Assessing the threats targeting low latency traffic: the case of L4S - Université de technologie de Troyes Accéder directement au contenu
Pré-Publication, Document De Travail Année : 2022

Assessing the threats targeting low latency traffic: the case of L4S

Évaluation des menaces visant le trafic à faible latence : le cas de L4S

Résumé

New services are designed for the future of Internet, and some of them will require the network to provide low latency traffic. Many optimizations targeting latency reduction have been proposed. Among them, re-architecting congestion control and active queue management (AQM) has been particularly studied. L4S [1,2,3] (Low Latency, Low Loss and Scalable Throughput) is a new network architecture that aims at allowing coexistence between low latency traffic and classic traffic within a single node, involving a dual queue coupled AQM. Although this architecture sounds promising for latency improvement, an attacker can exploit some vulnerabilities to defeat its low-latency features and consequently make some services unusable. In addition, we prove that application-layer protocols such as QUIC can easily be hacked in order to exploit the over sensitivity of those new services to network variations. By implementing undesirable flows in a testbed and evaluating how they impact the delivery of low-latency flows, we demonstrate their reality and the need of research in the detection of this new kind of threats [4,5].
De nouveaux services sont conçus pour l'avenir de l'Internet, et certains d'entre eux exigeront que le réseau fournisse un trafic à faible latence. De nombreuses optimisations visant à réduire la latence ont été proposées. Parmi elles, la réarchitecture du contrôle de la congestion et de la gestion active des files d'attente (AQM) a été particulièrement étudiée. L4S [1,2,3] (Low Latency, Low Loss and Scalable Throughput) est une nouvelle architecture de réseau qui vise à permettre la coexistence du trafic à faible latence et du trafic classique au sein d'un même nœud, en faisant intervenir un AQM couplé à une double file d'attente. Bien que cette architecture semble prometteuse en termes d'amélioration de la latence, un attaquant peut exploiter certaines vulnérabilités pour contourner ses caractéristiques de faible latence et, par conséquent, rendre certains services inutilisables. En outre, nous prouvons que les protocoles de la couche application tels que QUIC peuvent facilement être piratés afin d'exploiter la sensibilité excessive de ces nouveaux services aux variations du réseau. En implémentant des flux indésirables dans un banc d'essai et en évaluant leur impact sur la livraison des flux à faible latence, nous démontrons leur réalité et le besoin de recherche dans la détection de ce nouveau type de menaces [4,5].
ERI_UTT_RC_attackingL4S.pdf (318.08 Ko) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)

Dates et versions

hal-03625582 , version 1 (07-10-2022)

Identifiants

  • HAL Id : hal-03625582 , version 1

Citer

Marius Letourneau, Kouamé Boris Ndjore, Guillaume Doyen, Bertrand Mathieu, Rémi Cogranne. Assessing the threats targeting low latency traffic: the case of L4S. 2022. ⟨hal-03625582⟩
60 Consultations
28 Téléchargements

Partager

Gmail Facebook X LinkedIn More