La sécurité des routeurs domestiques est en retard par rapport à celle des ordinateurs toutusage. Le marché concurrentiel incite les manufacturiers à offrir des produits développés rapidement au détriment de leur sécurité. Pourtant, les routeurs occupent une place centrale dans les réseaux domestiques et la plupart sont connectés directement à l’internet, ce qui en fait des cibles de choix pour des acteurs malveillants. Cela est d’autant plus dangereux que la clientèle typique de ces appareils n’a pas beaucoup de connaissances en informatique. De nombreux foyers se retrouvent donc avec un routeur vulnérable sans même le savoir. La sécurité logicielle des routeurs domestiques peut être améliorée par l’utilisation d’une suite de logiciels développés en suivant des pratiques sécuritaires. Cependant, il est impossible de créer une suite logicielle qui ne contiendra jamais la moindre vulnérabilité. La sécurité renforcée au niveau matériel est donc le parfait complément, permettant de limiter les capacités d’un adversaire en cas de brèche logicielle. Le Trusted Computing est une technologie émergente s’appuyant sur des primitives de sécurité matérielle pour créer un environnement isolé et digne de confiance. Sa récente popularité est due entre autres au produit ARM TrustZone qui le rend accessible sur tous les nouveaux processeurs ARM. Ce mémoire s’intéresse à la possibilité de créer une architecture de routeur domestique sécurisé en profitant des dernières avancées du Trusted Computing. Nos principales contributions sont la revue des technologies les plus sécuritaires et les mieux adaptées aux routeurs, aux niveaux logiciel et matériel, ainsi que le port de plusieurs d’entre elles sur la plateforme ESPRESSObin. Nous avons développé un prototype de routeur domestique qui réussit à protéger un jeton d’authentification même dans le cas où un attaquant parvient à y exécuter du code en tant qu’utilisateur racine. Le jeton est chiffré avec une clé contenue dans un environnement isolé et peut servir à authentifier l’appareil auprès d’un serveur distant.
Abstract
Routers are a central component of every network. However, commercial home routers are currently lacking in security compared to general purpose computers or cloud appliances. The fast-paced market encourages manufacturers to release low cost and rapidly developed models at the deficit of their security. These models make their way into the homes of unaware consumers who put their whole network at risk without knowing it. Routers are a prime target for malicious actors since all the network packets of connected devices pass through them. Moreover, they are generally connected directly to the Internet and their owners might not have any notion in computer science. Therefore, home routers in their default configuration should be more secure than they currently are. Software security of routers can be improved by hardening exposed services and reducing their number. However, it’s impossible to completely remove all software vulnerabilities in such complex and constantly evolving devices. Also, most common isolation techniques like virtualization and containerization don’t apply well to routers because of their small computing power and the inherent interdependence between their components. Therefore, secure hardware components can be a valuable complement to software security. When implemented correctly, they can greatly reduce the impact of software vulnerabilities. Trusted Computing is an emergent technology aimed at securing sensitive data and processes through the use of hardware enforced isolation. Its popularization is partly due to the release of ARM TrustZone, which makes Trusted Computing primitives available on all devices equipped with the latest ARM processors. This thesis examines the possibility of creating a secure router architecture using Trusted Computing. Part of our contributions are a survey of secure operating systems based on ARM TrustZone and compatible hardware platforms with similar features to commercial routers. We also created a prototype of a secure home router by using a secure software stack and protecting its authentication token with hardware enforced isolation.
Département: | Département de génie informatique et génie logiciel |
---|---|
Programme: | Génie informatique |
Directeurs ou directrices: | Gabriela Nicolescu et Frédéric Cuppens |
URL de PolyPublie: | https://publications.polymtl.ca/53413/ |
Université/École: | Polytechnique Montréal |
Date du dépôt: | 21 août 2024 09:13 |
Dernière modification: | 26 sept. 2024 14:13 |
Citer en APA 7: | Stéphenne, C. (2023). Implémentation d'une architecture de routeur sécurisée à l'aide du Trusted Computing [Mémoire de maîtrise, Polytechnique Montréal]. PolyPublie. https://publications.polymtl.ca/53413/ |
---|---|
Statistiques
Total des téléchargements à partir de PolyPublie
Téléchargements par année
Provenance des téléchargements