امنیت سایبری و محاسبات مطمئن در هواپیماهای تجاری و نظامی

امنیت سایبری و محاسبات مطمئن در هواپیماهای تجاری و نظامی

در سال‌های اخیر شاهد گسترش مفهوم اتصال (Connectivity) در عرصه هوایی بوده‌ایم. در واقع این مفهوم، به دنبال ورود دستگاه‌های همراه هوشمند به زندگی انسانی شکل گرفته است. امروزه برای خیلی از افراد عدم دسترسی به شبکه اینترنت غیرقابل قبول است و این نکته باعث شده تا شرکت‌های هواپیمایی و دارندگان هواپیماهای خصوصی به دنبال راهکارهای اتصال ناوگان خود به شبکه جهانی باشند. باید اشاره کرد مفهوم اتصال در یک هواپیما فراتر از ارسال پست الکترونیکی یا تماشای آنلاین فیلم در حین پرواز است.

یک هواپیمای متصل (Connected Aircraft) می‌تواند بهبود چشمگیری در مدیریت ناوگان، ایمنی پرواز، تجربه ماندگار خدمه و مسافران، اثربخشی ماموریت، تعمیر و نگهداری، عملیات پرواز و در نهایت کاهش هزینه‌های جاری هواپیما ایجاد کند. چنین هواپیمایی می‌تواند فرصت‌های بزرگی را برای خدمه پرواز و کنترلر ترافیک هوایی در راستای ایمنی بیشتر ایجاد کند. همچنین این فرصت برای خدمه زمینی ایجاد می‌شود تا به طور بلادرنگ به داده‌های هواپیما و وضعیت پرواز دسترسی داشته و در صورت نیاز بتوانند پیشنهادات خود را در اختیار خدمه قرار دهند.

Connected Aircraft

ایجاد چنین اتصالی نیازمند تشکیل لینک‌های داده با پهنای باند زیاد و سرعت بالا خواهد بود. پیش از ظهور مفهوم هواپیمای متصل نیز برای جنبه‌های مختلف CNS، لینک‌های داده‌ای در راستای ایجاد تعامل بین هواپیماها و سیستم‌های زمینی وجود داشت. بنابراین می‌توان گفت در حال حاضر نیازمند توسعه لینک‌های ارتباطی بیشتر در حوزه هوانوردی هستیم. اما اگر این لینک‌ها توسط معیارهای مناسب محاسبات مطمئن به درستی محافظت نشوند، هر سیستم، حسگر و ماژول روی هواپیما می‌تواند یک آسیب‌پذیری بالقوه ایجاد کند. از این‌رو کاربران غیرمجاز می‌توانند به داده‌های حساس و محرمانه دسترسی پیدا کنند یا بدتر از آن عملیات ایمن یک هواپیما را مختل کنند.

چنین تهدیدهایی از اهمیت حیاتی برای همه عرصه‌های هوانوردی از جمله هواپیمای نظامی و بازار رو به رشد پرنده‌های بدون سرنشین (UAV) برخوردار است. از این‌رو توسعه‌دهندگان سیستم‌ها باید مبادله اطلاعات تاکتیکی و یکپارچگی لینک‌های فرمان و کنترل بین ایستگاه‌های زمینی و پلتفرم‌های هوایی را محافظت کنند.

همچنین طراحان باید ویژگی‌های امنیت سایبری اضافی را با سیستم‌های اویونیک ترکیب کنند تا تعداد نقاط مختلفی که کاربران غیر مجاز می‌توانند به آن‌ها ورود کرده و داده‌ها را استخراج کنند، کاهش پیدا کند. در دنیای فناوری اطلاعات این نقاط ورود با عنوان «سطح حمله» (Attack Surface) شناخته می‌شوند. در حقیقت سطح حمله همان نقاط آسیب‌پذیری سیستم است که مهاجم قادر خواهد بود از این طریق به سیستم نفوذ کند و اطلاعات را خارج کند. در مدل‌سازی تهدید، ارزیابی و تحلیل سطح حمله اهمیت بالایی دارد، چرا که با این روش، توسعه‌دهندگان و مسئولان امنیت می‌توانند از مناطق خطر و همین‌طور از شدت خطر اطلاع پیدا کنند و بخش‌های باز سیستم برای مهاجمان را شناسایی کنند.

