ما را در شبکههای اجتماعی دنبال کنید:
امنیت سایبری و محاسبات مطمئن در هواپیماهای تجاری و نظامی
در سالهای اخیر شاهد گسترش مفهوم اتصال (Connectivity) در عرصه هوایی بودهایم. در واقع این مفهوم، به دنبال ورود دستگاههای همراه هوشمند به زندگی انسانی شکل گرفته است. امروزه برای خیلی از افراد عدم دسترسی به شبکه اینترنت غیرقابل قبول است و این نکته باعث شده تا شرکتهای هواپیمایی و دارندگان هواپیماهای خصوصی به دنبال راهکارهای اتصال ناوگان خود به شبکه جهانی باشند. باید اشاره کرد مفهوم اتصال در یک هواپیما فراتر از ارسال پست الکترونیکی یا تماشای آنلاین فیلم در حین پرواز است.
یک هواپیمای متصل (Connected Aircraft) میتواند بهبود چشمگیری در مدیریت ناوگان، ایمنی پرواز، تجربه ماندگار خدمه و مسافران، اثربخشی ماموریت، تعمیر و نگهداری، عملیات پرواز و در نهایت کاهش هزینههای جاری هواپیما ایجاد کند. چنین هواپیمایی میتواند فرصتهای بزرگی را برای خدمه پرواز و کنترلر ترافیک هوایی در راستای ایمنی بیشتر ایجاد کند. همچنین این فرصت برای خدمه زمینی ایجاد میشود تا به طور بلادرنگ به دادههای هواپیما و وضعیت پرواز دسترسی داشته و در صورت نیاز بتوانند پیشنهادات خود را در اختیار خدمه قرار دهند.
ایجاد چنین اتصالی نیازمند تشکیل لینکهای داده با پهنای باند زیاد و سرعت بالا خواهد بود. پیش از ظهور مفهوم هواپیمای متصل نیز برای جنبههای مختلف CNS، لینکهای دادهای در راستای ایجاد تعامل بین هواپیماها و سیستمهای زمینی وجود داشت. بنابراین میتوان گفت در حال حاضر نیازمند توسعه لینکهای ارتباطی بیشتر در حوزه هوانوردی هستیم. اما اگر این لینکها توسط معیارهای مناسب محاسبات مطمئن به درستی محافظت نشوند، هر سیستم، حسگر و ماژول روی هواپیما میتواند یک آسیبپذیری بالقوه ایجاد کند. از اینرو کاربران غیرمجاز میتوانند به دادههای حساس و محرمانه دسترسی پیدا کنند یا بدتر از آن عملیات ایمن یک هواپیما را مختل کنند.
چنین تهدیدهایی از اهمیت حیاتی برای همه عرصههای هوانوردی از جمله هواپیمای نظامی و بازار رو به رشد پرندههای بدون سرنشین (UAV) برخوردار است. از اینرو توسعهدهندگان سیستمها باید مبادله اطلاعات تاکتیکی و یکپارچگی لینکهای فرمان و کنترل بین ایستگاههای زمینی و پلتفرمهای هوایی را محافظت کنند.
همچنین طراحان باید ویژگیهای امنیت سایبری اضافی را با سیستمهای اویونیک ترکیب کنند تا تعداد نقاط مختلفی که کاربران غیر مجاز میتوانند به آنها ورود کرده و دادهها را استخراج کنند، کاهش پیدا کند. در دنیای فناوری اطلاعات این نقاط ورود با عنوان «سطح حمله» (Attack Surface) شناخته میشوند. در حقیقت سطح حمله همان نقاط آسیبپذیری سیستم است که مهاجم قادر خواهد بود از این طریق به سیستم نفوذ کند و اطلاعات را خارج کند. در مدلسازی تهدید، ارزیابی و تحلیل سطح حمله اهمیت بالایی دارد، چرا که با این روش، توسعهدهندگان و مسئولان امنیت میتوانند از مناطق خطر و همینطور از شدت خطر اطلاع پیدا کنند و بخشهای باز سیستم برای مهاجمان را شناسایی کنند.
