Repository landing page

We are not able to resolve this OAI Identifier to the repository landing page. If you are the repository manager for this record, please head to the Dashboard and adjust the settings.

Adress spreading in future internet supporting both the unlinkability of communication relations and the filtering of non legitimate traffic

Abstract

The rotation of identifiers is a common security mechanism to protect telecommunication; one example is the frequency hopping in wireless communication, used against interception, radio jamming and interferences. In this thesis, we extend this rotation concept to the Internet. We use the large IPv6 address space to build pseudo-random sequences of IPv6 addresses, known only by senders and receivers. The sequences are used to periodically generate new identifiers, each of them being ephemeral. It provides a new solution to identify a flow of data, packets not following the sequence of addresses will be rejected. We called this technique ''address spreading''. Since the attackers cannot guess the next addresses, it is no longer possible to inject packets. The real IPv6 addresses are obfuscated, protecting against targeted attacks and against identification of the computer sending a flow of data. We have not modified the routing part of IPv6 addresses, so the spreading can be easily deployed on the Internet. The ''address spreading'' needs a synchronization between devices, and it has to take care of latency in the network. Otherwise, the identification will reject the packets (false positive detection). We evaluate this risk with a theoretical estimation of packet loss and by running tests on the Internet. We propose a solution to provide a synchronization between devices. Since the address spreading cannot be deployed without cooperation of end networks, we propose to use ephemeral addresses. Such addresses have a lifetime limited to the communication lifetime between two devices. The ephemeral addresses are based on a cooperation between end devices, they add a tag to each flow of packets, and an intermediate device on the path of the communication, which obfuscates the real address of data flows. The tagging is based on the Flow Label field of IPv6 packets. We propose an evaluation of the current implementations on common operating systems. We fixed on the Linux Kernel behaviours not following the current standards, and bugs on the TCP stack for flow labels. We also provide new features like reading the incoming flow labels and reflecting the flow labels on a socket.La rotation des identifiants est une méthode courante de protection des télécommunications ; un exemple est le saut de fréquence des communications sans-fil, utilisé contre les interceptions, le brouillage et les interférences. Dans cette thèse, nous étendons ce concept à Internet. Nous utilisons le grand espace d'adressage IPv6 pour construire des séquences pseudo-aléatoires connues uniquement par l'émetteur et le récepteur. Les séquences sont utilisées pour générer périodiquement de nouveaux identifiants, chacun d'eux étant éphémère. Cela construit une nouvelle solution pour identifier les flux de données : les paquets ne suivant pas la séquence sont rejetés. Nous appelons cette technique l'étalement d'adresses. Comme les attaquants ne peuvent pas deviner l'adresse suivante, il n'est plus possible d'injecter des paquets. Les adresses IPv6 réelles sont masquées, protégeant ainsi contre l'identification du terminal émettant le flux de données. La partie utilisée par le routage n'étant pas modifiée, l'étalement peut ainsi être facilement déployé. L'étalement d'adresses nécessite une synchronisation entre les équipements, et il est aussi nécessaire de tenir compte de la latence du réseau. Autrement, des paquets peuvent être refusés à tort. Nous évaluons ce risque avec une estimation théorique ainsi que des tests sur Internet. Nous proposons une solution pour la synchronisation entre les équipements. Comme l'étalement d'adresses ne peut pas être déployé sans coopération entre les réseaux des terminaux, nous proposons d'introduire des adresses éphémères en complément. Ces adresses ont un temps de vie limité au temps de vie de la communication entre deux équipements

Similar works

Full text

thumbnail-image

HAL-Université de Bretagne Occidentale

redirect
Last time updated on 12/11/2016

This paper was published in HAL-Université de Bretagne Occidentale.

Having an issue?

Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.