4 research outputs found

    Broadcast Authentication for Wireless Sensor Networks Using Nested Hashing and the Chinese Remainder Theorem

    Get PDF
    Secure broadcasting is an essential feature for critical operations in wireless sensor network (WSNs). However, due to the limited resources of sensor networks, verifying the authenticity for broadcasted messages is a very difficult issue. μTESLA is a broadcast authentication protocol, which uses network-wide loose time synchronization with one-way hashed keys to provide the authenticity verification. However, it suffers from several flaws considering the delay tolerance, and the chain length restriction. In this paper, we propose a protocol which provides broadcast authentication for wireless sensor networks. This protocol uses a nested hash chain of two different hash functions and the Chinese Remainder Theorem (CRT). The two different nested hash functions are employed for the seed updating and the key generation. Each sensor node is challenged independently with a common broadcasting message using the CRT. Our algorithm provides forward and non-restricted key generation, and in addition, no time synchronization is required. Furthermore, receivers can instantly authenticate packets in real time. Moreover, the comprehensive analysis shows that this scheme is efficient and practical, and can achieve better performance than the μTESLA system

    Генерация данных для моделирования атак на БПЛА с целью тестирования систем обнаружения вторжений

    Get PDF
    Today, issues related to ensuring the safety of UAVs are very relevant. Researchers need to develop new protection methods to detect attacks in a timely manner and implement mitigation measures. The authors propose a new concept of attack detection "from inside" the UAV. The idea is to analyze the cyber-physical parameters of the UAV, which may indicate an attack, and its possible consequences. It was determined that to detect an attack and determine the consequences to which it can lead, it is necessary to control not only the initial parameters, but also the internal cyber-physical parameters of the UAV. This will allow predicting the possible consequences of an attack and taking emergency measures. A scheme of the impact of an attack on UAVs and the relationship with security incidents, built using an ontological approach, has been worked out. Two main essences of the UAV are considered - the physical and digital aspects of the UAV. Examples of chains of attacks leading to various consequences are also shown. In the review part, the analysis of methods and algorithms for detecting spoofing attacks using data generators is carried out, based on which conclusions are drawn about their advantages and disadvantages. Further, based on the experiments performed, the authors propose a method for assessing the quality of data and a method for generating anomalous data sets similar to real attack data, which can be used to develop and test methods for detecting and blocking attacks. The architecture of the experimental stand, which was used in the framework of full-scale simulation, is described. At this stand, designed to parse GPS spoofing attacks (GPS spoofing), several scenarios of a normal flight, and then several attack scenarios, were tested. Based on the results of the experiments, a method has been proposed that allows simulating the data corresponding to the attack with the required accuracy. A method for assessing the quality of fake data has also been proposed.На сегодняшний день вопросы, связанные с обеспечением безопасности БПЛА, весьма актуальны. Исследователям необходимо разрабатывать новые методы защиты для своевременного обнаружения атаки и реализации мер по смягчению ее последствий. В работе авторы предлагают новую концепцию обнаружения атак «изнутри» БПЛА. Идея состоит в анализе киберфизических параметров БПЛА, которые могут указывать на атаку и ее возможные последствия. Было определено, что для обнаружения атаки и определения последствий, к которым она может привести, необходимо контролировать не только исходные параметры, но и внутренние кибер-физические параметры БПЛА. Это позволит спрогнозировать возможные последствия нападения и принять экстренные меры. Проработана схема влияния атаки на БПЛА и взаимосвязь с инцидентами безопасности, построенная с использованием онтологического подхода. Рассмотрены две основные сущности БПЛА - физические и цифровые аспекты БПЛА. Также показаны примеры цепочек атак, приводящие к различным последствиям. В обзорной части выполнен анализ методов и алгоритмов обнаружения спуфинговых атак с использованием генераторов данных, на основании которого сделаны выводы об их достоинствах и недостатках. Далее, на основании проведенных экспериментов, авторы предлагают метод оценки качества данных и метод генерации аномальных наборов данных, похожих на реальные данные об атаках, которые могут применяться для разработки и тестирования методов обнаружения и блокирования атак. Описана архитектура экспериментального стенда, который был использован в рамках натурного моделирования. На данном стенде, предназначенном для разбора атак с подменой GPS (GPS-спуфинг), проходила отработка нескольких сценариев нормального полета, а затем нескольких сценариев атаки. По результатам проведенных экспериментов был предложен метод, позволяющий имитировать данные, соответствующие атаке, с требуемой точностью. Также был предложен метод оценки качества сгенерированных данных