در حال حاضر مفهوم اتصال در هواپیماهای تجاری و نظامی بیشتر مربوط به تجهیزات الکترونیکی برای اتصال به اینترنت، سرگرمی مسافران، دریافت نقشه‌های سه بعدی، انتقال داده‌های ضبط شده پرواز و دریافت پایگاه‌های داده ناوبری است. بخش عمده‌ای از این ارتباطات از طریق مخابرات ماهواره‌ای (SATCOM) برقرار می‌شود.

بنابراین امروزه استفاده از تبلت در کابین خلبان برای خلبان‌های هواپیما غیر معمول نیست. این تبلت‌ها که به عنوان کیف پرواز الکترونیکی[1] شناخته می‌شوند، از طریق یک گیرنده Wi-Fi ادغام شده در یک دستگاه رابط اویونیک در کابین خلبان، متصل می‌شود. این اتصال‌ها به پایگاه‌ داده‌های مختلف اویونیک برای انتقال داده از سیستم‌های اویونیک به تبلت‌ها استفاده می‌شود، به طوریکه خلبان می‌تواند از آن برای اجرای برنامه‌های کاربردی مانند محاسبه سرعت‌های V در هنگام برخاست استفاده کند.

این اتصال‌ها می‌تواند هدف بالقوه‌ای برای کاربران مخرب باشد. ممکن است یک هکر کامپیوتری به عنوان مسافر سوار هواپیما شده تا بتواند در مدت پرواز به سیستم سرگرمی مسافران یا حتی بدتر از آن به دستگاه رابط اویونیک دسترسی پیدا کند. همچنین ممکن است یکی از کارمندان ناراضی شرکت هواپیمایی با رمز عبور معتبر و دسترسی به تجهیزات هواپیما، بدون هیچ تهدیدی عملیات خود را انجام دهد. چالش این است که چطور سیستم‌های اویونیک هواپیما را در برابر این آسیب‌پذیری‌ها محافظت کنیم؟

حفاظت از اطلاعات روی زمین

تقریبا اکثر هواپیماهای امروزی برای پرواز در حریم هوایی کنترل‌شده، به سیستم مدیریت پرواز (FMS) مجهز هستند. این امر باعث می‌شود خدمه‌های پرواز در مسیرهای از قبل برنامه‌ریزی شده پرواز کنند. این مسیرها از پایگاه داده‌ حاوی اطلاعات مهمی مانند ساختار حریم هوایی، ایستگاه‌های ناوبری زمینی و اطلاعات فرودگاهی همچون باند فرودگاه و تاکسی‌وی خوانده می‌شود.

پایگاه داده FMS به طور معمول هر 28 روز بر اساس چرخه مقررات و کنترل اطلاعات هوایی[2] (AIRAC) بروزرسانی می‌شود. محتوای پایگاه داده از منابع رسمی توسط ارائه‌دهندگان خدمات تامین می‌شود اما مسئولیت نهایی کل داده‌ها با کاربر نهایی است. روز‌آمد کردن پایگاه داده FMS به طور معمول با استفاده از کارت حافظه USB بارگذاری می‌شود؛ محتوای USB از یک وبسایت امن یا سرور FTP دانلود می‌شود. این اطلاعات مهم FMS در حافظه غیرفرار ذخیره می‌شود و اگر به خطر بیفتد می‌تواند یک هواپیما را از عملیات یا فرود ایمن باز دارد. اما با استفاده از روش‌های احراز هویت و رمزنگاری می‌توان به کاربر نهایی اطمینان داد که جریان داده از تامین‌کننده خدمات FMS به پایگاه داده هواپیما مورد حمله واقع نخواهد شد.

تعداد بخش‌های نرم‌افزاری قابل ‌بارگذاری در هواپیماهای مختلف بوئینگ

تعداد بخش‌های نرم‌افزاری قابل ‌بارگذاری در هواپیماهای مختلف بوئینگ

حفاظت از اطلاعات در حال حرکت

حفاظت اطلاعات برای هواپیمای در حال حرکت نیز از اهمیت بالایی برخوردار است. در این شرایط ایجاد امنیت در شبکه انتقال اطلاعات یک روش پیشگیرانه موثر خواهد بود. می‌توان برای شبکه‌ها لایه‌های امنیتی تعریف کرد که احراز هویت را فراهم کنند. دو نمونه کلیدی از این لایه‌های امنیتی، استاندارد امنیتی MAC (MACsec: IEEE 802.1AE) و مجموعه پروتکل‌های امنیتی اینترنتی (IPsec) هستند. آن‌ها می‌توانند در لایه‌های شبکه ایجاد شوند تا اطمینان حاصل شود که یک ارتباط نقطه به نقطه نمی‌تواند هک یا مورد حمله واقع شود.

