A Comprehensive Characterization of Threats Targeting Low-Latency Services: The Case of L4S - Université de technologie de Troyes Accéder directement au contenu
Article Dans Une Revue (Data Paper) Journal of Network and Systems Management Année : 2022

A Comprehensive Characterization of Threats Targeting Low-Latency Services: The Case of L4S

Une caractérisation approfondie des menaces ciblant les services à faible latence: le cas de L4S

Résumé

New services with low-latency (LL) requirements are one of the major challenges for the envisioned Internet. Many optimizations targeting the latency reduction have been proposed, and among them, jointly rearchitecting congestion control and active queue management (AQM) has been particularly considered. In this effort, the L4S (Low Latency, Low Loss and Scalable Throughput) proposal aims at allowing both Classic and LL traffic to cohabit within a single node architecture. Although this architecture sounds promising for latency improvement, it can be exploited by an attacker to perform malicious actions whose purposes are to defeat its LL feature and consequently make their supported applications unusable. In this paper, we exploit different vulnerabilities of L4S which are the root of possible attacks and we show that application-layer protocols such as QUIC can easily be hacked in order to exploit the over-sensitivity of those new services to network variations. By implementing such undesirable flows in a real testbed and characterizing how they impact the proper delivery of LL flows, we demonstrate their reality and give insights for research directions on their detection.
De nouveaux services avec des exigences de faible latence constituent un des défis majeurs de l'Internet envisagé pour le futur. Beaucoup d'optimisations ciblant la latence ont été proposés, et parmi elles, la ré-architecture conjointe du contrôle de congestion avec la gestion active des files d'attentes a été particulièrement considéré. Dans cette optique, la proposition L4S (Low Latency, Low Loss and Scalable Throughput) vise à permettre la coexistence entre du trafic classique et du trafic faible latence au sein du même noeud réseau. Bien que cette architecture semble prometteuse pour l'amélioration de la latence, elle peut être exploitée par un attaquant réalisant des actions malicieuses ayant pour but de déjouer la garantie de faible latence, rendant de fait les services associés instables. Dans cet article, nous exploitons différentes vulnérabilités de L4S qui sont au coeur des attaques possibles et nous montrons que des protocoles de niveau applicatif tel que QUIC peuvent être facilement détournés dans le but d'exploiter l'hypersensibilité de ces nouveaux services aux variations réseaux. En implémentant de tels flux indésirables dans un banc de tests réaliste, et en caractérisant de quelle manière ils impactent la cadence de livraison des paquets des flux faibles latence, nous démontrons leur réalité et donnons des pistes de recherche pour leur détection.
Fichier principal
Vignette du fichier
JNSM_paper-revision-29102022-final.pdf (6.27 Mo) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)
Licence : Domaine public

Dates et versions

hal-04008168 , version 1 (28-02-2023)

Licence

Domaine public

Identifiants

Citer

Marius Letourneau, Guillaume Doyen, Rémi Cogranne, Bertrand Mathieu. A Comprehensive Characterization of Threats Targeting Low-Latency Services: The Case of L4S. Journal of Network and Systems Management, 2022, 31 (1), pp.19. ⟨10.1007/s10922-022-09706-z⟩. ⟨hal-04008168⟩
19 Consultations
33 Téléchargements

Altmetric

Partager

Gmail Facebook X LinkedIn More