    Генерация данных для моделирования атак на БПЛА с целью тестирования систем обнаружения вторжений

    Get PDF
    На сегодняшний день вопросы, связанные с обеспечением безопасности БПЛА, весьма актуальны. Исследователям необходимо разрабатывать новые методы защиты для своевременного обнаружения атаки и реализации мер по смягчению ее последствий. В работе авторы предлагают новую концепцию обнаружения атак «изнутри» БПЛА. Идея состоит в анализе киберфизических параметров БПЛА, которые могут указывать на атаку и ее возможные последствия. Было определено, что для обнаружения атаки и определения последствий, к которым она может привести, необходимо контролировать не только исходные параметры, но и внутренние кибер-физические параметры БПЛА. Это позволит спрогнозировать возможные последствия нападения и принять экстренные меры. Проработана схема влияния атаки на БПЛА и взаимосвязь с инцидентами безопасности, построенная с использованием онтологического подхода. Рассмотрены две основные сущности БПЛА - физические и цифровые аспекты БПЛА. Также показаны примеры цепочек атак, приводящие к различным последствиям. В обзорной части выполнен анализ методов и алгоритмов обнаружения спуфинговых атак с использованием генераторов данных, на основании которого сделаны выводы об их достоинствах и недостатках. Далее, на основании проведенных экспериментов, авторы предлагают метод оценки качества данных и метод генерации аномальных наборов данных, похожих на реальные данные об атаках, которые могут применяться для разработки и тестирования методов обнаружения и блокирования атак. Описана архитектура экспериментального стенда, который был использован в рамках натурного моделирования. На данном стенде, предназначенном для разбора атак с подменой GPS (GPS-спуфинг), проходила отработка нескольких сценариев нормального полета, а затем нескольких сценариев атаки. По результатам проведенных экспериментов был предложен метод, позволяющий имитировать данные, соответствующие атаке, с требуемой точностью. Также был предложен метод оценки качества сгенерированных данных