در حال حاضر مفهوم اتصال در هواپیماهای تجاری و نظامی بیشتر مربوط به تجهیزات الکترونیکی برای اتصال به اینترنت، سرگرمی مسافران، دریافت نقشههای سه بعدی، انتقال دادههای ضبط شده پرواز و دریافت پایگاههای داده ناوبری است. بخش عمدهای از این ارتباطات از طریق مخابرات ماهوارهای (SATCOM) برقرار میشود.
بنابراین امروزه استفاده از تبلت در کابین خلبان برای خلبانهای هواپیما غیر معمول نیست. این تبلتها که به عنوان کیف پرواز الکترونیکی[1] شناخته میشوند، از طریق یک گیرنده Wi-Fi ادغام شده در یک دستگاه رابط اویونیک در کابین خلبان، متصل میشود. این اتصالها به پایگاه دادههای مختلف اویونیک برای انتقال داده از سیستمهای اویونیک به تبلتها استفاده میشود، به طوریکه خلبان میتواند از آن برای اجرای برنامههای کاربردی مانند محاسبه سرعتهای V در هنگام برخاست استفاده کند.
این اتصالها میتواند هدف بالقوهای برای کاربران مخرب باشد. ممکن است یک هکر کامپیوتری به عنوان مسافر سوار هواپیما شده تا بتواند در مدت پرواز به سیستم سرگرمی مسافران یا حتی بدتر از آن به دستگاه رابط اویونیک دسترسی پیدا کند. همچنین ممکن است یکی از کارمندان ناراضی شرکت هواپیمایی با رمز عبور معتبر و دسترسی به تجهیزات هواپیما، بدون هیچ تهدیدی عملیات خود را انجام دهد. چالش این است که چطور سیستمهای اویونیک هواپیما را در برابر این آسیبپذیریها محافظت کنیم؟
حفاظت از اطلاعات روی زمین
تقریبا اکثر هواپیماهای امروزی برای پرواز در حریم هوایی کنترلشده، به سیستم مدیریت پرواز (FMS) مجهز هستند. این امر باعث میشود خدمههای پرواز در مسیرهای از قبل برنامهریزی شده پرواز کنند. این مسیرها از پایگاه داده حاوی اطلاعات مهمی مانند ساختار حریم هوایی، ایستگاههای ناوبری زمینی و اطلاعات فرودگاهی همچون باند فرودگاه و تاکسیوی خوانده میشود.
پایگاه داده FMS به طور معمول هر 28 روز بر اساس چرخه مقررات و کنترل اطلاعات هوایی[2] (AIRAC) بروزرسانی میشود. محتوای پایگاه داده از منابع رسمی توسط ارائهدهندگان خدمات تامین میشود اما مسئولیت نهایی کل دادهها با کاربر نهایی است. روزآمد کردن پایگاه داده FMS به طور معمول با استفاده از کارت حافظه USB بارگذاری میشود؛ محتوای USB از یک وبسایت امن یا سرور FTP دانلود میشود. این اطلاعات مهم FMS در حافظه غیرفرار ذخیره میشود و اگر به خطر بیفتد میتواند یک هواپیما را از عملیات یا فرود ایمن باز دارد. اما با استفاده از روشهای احراز هویت و رمزنگاری میتوان به کاربر نهایی اطمینان داد که جریان داده از تامینکننده خدمات FMS به پایگاه داده هواپیما مورد حمله واقع نخواهد شد.