استاندارد MACsec امنیت شبکه را با شناسایی اتصالات غیر مجاز شبکه محلی (LAN) و حذف آن‌ها از ارتباطات داخل شبکه، تقویت می‌کند. استاندارد MACsec به ایجاد امنیت به صورت نقطه به نقطه در لینک‌‌های اترنت و بین گره‌های دارای اتصال مستقیم پرداخته و اکثر تهدیدات امنیتی و انواع نفوذ را شناسایی و از آنها پیشگیری می‌کند. لازم به ذکر است که MACsec مطابق با استاندارد امنیتی IEEE 802.1AE. استانداردسازی شده است. می‌توان از MACsec در ترکیب با سایر پروتکل‌‌های امنیتی مانند IPsec و SSL برای تامین امنیت شبکه به صورت نقطه به نقطه استفاده کرد.

این پروتکل ارتباط ایمن را از طریق تبادل امن کلیدهای تصادفی ایجاد می‌کند؛ این کلیدهای امنیتی در واقع کلیدهای مشترک از پیش تعیین شده توسط کاربران می‌باشند که در هنگام راه‌اندازی MACsec ایجاد می‌شوند و بین رابط‌ها در هر سمت لینک نقطه به نقطه تبادل شده و مورد تایید قرار می‌گیرند. بنابراین این اطمینان حاصل می‌شود که داده‌ها می‌توانند تنها توسط گره‌های پیکربندی ‌شده با MACsec ارسال و دریافت شوند. در نتیجه رمزگذاری نقطه به نقطه در لایه 2 روی یک شبکه محلی مجازی یا فیزیکی فراهم می‌شود.

اما IPSec مخفف و کوتاه شده عبارت IP Security است که به مجموعه‌ای از پروتکل‌ها اشاره کرده و تبادل امن بسته‌ها در لایه IP را پشتیبانی می‌کند. IPSec در یک شبکه ناحیه گسترده (WAN) برای احراز هویت، محرمانگی، یکپارچگی و مدیریت کلید در شبکه‌های مبتنی بر IP، مورد استفاده قرار می‌گیرد (بسته‌های IP در لایه سوم هستند). در واقع IPSec امنیت ارتباطات را در بطن شبکه با کمک سرویس‌های امن رمزنگاری برقرار می‌کند. برای عملکرد صحیح و کامل IPSec، هر دو طرف فرستنده و گیرنده باید یک کلید عمومی را به اشتراک بگذارند که بواسطه استفاده از پروتکل “مدیریت کلید” عملی می‌شود. این پروتکل به گیرنده این اجازه را می‌دهد تا یک کلید عمومی را بدست آورده و فرستنده را بر اساس امضای دیجیتال احراز هویت کند.

بنابراین برای یک FMS که به طور معمول نیاز به بارگذاری داده به صورت دستی دارد، اکنون می‌توان چنین بارگذاری‌هایی را از طریق فناوری بی‌سیم انجام داد. از این‌رو چنین پروتکل‌هایی برای حفاظت از یکپارچگی داده در طول انتقال داده مهم است.

امنیت و کنترل ترافیک هوایی نسل بعدی

فناوری نظارتی ADS-B که از داده ناوبری ماهواره‌ای GPS برای تعیین موقعیت یک هواپیما استفاده می‌کند، تا سال 2020 در بسیاری از حریم‌های هوایی کنترل شده، رسمی و اجباری خواهد شد. این سامانه پالس‌های گزارش موقعیت هواپیما را به صورت خودکار به منظور انتشار موقعیت هواپیما ارسال می‌کند. این اطلاعات می‌تواند به عنوان جایگزین برای رادار نظارتی ثانویه توسط کنترل ترافیک هوایی دریافت شود. فناوری مذکور نیاز به هیچ سیگنال درخواستی از ایستگاه‌های زمینی ندارد.

