Aller au contenu principal

Offre de postes

Post-doctoral position for GLOCAT Project NEW!

This 18-month post-doctoral position is part of a collaborative research project between Gustave Eiffel University, INRIA and the LamiH laboratory. This project called GLOCAT focuses on attacks on wireless communication networks and on the geolocation of attackers.

Contacts: christophe.gransart@univ-eiffel.fr; valeria.loscri@inria.fr

Missions du post-doctorat:

Simulation de réseaux sous NS3 – analyse et identification des grandeurs pertinentes pour la géolocalisation d’un attaquant à l'encontre du réseau – définition d’une architecture de surveillance dédiée à la localisation d’un attaquant dans un bâtiment.

Le/la postdoc développera différents types d’attaques (e.g. attaques par déni de service, attaque par rebond) dans différents scénarios de réseaux sans fil, i.e. diverses densités de nœuds, différentes positions de l’attaquant, etc. L’implémentation de ces attaques se basera sur un outil de simulation open-source (e.g. ns3) permettant l’analyse et l’évaluation de l’impact des attaques sur différentes couches de la pile protocolaire (i.e. physique, MAC, routage, application). Le/la postdoc devra ensuite proposer des solutions pour la localisation de l’attaquant et évaluer l’efficacité de ces solutions dans les différentes scénarios conçus. Il s’agira notamment d’évaluer la vitesse de détection et le taux d’erreur de la localisation.

Profil de la personne : Doctorat en réseaux sans fil

Compétences :  Très bonne connaissance des protocoles de communication dans les réseaux sans fil. Connaissances des attaques dans les réseaux sans fil. 

Missions of the post-doctoral fellow:

Simulation of communication networks with NS3 software - analysis and identification of relevant quantities for the geolocation of an attacker against the network - definition of a surveillance architecture dedicated to the location of an attacker in a building.

The main objective consists in the analysis and simulation of the relevant parameters and features for the geo-location of a cyber attacker.

A specific surveillance architecture dedicated to the positioning of an attacker in a building will be defined. In particular, the post-doc must design and implement different types of attacks (e.g., Denial of Service – DoS, rebound attacks) in different wireless scenarios, i.e., varying the density of the nodes, the positions of the attacker, etc.

The implementation of the attacks will be realized by the means of an open-source simulation tool in order to evaluate the impact of the attacks on different layers (i.e., physical layer, MAC layer, routing and application).

Based on the results, the postdoc will elaborate and propose some solutions to locate the attacker. Among other parameters, the detection time and the positioning errors will be implemented. 

Profile : PhD in wireless networks

Skills :  Very good knowledge of communication protocols in wireless networks. Knowledge of attacks in wireless networks. 

STAGE MASTER 2: Mise en œuvre d’une chaine de communication LoRa sur matériel SDR et analyse de la susceptibilité aux attaques par brouillage pour 2022

Contexte : Ce stage s’inscrit dans le cadre du projet SENSORGuard qui est une collaboration entre l’ESIEE et l’IFSTTAR. Ce projet porte sur les réseaux de capteurs qui composent nos infrastructures pour les surveiller en permanence et qui sont progressivement équipés de solutions communicantes sans fil afin de centraliser les données des capteurs vers des plateformes IoT de surveillance.

Sujet : Pour la centralisation des données des capteurs intégrés dans les infrastructures ou véhicules, la technologie LoRa présente de nombreux avantages. En effet, elle est peu consommatrice et permet d’alimenter les cartes LoRa sur batterie et offre des ressources suffisantes pour intégrer un grand nombre de capteurs si nécessaire. D’autre part, cette technologie peut également être employée pour activer des fonctions à distance au sein des infrastructures. Ainsi, de plus en plus d’applications sont envisagées. Cependant, sachant que certaines infrastructures sont considérées comme critiques, les applications et les données exigent un niveau de sécurité important et les risques d’éventuelles attaques doivent être envisagés.

Ce sujet de stage porte précisément sur l’étude des risques d’attaque, et sur les éventuels impacts des différentes attaques sur les communications en LoRa. Le programme de travail proposé est le suivant :

  1. bibliographie sur les attaques recensées ou évoquées dans la littérature sur les réseaux de capteurs opérés en LoRa/LoRaWan ;
  2. mise en œuvre d’une chaîne LoRa en simulation sous GNURadio en partant des briques existantes ;
  3. implémenter la chaîne LoRa sur des terminaux SDR (Software Defined Radio) en reprenant les blocs de la simulation ;
  4. implémenter des formes d’attaque par brouillage dans la chaîne LoRa et étudier les impacts.

Démarrage au plus tôt, durée maximale 6 mois.

Contacts : virginie.deniau@univ-eiffel.fr; hakim.badis@univ-eiffel.fr; eric.renault@esiee.fr

STAGE MASTER 2: Détection de tentatives d’intrusion de fausses données par le biais de capteurs de surveillance LoRaWan pour 2022

Contexte : Ce stage s’inscrit dans le cadre du projet SENSORGuard qui est une collaboration entre l’ESIEE et  l’IFSTTAR. Ce projet porte sur les réseaux de capteurs qui composent nos infrastructures pour les surveiller en permanence et qui sont progressivement équipés de solutions communicantes sans fil afin de centraliser les données des capteurs vers des plateformes IoT de surveillance.

Sujet : Les infrastructures vitales ou critiques sont surveillées en permanence par le biais de différents capteurs intégrés aux infrastructures. La centralisation des données capteurs peut être envisagée avec des solutions communicantes sans fil en équipant les capteurs de modules communicants LoRaWan. Si cette méthode de centralisation des données apporte de la souplesse, elle nécessite également d’étudier certains risques d’attaque. En particulier, il faut s’assurer qu’une personne malveillante ne puisse pas introduire de fausses données dans l’architecture de surveillance à l’aide d’un module LoRa étranger à l’infrastructure de surveillance. Une approche envisagée est de travailler sur l’analyse de l’activité radiofréquence ambiante par apprentissage, liée aux différents échanges en LoRa pour y détecter des communications LoRaWan qui émaneraient de positions géographiques incohérentes par rapport à l’architecture de surveillance.

La première étape consistera à étudier la bibliographie qui concerne la sécurisation des communications en LoRaWan et les éventuelles attaques.

La seconde étape portera sur la constitution d’une base de données. Pour cela, l’étudiant participera aux expérimentations de l’équipe pour constituer une base de données qui correspond à différentes configurations et positions de capteur. Une partie des mesures pourrait être réalisée au sein de l’équipement Sensecity. Il s’agira de mesurer et collecter de manière continue sur des périodes données des spectres représentant l’activité radiofréquence ambiante, à savoir les communications situées dans l’environnement surveillé.

La troisième étape sera d’analyser et d’interpréter les données en présence de capteurs présentant les différentes configurations adoptées au cours des mesures (un ou plusieurs capteurs, proches ou éloignés, avec ou sans attaque…).

La quatrième étape portera sur l’apprentissage sur les données pour déterminer les positions des capteurs. Plusieurs méthodes de machine learning pourront être testées afin de comparer les performances.

Démarrage au plus tôt, durée maximale 6 mois.

Contacts : virginie.deniau@univ-eiffel.fr; eric.renault@esiee.fr; hakim.badis@univ-eiffel.fr; jonathan.villain@univ-eiffel.fr