¿Cómo comunicarse de manera segura con un dispositivo controlado por radio?

5

Digamos que tengo un dron que se controla a través de la radio y me gustaría asegurarme de que nadie más pueda controlar y obtener datos de él, excepto yo.

Podría cifrar los datos con un cifrado y solo enviar datos cifrados de un lado a otro, lo que resuelve el problema de la protección de datos. Sin embargo, no me ayuda a controlar mi drone. Por ejemplo, si le digo a mi drone que se mueva a la derecha, ¿no podría alguien más interceptar ese comando y ejecutarlo nuevamente en un momento indeseable simplemente reenviando exactamente los mismos datos?

¿Cómo puedo prevenir esto? Además, ¿seguirá siendo válida esta solución con una cantidad no insignificante de pérdida de paquetes?

    
pregunta user50213 10.07.2016 - 01:08
fuente

2 respuestas

4

Hay comúnmente dos métodos para controlar los drones. Receptores de radio y transceptores de datos (tradicionalmente enlaces de telemetría). Esto realmente varía según el dispositivo, el hardware del piloto automático, etc. Algunos incluso usan WiFi para todo. Los receptores suelen ser de solo recepción y convierten las señales recibidas en PPM o PWM envía señales a los controladores de velocidad, servos, etc. Los transceptores generalmente convierten los datos en serie o posiblemente se conectan a otro bus de datos como I²C .

Pero digamos que tiene un avión no tripulado tradicional con un receptor y una radio telemétrica para el piloto automático, es posible que deba abordar la seguridad de ambos. Usted menciona el cifrado, y esto proporciona confidencialidad, pero creo que lo que realmente busca es la autenticación. ¿Cómo puedes asegurarte de que la radio que envía los comandos sea realmente tuya?

Los receptores de radio generalmente usan un método de emparejamiento, similar a la puerta de un garaje, donde se intercambia una llave o secuencia antes de su uso. De esta manera, un transmisor (unidad de mano del piloto) se empareja con un receptor o varios receptores en el avión no tripulado. Hay varias formas en que se logra este emparejamiento, puede consultar el código fuente de Desviación que admite muchos protocolos y métodos de emparejamiento. Estos son frecuentemente vulnerables a ataques de repetición .

Los transceptores vienen en todo tipo de configuraciones. En el pasado, muchos usaban FHSS para "asegurar" la comunicación. Más realista, FHSS proporciona la evitación de interferencias. Se ha demostrado métodos de prueba de concepto . Algunas cosas de sentido común aquí para proteger la comunicación por radio serían el uso de un protocolo autenticado mutuamente, como TLS. Cada protocolo requerirá su propia solución, pero me enfocaré en la autenticación, y eso probablemente implica cifrado para lograrlo. Ciertamente, una clave precompartida puede cumplir su solución.

Sin embargo, es poco lo que puede hacer para evitar la interferencia y debe tener algo de seguridad cuando se pierde la comunicación o cuando se produce una interferencia significativa. Los receptores suelen necesitar muy poco ancho de banda y, con frecuencia, muchos receptores pueden operar en el mismo espacio de forma segura. Así que incluso con interferencias no deseadas, puede que no sea un problema. Los transceptores de datos y las unidades basadas en WiFi serán mucho más susceptibles a las interferencias y estarán en riesgo con las comunicaciones interrumpidas.

    
respondido por el mike_b 10.07.2016 - 02:36
fuente
-2

La solución es una clave evolutiva sensible al tiempo. Ningún subintervalo idéntico se cifra de la misma manera dos veces. Otra forma de verlo es que todo el tiempo de vuelo es el intervalo que tiene una velocidad de transmisión de datos. La tasa multiplicada por el tiempo da los bits totales. Por ejemplo, si requiere 1 gigabyte por segundo de datos transmitidos encriptados para controlar el avión no tripulado, y el tiempo de vuelo es de 480 horas, entonces la clave que cifra los datos de control de vuelo se consume literalmente como los aviones no tripulados. En este caso particular, el flujo de bits tendría que ser 1.728 millones de gigabytes de datos aleatorios grabados como una sola secuencia de flujo antes del despegue. La entropía introducida en la transmisión evita el pirateo de las copias, ya que no hay dos segundos de vuelo con la misma modulación aleatoria de flujo de bits. Sin embargo, esto es inteligencia de nivel militar. No es tu juguete de control remoto común. Estos drones pueden llevar cualquier cosa, incluidas las armas nucleares.

    
respondido por el Benjamin Hardy 04.06.2018 - 23:53
fuente

Lea otras preguntas en las etiquetas