Come comunicare in modo sicuro con il dispositivo radio controllato?

5

Diciamo che ho un drone controllato tramite radio e vorrei assicurarmi che nessun altro possa controllarlo e ottenere dati da esso tranne per me.

Potrei crittografare i dati con un cifrario e inviare solo dati crittografati avanti e indietro, che risolve il problema della protezione dei dati. Tuttavia, non mi aiuta a controllare il mio drone. Ad esempio, se dico al mio drone di spostarsi a destra, non potrebbe qualcun altro intercettare quel comando ed eseguirlo di nuovo in un momento indesiderabile semplicemente rinviando gli stessi dati?

Come posso impedirlo? Inoltre, questa soluzione sarà ancora valida con una quantità non trascurabile di perdita di pacchetti?

    
posta user50213 10.07.2016 - 01:08
fonte

2 risposte

4

Ci sono comunemente due metodi per controllare i droni. Ricevitori radio e ricetrasmettitori di dati (tradizionalmente collegamenti telemetrici). Ciò varia in base al dispositivo, all'hardware del pilota automatico, ecc. Alcuni addirittura usano il WiFi per tutto. I ricevitori in genere sono solo di ricezione e convertono i segnali ricevuti in PPM o PWM segnali per accelerare i controller, i servo, ecc. I transceiver tipicamente convertono i dati in seriale o eventualmente si connettono a un altro bus di dati come I²C .

Ma diciamo che hai un drone tradizionale con un ricevitore e una radio di telemetria per il pilota automatico, potresti aver bisogno di affrontare la sicurezza di entrambi. Lei menziona la crittografia, e questo fornisce riservatezza, ma penso che quello che stai veramente cercando sia l'autenticazione. Come puoi assicurarti che la radio che invia i comandi sia davvero tua?

I ricevitori radio utilizzano in genere un metodo di abbinamento, simile a una porta del garage, in cui una chiave o sequenza viene scambiata prima dell'uso. In questo modo, un trasmettitore (unità portatile del pilota) viene abbinato a un ricevitore o a più ricevitori nel drone. Esistono diversi modi per completare questo abbinamento, puoi consultare il codice sorgente di Deviazione che supporta molti protocolli e metodi di abbinamento. Questi sono spesso vulnerabili agli attacchi di replay .

I ricetrasmettitori sono disponibili in tutti i tipi di configurazioni. In passato, molti utilizzavano FHSS per "proteggere" la comunicazione. Più realisticamente, FHSS fornisce l'elusione delle interferenze. Alcuni metodi di acquisizione del concetto di prova sono stati dimostrati . Alcune cose di buon senso qui per proteggere la comunicazione radio sarebbero usando un protocollo autenticato reciprocamente come TLS. Ogni protocollo richiederà la propria soluzione, ma mi concentrerei sull'autenticazione e questo probabilmente implica la crittografia da raggiungere. Certamente una chiave precondivisa potrebbe incontrare la tua soluzione.

Tuttavia, c'è poco che si possa fare per evitare interferenze e si dovrebbe avere un po 'di sicurezza per quando si perde la comunicazione o si verificano interferenze significative. I ricevitori in genere richiedono una larghezza di banda molto ridotta e spesso molti ricevitori possono operare nello stesso spazio in modo sicuro. Quindi, anche con interferenze involontarie, potrebbe non essere un problema. I ricetrasmettitori di dati e le unità basate su WiFi saranno molto più suscettibili alle interferenze e a rischio con comunicazioni interrotte.

    
risposta data 10.07.2016 - 02:36
fonte
-2

La soluzione è una chiave in evoluzione sensibile al fattore tempo. Nessun subinterval identico viene crittografato allo stesso modo due volte. Un altro modo di guardare è che l'intero tempo di volo è l'intervallo che ha una velocità di trasmissione dei dati. La velocità moltiplicata per il tempo dà bit totali. Ad esempio, se per controllare il drone sono necessari 1 gigabyte al secondo di dati trasmessi crittografati e il tempo di volo è di 480 ore, la chiave che crittografa i dati del controllo di volo viene letteralmente consumata mentre i droni volano. In questo caso particolare, il flusso di bit dovrebbe essere 1.728 milioni di gigabyte di dati casuali registrati come una singola chiave di flusso prima del decollo. L'entropia introdotta nella trasmissione impedisce l'hacking da parte dei copioni, perché non ci sono due secondi di volo con la stessa modulazione casuale del flusso di bit. Tuttavia, questa è l'intelligenza a livello militare. Non è il tuo giocattolo di telecomando comune. Questi droni possono trasportare qualsiasi cosa, incluse le armi nucleari.

    
risposta data 04.06.2018 - 23:53
fonte

Leggi altre domande sui tag