تعداد بخشهای نرمافزاری قابل بارگذاری در هواپیماهای مختلف بوئینگ
حفاظت از اطلاعات در حال حرکت
حفاظت اطلاعات برای هواپیمای در حال حرکت نیز از اهمیت بالایی برخوردار است. در این شرایط ایجاد امنیت در شبکه انتقال اطلاعات یک روش پیشگیرانه موثر خواهد بود. میتوان برای شبکهها لایههای امنیتی تعریف کرد که احراز هویت را فراهم کنند. دو نمونه کلیدی از این لایههای امنیتی، استاندارد امنیتی MAC (MACsec: IEEE 802.1AE) و مجموعه پروتکلهای امنیتی اینترنتی (IPsec) هستند. آنها میتوانند در لایههای شبکه ایجاد شوند تا اطمینان حاصل شود که یک ارتباط نقطه به نقطه نمیتواند هک یا مورد حمله واقع شود.
استاندارد MACsec امنیت شبکه را با شناسایی اتصالات غیر مجاز شبکه محلی (LAN) و حذف آنها از ارتباطات داخل شبکه، تقویت میکند. استاندارد MACsec به ایجاد امنیت به صورت نقطه به نقطه در لینکهای اترنت و بین گرههای دارای اتصال مستقیم پرداخته و اکثر تهدیدات امنیتی و انواع نفوذ را شناسایی و از آنها پیشگیری میکند. لازم به ذکر است که MACsec مطابق با استاندارد امنیتی IEEE 802.1AE. استانداردسازی شده است. میتوان از MACsec در ترکیب با سایر پروتکلهای امنیتی مانند IPsec و SSL برای تامین امنیت شبکه به صورت نقطه به نقطه استفاده کرد.
این پروتکل ارتباط ایمن را از طریق تبادل امن کلیدهای تصادفی ایجاد میکند؛ این کلیدهای امنیتی در واقع کلیدهای مشترک از پیش تعیین شده توسط کاربران میباشند که در هنگام راهاندازی MACsec ایجاد میشوند و بین رابطها در هر سمت لینک نقطه به نقطه تبادل شده و مورد تایید قرار میگیرند. بنابراین این اطمینان حاصل میشود که دادهها میتوانند تنها توسط گرههای پیکربندی شده با MACsec ارسال و دریافت شوند. در نتیجه رمزگذاری نقطه به نقطه در لایه 2 روی یک شبکه محلی مجازی یا فیزیکی فراهم میشود.
اما IPSec مخفف و کوتاه شده عبارت IP Security است که به مجموعهای از پروتکلها اشاره کرده و تبادل امن بستهها در لایه IP را پشتیبانی میکند. IPSec در یک شبکه ناحیه گسترده (WAN) برای احراز هویت، محرمانگی، یکپارچگی و مدیریت کلید در شبکههای مبتنی بر IP، مورد استفاده قرار میگیرد (بستههای IP در لایه سوم هستند). در واقع IPSec امنیت ارتباطات را در بطن شبکه با کمک سرویسهای امن رمزنگاری برقرار میکند. برای عملکرد صحیح و کامل IPSec، هر دو طرف فرستنده و گیرنده باید یک کلید عمومی را به اشتراک بگذارند که بواسطه استفاده از پروتکل “مدیریت کلید” عملی میشود. این پروتکل به گیرنده این اجازه را میدهد تا یک کلید عمومی را بدست آورده و فرستنده را بر اساس امضای دیجیتال احراز هویت کند.
بنابراین برای یک FMS که به طور معمول نیاز به بارگذاری داده به صورت دستی دارد، اکنون میتوان چنین بارگذاریهایی را از طریق فناوری بیسیم انجام داد. از اینرو چنین پروتکلهایی برای حفاظت از یکپارچگی داده در طول انتقال داده مهم است.
امنیت و کنترل ترافیک هوایی نسل بعدی
فناوری نظارتی ADS-B که از داده ناوبری ماهوارهای GPS برای تعیین موقعیت یک هواپیما استفاده میکند، تا سال 2020 در بسیاری از حریمهای هوایی کنترل شده، رسمی و اجباری خواهد شد. این سامانه پالسهای گزارش موقعیت هواپیما را به صورت خودکار به منظور انتشار موقعیت هواپیما ارسال میکند. این اطلاعات میتواند به عنوان جایگزین برای رادار نظارتی ثانویه توسط کنترل ترافیک هوایی دریافت شود. فناوری مذکور نیاز به هیچ سیگنال درخواستی از ایستگاههای زمینی ندارد.