همچنین ADS-B می‌تواند توسط دیگر هواپیماها برای آگاهی از وضعیت دریافت شود. در هواپیماهای بسیار پیشرفته برای گزارش نه تنها موقعیت فعلی هواپیما بلکه مسیر پرواز به مقصد نیز در نظر گرفته خواهد شد، به طوریکه سیستم ATC و دیگر هواپیماها می‌توانند پیش بینی کنند هواپیما در آینده کجا خواهد بود.

این داده‌های پیشگویانه به هواپیماهای دیگر در همان منطقه کمک می‌کند تا مسیر خود را محاسبه کنند و از اینکه با مسیر پروازی هواپیمای اولیه همپوشانی نداشته باشند، اطمینان حاصل می‌شود. از این‌رو رادارهای جستجو که در این سال‌ها در فرودگاه‌ها به کار گرفته می‌شد، به این دلیل که تنها برای ارائه داد‌های خطی مفید و مناسب هستند، به مرور کنار گذاشته خواهند شد. با سیستم‌های ناوبری پیچیده و پیشرفته امروزی، هواپیماها می‌توانند به راحتی و با امنیت کامل در آسمان به یکدیگر نزدیک شوند.

در ادامه به منظور ایجاد راهنما برای بررسی و رسیدگی به تهدیدات تداخل مخرب با سیستم‌های هواپیما، کمیته فنی رادیویی هوانوردی (RTCA) استاندارد DO-326A را تحت عنوان «مشخصات فرآیند امنیت صلاحیت پرواز» منتشر کرد. این سند مکمل سایر موارد کمکی مانند اسناد گواهینامه ایمنی سخت‌افزار و نرم‌افزار یعنی DO-254 و DO-178C است. خروجی استاندارد DO-326A اهداف و نیازمندی‌های داده برای هواپیما و تولیدکنندگان تجهیزات هواپیمایی را برآورده می‌کند. معادل اروپایی این استاندارد با نامی مشابه و کد ED-202 شناخته می‌شود.

مشخصات فرآیند امنیت صلاحیت پرواز DO-326A

استاندارد DO-326A در مورد تعاملات بین امنیت و ایمنی راهنمایی‌هایی را ارائه می‌دهد. همانطور که استاندارد گواهینامه ایمنی DO-254 برای سخت‌افزار نیاز به طرحی از جنبه‌های سخت‌افزاری گواهینامه (PHAC) و همچنین DO-178C نیاز به طرحی برای جنبه‌های نرم‌افزاری گواهینامه (PSAC) دارد، استاندارد DO-326A خواستار طرحی برای جنبه‌های امنیتی صدور گواهینامه (PSecAC) است. طبق قوانین امروزه هر سیستم هواپیماهای جدید که به دنیای خارج از هواپیما متصل باشد، باید نیازمندی‌های استاندارد DO-326A را برآورده کند.

استاندارد DO-326A مواردی مانند پایگاه داده‌های ناوبری و پایگاه داده‌های هشدار آگاهی زمینی را پوشش می‌دهد، هرچند مسیر مشخصی از نحوه اجرای ضوابط لازم در آن ارائه نمی‌شود. در عوض این استاندارد فرآیندی را تعیین می‌کند که همه سناریوهای تهدید شناسایی شده و اقدامات مناسب برای مقابله با آن‌ها صورت گیرد.

در چارچوب استاندارد DO-326A، یک سازنده تجهیزات برای ساخت هر دستگاه اویونیک جدید مانند یک سیستم ناوبری، باید نشان دهد که محصول نهایی او در هنگام نصب روی یک هواپیما تمام اقدامات حفاظتی لازم را به‌کار گرفته است. بر همین اساس آن‌ها باید نشان‌دهند که به خوبی توانسته‌اند محدوده امنیتی لازم برای نصب آن محصول روی یک هواپیمای خاص را تعیین و روش مقابله با بازیگر مخرب را شناسایی کنند.

[1] Electronic Flight Bags

[2] Aeronautical Information Regulation And Control

اگر مطلب برای شما مفید بود آن را در شبکه‌های اجتماعی به اشتراک بگذارید. بسترهای خود را انتخاب کنید!

سایر مقالات علمی و محتوای آموزشی پژوهشکده اویونیک