    SAT : Sécurisation de l'ADS-B grâce à TESLA

    Get PDF
    RÉSUMÉ L’époque où l’unique moyen de connaître la position des avions était l’utilisation de radars est révolue. Désormais, les avions sont équipés de systèmes de positionnement par satellite très précis. Depuis 2010, une nouvelle technologie, l’ADS-B, leur permet alors de transmettre leur position directement aux contrôleurs par ondes radio. Cette information est également diffusée à tous les avions aux alentours. Cependant, l’ADS-B n’intègre aucun mécanisme d’authentification ni d’intégrité des messages. Cela signifie qu’un attaquant, possédant pour quelques centaines de dollars de matériel électronique et des connaissances basiques sur le fonctionnement du protocole, peut très facilement émettre des messages pour se faire passer pour un avion aux yeux des contrôleurs. Il peut également modifier la trajectoire que ces derniers perçoivent d’un avion réel. De nombreux chercheurs se sont penchés sur cette problématique au cours des dernières années, cependant aucune des méthodes proposées ne prend totalement en compte toutes les contraintes relatives au contexte spécifique de la navigation aérienne. Parmi les méthodes traditionnelles, la cryptographie à clés symétriques ne convient pas, car elle suppose de partager la clé servant à l’authentification avec tous les récepteurs potentiels. Ces derniers seraient alors capables de se faire passer pour l’avion propriétaire de la clé. La cryptographie à clé asymétrique, quant à elle, utilise des clés et signatures relativement longues. Cela consomme une grande quantité de bande passante, alors que celle-ci est très limitée. C’est pourquoi nous proposons l’utilisation du protocole TESLA. Celui-ci combine les avantages de faible consommation de bande passante de la cryptographie symétrique, et de nondivulgation de la clé servant à la production des signatures de la cryptographie asymétrique. Cela est possible grâce à la division du temps en intervalles. Une clé servant à authentifier des messages au cours d’un intervalle ne sera dévoilée qu’au cours d’un intervalle futur. Elle ne sera alors plus valide pour authentifier de nouveaux messages, et aura été remplacée par une nouvelle clé. L’objectif de ce mémoire est donc de déterminer l’applicabilité, la performance, et la viabilité du protocole TESLA en ce qui concerne la sécurisation de l’ADS-B. Pour cela, nous avons tout d’abord introduit nos propres modifications au protocole afin de l’adapter spécifiquement au contexte du contrôle du trafic aérien. Nous avons notamment remplacé le mécanisme de synchronisation temporelle de TESLA - permettant de savoir dans quel intervalle chacun des avions se trouve - par l’utilisation du temps obtenu par satellites. Nous avons également mis en place une infrastructure à clés publiques basée sur la structure organisationnelle du contrôle du trafic aérien, avec en haut de l’échelle l’Organisation de l’Aviation Civile Internationale. Le protocole TESLA ainsi modifié est nommé SAT. Puisque le protocole TESLA tire son asymétrie d’un décalage temporel entre le moment où les messages sont diffusés et celui où la clé ayant servi à l’authentification est distribuée, cela introduit un délai équivalent avant que les messages puissent être authentifiés. Plus les clés sont distribuées régulièrement, plus le délai est réduit, mais plus l’utilisation de bande passante est importante. Nous avons donc dû effectuer des simulations afin de déterminer le délai le plus court possible permettant de respecter la spécification de l’ADS-B relative à la probabilité de collision des messages et à la fréquence de mise à jour de la position des avions du point de vue des contrôleurs. Nous avons alors obtenu un délai optimal de cinq secondes. Enfin, nous avons effectué des tests d’implémentation sur radio logicielle. En effet, notre solution doit pouvoir fonctionner en parallèle de l’ADS-B traditionnel pendant la période de transition. De plus, les transpondeurs actuels doivent pouvoir être compatibles avec notre protocole par une simple mise à jour, car le coût de remplacement de ceux-ci serait trop important. Nos tests se sont révélés concluants, mais d’autres sont nécessaires avant l’obtention de la certification nécessaire à une utilisation en vol des transpondeurs SAT, et de l’adoption du protocole par l’OACI comme standard international.----------ABSTRACT Radars used to be the only way to get the position of planes from the ground. But planes are now equipped with a satellite navigation system which is very accurate. Since 2010, a new technology named ADS-B has allowed them to directly send their position to controllers thanks to a radio signal. Surrounding planes are also able to get the information. However, no authentication nor message integrity scheme is implemented in ADS-B. This means an attacker - with as little as a few hundred dollars of electronics and basic knowledge of the protocol - can easily send messages in order to impersonate a plane. He can also modify the trajectory of a real plane as seen by the controllers. Several researches have tried to tackle this problem for the past years, but none of them has really taken into account all of the constraints relative to the specific context of air traffic control. Among common methods, symmetric cryptography can’t be used because it makes necessary to share the authentication key with all the potential receivers. Each of them could therefore impersonate the owner of the key. As for asymmetric cryptography, it uses long keys and signatures. This leads to a significant utilization of the scarce bandwidth. We therefore suggest the use of TESLA. It is a protocol which combines both the advantages of symmetric cryptography - low bandwidth usage - and asymmetric cryptography - not sharing the key used for producing messages signatures. This is made possible by dividing the time in intervals. A key used to authenticate messages for the duration of an interval will only be unveiled during a later interval. At this time, it won’t be valid anymore for signing messages, but will have been replaced by a new key. This thesis has for objective to evaluate the relevance, the performance and the viability of TESLA for securing ADS-B. We first modified the protocol in order to make it suitable for air traffic control. We replaced the synchronization mechanism of TESLA - which makes possible to know in which interval a plane is - by the use of satellite time. We also set up a public key infrastructure based on the air traffic control hierarchy, with the ICAO at the top. The modified TESLA protocol is named SAT. The source of TESLA asymmetry comes from the time difference between the moment when a message is broadcast and the moment when the key used for authentication is unveiled. This causes a delay before messages can be authenticated. The more frequently the keys are broadcast, the shorter the delay, but the more the bandwidth is used. We therefore carried out some simulations in order to determine the shortest delay possible so that the specification of ADS-B regarding the messages collision probability and position update frequency is respected. We found an optimal delay of five seconds. Last, we performed some implementation tests on software defined radios. Our protocol has to work along with traditional ADS-B during the transition period. Moreover, current transponders have to be compatible with SAT thanks to a software update, because the cost of replacing them would be too significant. Our tests were conclusive, but further trials are necessary in order to pass the certification process. This will allow SAT transponders to be used in-flight, and the final objective is to make our solution adopted as an international standard by the ICAO
    corecore