Aspects de securite dans les drones civils

L’idée d’importer des drones dans l’espace est cruciale pour la sécurité de la quasi-totalité de la population, des agences gouvernementales et des compagnies aériennes aux masses.
Comme la demande de l’initiative NextGen pour la déségrégation des drones dans l’espace aérien national, des drones sont nécessaires pour démontrer une résolution sensée pour une fonctionnalité de détection et d’évitement [Angelov 2012].
En fait, la réglementation de l’agence fédérale quatorze CFR est la moitié de quatre-vingt-onze.113 stipule que les drones devraient déployer un système intelligent automatique de détection et d’évitement qui a des niveaux de sécurité allant jusqu’à, voire extraordinaires, ceux des engins habités.
Un exemple de propositions qui fournissent un état de choses sanglant plus sûr est prévu dans [Ciarletta et al. 2016], partout où un système de descente de sécurité a envoyé le sens de la terminaison du drone qui aide à minimiser les dommages une fois qu’une collision est inéluctable. néanmoins, la sécurité des UAV reste une question ouverte de degré d’associé.
Dans le cas des drones civils, la sécurité pratique [AlTawy et Youssef 2016] veut la sécurité cyber-physique.
Pour cette raison, leur incorporation en toute sécurité dans l’espace aérien national nécessite une analyse de sécurité minutieuse. Dans le reste de l’article, nous avons tendance à envisager des drones civils qui constituent la classe requise par l’agence gouvernementale pour l’enregistrement.
Ces drones ont des capacités et des limites de poids qui modifient leur utilisation pour des fonctions malveillantes et nuisibles. De plus, on a tendance à envisager l’opérateur de drone car l’individu est à la hauteur de la vitesse du GCS et par conséquent, responsable de commander le drone tout au long de sa trajectoire de vol.
En outre, nous avons une tendance intrinsèque à l’exploitation sécurisée de l’UAV qui assure la protection du système UAV contre les menaces cyber-physiques résultant d’actions intentionnelles ou non intentionnelles.
En outre, nous avons tendance à utiliser un système d’UAV en toute sécurité, car le fonctionnement garantit la protection de l’environnement global du système, ainsi que des personnes, des biens et des engins alternatifs, contre les conséquences surprenantes du fonctionnement du drone.
D’un point de vue de haut niveau, une opération sécurisée constitue un détournement de danger, ainsi qu’un décollage et un atterrissage en toute sécurité.
La conception d’un système UAV doit incorporer des techniques d’atténuation qui traitent les menaces de sécurité réalisables. Dans ce qui suit, nous avons tendance à établir chacune des menaces cyber et physiques et à les classer pour soutenir leur élément UAV cible.
– Menaces cyber-physiques Les attaques cyber-physiques sont généralement classées en fonction de la capacité de l’individu [Chabukswar 2014] comme suit : degré individu prêtant attention aux données sans fil non cryptées envoyées sur le lien d’information a de telles capacités.- capacité d’information : désigne le pouvoir de l’agresseur de réaliser les informations précédentes des paramètres du système.
Par exemple, une telle capacité se manifeste dans un agresseur de degré associé qui a obtenu l’accès au contrôleur à bord en étant incorrectement attesté en raison du GCS légitime.
– Capacités d’interruption : qui consultent le pouvoir de l’agresseur pour interrompre le fonctionnement normal du système.
Toute attaque menée contre des drones nécessite une ou plusieurs des capacités supérieures. La figure 2 illustre des exemples de cyberattaques contre des éléments totalement différents des systèmes d’UAV.
La plupart des cyberattaques identifiées contre les drones provoqueront sans doute une prise de contrôle ou une hémorragie. Dans ce qui suit, on a tendance à mettre en place des cyber-attaques qui se focalisent à la fois sur le contrôleur de vol et le GCS, et donc sur le circuit électrique de communication.
— Attaques contre le contrôleur de vol et le système de communication Station.
Le fonctionnement de la gestion des vols est exclusivement dépendant des connaissances reçues de la station de contrôle inférieure via le lien d’information et achetées par ses capteurs auprès des $3t al environnants. 2013].
En conséquence, les attaques sur chaque contrôleur de vol et station du système de communication qui n’impliquent pas le lien d’information sont faisables tant que l’agresseur accédera et manipulera la communication du système intérieur ou fabriquera les propriétés physiques détectées dans le cadre englobant.
En raison de la dépendance à peu près totale des opérations d’UAV sur de multiples entrées provenant du paramètre externe, la plupart des attaques commencent par une modification malveillante externe de ces entrées.
Dans ce qui suit, nous avons tendance à établir des attaques qui se concentrent sur le contrôleur embarqué et le GCS.
– Jam ou Spoofing les connaissances GPS.
La navigation du drone dépend du signal GPS reçu et contrôlé par le récepteur GPS embarqué.
Les diffusions GPS sont accessibles sans données cryptées ni mauvais signaux envoyés au public.
La nature ouverte des signaux GPS permet des attaques [Wesson et Humphreys 2013] partout où de faux signaux sont générés et transmis au drone attaqué dans le but de fixer les coordonnées géographiques calculées par le récepteur GPS du drone.
De plus, les signaux GPS sont simplement encombrés, donc couper l’alimentation de navigation externe vers l’UAV rend l’UAV dans un état très désorienté qui pourrait éventuellement le conduire à un crash.
Les attaques d’usurpation GPS sur les drones sont incontestables dans [Kerns et al. 2014], partout où une équipe de l’Université du Texas a utilisé un dispositif d’usurpation GPS sur mesure placé à environ 0,3 milles de l’UAV pour créer une copie idéale des signaux GPS et alimenter le drone.
Incapable de vérifier la crédibilité des signaux reçus, le drone a commencé à répondre aux faux signaux et a plongé directement dans le fond. le fonctionnement traditionnel a été remodelé une fois que l’opérateur manuel a pris le pas sur le mode de gestion autonome.
L’authentification des signaux GPS offre une réponse à l’usurpation GPS, mais sa mise en œuvre par des approches cryptographiques anciennes pourrait être une tâche compliquée et nécessite des changements au sein de l’infrastructure du système satellitaire.
Une autre ligne directrice pour le spoufing GPS est de recommander la détection GPS qui montre le signal lors du déplacement et ainsi indiquera même si la base est isolée [Wen et al. 2005].
En outre, la détection de changements inattendus de la puissance du signal ou d’observables à des intervalles d’une variation tolérable est également un indicateur de degré associé du début d’une attaque d’usurpation.