همچنین ADS-B میتواند توسط دیگر هواپیماها برای آگاهی از وضعیت دریافت شود. در هواپیماهای بسیار پیشرفته برای گزارش نه تنها موقعیت فعلی هواپیما بلکه مسیر پرواز به مقصد نیز در نظر گرفته خواهد شد، به طوریکه سیستم ATC و دیگر هواپیماها میتوانند پیش بینی کنند هواپیما در آینده کجا خواهد بود.
این دادههای پیشگویانه به هواپیماهای دیگر در همان منطقه کمک میکند تا مسیر خود را محاسبه کنند و از اینکه با مسیر پروازی هواپیمای اولیه همپوشانی نداشته باشند، اطمینان حاصل میشود. از اینرو رادارهای جستجو که در این سالها در فرودگاهها به کار گرفته میشد، به این دلیل که تنها برای ارائه دادهای خطی مفید و مناسب هستند، به مرور کنار گذاشته خواهند شد. با سیستمهای ناوبری پیچیده و پیشرفته امروزی، هواپیماها میتوانند به راحتی و با امنیت کامل در آسمان به یکدیگر نزدیک شوند.
در ادامه به منظور ایجاد راهنما برای بررسی و رسیدگی به تهدیدات تداخل مخرب با سیستمهای هواپیما، کمیته فنی رادیویی هوانوردی (RTCA) استاندارد DO-326A را تحت عنوان «مشخصات فرآیند امنیت صلاحیت پرواز» منتشر کرد. این سند مکمل سایر موارد کمکی مانند اسناد گواهینامه ایمنی سختافزار و نرمافزار یعنی DO-254 و DO-178C است. خروجی استاندارد DO-326A اهداف و نیازمندیهای داده برای هواپیما و تولیدکنندگان تجهیزات هواپیمایی را برآورده میکند. معادل اروپایی این استاندارد با نامی مشابه و کد ED-202 شناخته میشود.
مشخصات فرآیند امنیت صلاحیت پرواز DO-326A
استاندارد DO-326A در مورد تعاملات بین امنیت و ایمنی راهنماییهایی را ارائه میدهد. همانطور که استاندارد گواهینامه ایمنی DO-254 برای سختافزار نیاز به طرحی از جنبههای سختافزاری گواهینامه (PHAC) و همچنین DO-178C نیاز به طرحی برای جنبههای نرمافزاری گواهینامه (PSAC) دارد، استاندارد DO-326A خواستار طرحی برای جنبههای امنیتی صدور گواهینامه (PSecAC) است. طبق قوانین امروزه هر سیستم هواپیماهای جدید که به دنیای خارج از هواپیما متصل باشد، باید نیازمندیهای استاندارد DO-326A را برآورده کند.
استاندارد DO-326A مواردی مانند پایگاه دادههای ناوبری و پایگاه دادههای هشدار آگاهی زمینی را پوشش میدهد، هرچند مسیر مشخصی از نحوه اجرای ضوابط لازم در آن ارائه نمیشود. در عوض این استاندارد فرآیندی را تعیین میکند که همه سناریوهای تهدید شناسایی شده و اقدامات مناسب برای مقابله با آنها صورت گیرد.
در چارچوب استاندارد DO-326A، یک سازنده تجهیزات برای ساخت هر دستگاه اویونیک جدید مانند یک سیستم ناوبری، باید نشان دهد که محصول نهایی او در هنگام نصب روی یک هواپیما تمام اقدامات حفاظتی لازم را بهکار گرفته است. بر همین اساس آنها باید نشاندهند که به خوبی توانستهاند محدوده امنیتی لازم برای نصب آن محصول روی یک هواپیمای خاص را تعیین و روش مقابله با بازیگر مخرب را شناسایی کنند.
[1] Electronic Flight Bags
[2] Aeronautical Information Regulation And Control