<  Retour au portail Polytechnique Montréal

SAT : Sécurisation de l'ADS-B grâce à TESLA

Paul Berthier

Mémoire de maîtrise (2017)

[img]
Affichage préliminaire
Télécharger (4MB)
Citer ce document: Berthier, P. (2017). SAT : Sécurisation de l'ADS-B grâce à TESLA (Mémoire de maîtrise, École Polytechnique de Montréal). Tiré de https://publications.polymtl.ca/2540/
Afficher le résumé Cacher le résumé

Résumé

RÉSUMÉ L’époque où l’unique moyen de connaître la position des avions était l’utilisation de radars est révolue. Désormais, les avions sont équipés de systèmes de positionnement par satellite très précis. Depuis 2010, une nouvelle technologie, l’ADS-B, leur permet alors de transmettre leur position directement aux contrôleurs par ondes radio. Cette information est également diffusée à tous les avions aux alentours. Cependant, l’ADS-B n’intègre aucun mécanisme d’authentification ni d’intégrité des messages. Cela signifie qu’un attaquant, possédant pour quelques centaines de dollars de matériel électronique et des connaissances basiques sur le fonctionnement du protocole, peut très facilement émettre des messages pour se faire passer pour un avion aux yeux des contrôleurs. Il peut également modifier la trajectoire que ces derniers perçoivent d’un avion réel. De nombreux chercheurs se sont penchés sur cette problématique au cours des dernières années, cependant aucune des méthodes proposées ne prend totalement en compte toutes les contraintes relatives au contexte spécifique de la navigation aérienne. Parmi les méthodes traditionnelles, la cryptographie à clés symétriques ne convient pas, car elle suppose de partager la clé servant à l’authentification avec tous les récepteurs potentiels. Ces derniers seraient alors capables de se faire passer pour l’avion propriétaire de la clé. La cryptographie à clé asymétrique, quant à elle, utilise des clés et signatures relativement longues. Cela consomme une grande quantité de bande passante, alors que celle-ci est très limitée. C’est pourquoi nous proposons l’utilisation du protocole TESLA. Celui-ci combine les avantages de faible consommation de bande passante de la cryptographie symétrique, et de nondivulgation de la clé servant à la production des signatures de la cryptographie asymétrique. Cela est possible grâce à la division du temps en intervalles. Une clé servant à authentifier des messages au cours d’un intervalle ne sera dévoilée qu’au cours d’un intervalle futur. Elle ne sera alors plus valide pour authentifier de nouveaux messages, et aura été remplacée par une nouvelle clé. L’objectif de ce mémoire est donc de déterminer l’applicabilité, la performance, et la viabilité du protocole TESLA en ce qui concerne la sécurisation de l’ADS-B. Pour cela, nous avons tout d’abord introduit nos propres modifications au protocole afin de l’adapter spécifiquement au contexte du contrôle du trafic aérien. Nous avons notamment remplacé le mécanisme de synchronisation temporelle de TESLA - permettant de savoir dans quel intervalle chacun des avions se trouve - par l’utilisation du temps obtenu par satellites. Nous avons également mis en place une infrastructure à clés publiques basée sur la structure organisationnelle du contrôle du trafic aérien, avec en haut de l’échelle l’Organisation de l’Aviation Civile Internationale. Le protocole TESLA ainsi modifié est nommé SAT. Puisque le protocole TESLA tire son asymétrie d’un décalage temporel entre le moment où les messages sont diffusés et celui où la clé ayant servi à l’authentification est distribuée, cela introduit un délai équivalent avant que les messages puissent être authentifiés. Plus les clés sont distribuées régulièrement, plus le délai est réduit, mais plus l’utilisation de bande passante est importante. Nous avons donc dû effectuer des simulations afin de déterminer le délai le plus court possible permettant de respecter la spécification de l’ADS-B relative à la probabilité de collision des messages et à la fréquence de mise à jour de la position des avions du point de vue des contrôleurs. Nous avons alors obtenu un délai optimal de cinq secondes. Enfin, nous avons effectué des tests d’implémentation sur radio logicielle. En effet, notre solution doit pouvoir fonctionner en parallèle de l’ADS-B traditionnel pendant la période de transition. De plus, les transpondeurs actuels doivent pouvoir être compatibles avec notre protocole par une simple mise à jour, car le coût de remplacement de ceux-ci serait trop important. Nos tests se sont révélés concluants, mais d’autres sont nécessaires avant l’obtention de la certification nécessaire à une utilisation en vol des transpondeurs SAT, et de l’adoption du protocole par l’OACI comme standard international.----------ABSTRACT Radars used to be the only way to get the position of planes from the ground. But planes are now equipped with a satellite navigation system which is very accurate. Since 2010, a new technology named ADS-B has allowed them to directly send their position to controllers thanks to a radio signal. Surrounding planes are also able to get the information. However, no authentication nor message integrity scheme is implemented in ADS-B. This means an attacker - with as little as a few hundred dollars of electronics and basic knowledge of the protocol - can easily send messages in order to impersonate a plane. He can also modify the trajectory of a real plane as seen by the controllers. Several researches have tried to tackle this problem for the past years, but none of them has really taken into account all of the constraints relative to the specific context of air traffic control. Among common methods, symmetric cryptography can’t be used because it makes necessary to share the authentication key with all the potential receivers. Each of them could therefore impersonate the owner of the key. As for asymmetric cryptography, it uses long keys and signatures. This leads to a significant utilization of the scarce bandwidth. We therefore suggest the use of TESLA. It is a protocol which combines both the advantages of symmetric cryptography - low bandwidth usage - and asymmetric cryptography - not sharing the key used for producing messages signatures. This is made possible by dividing the time in intervals. A key used to authenticate messages for the duration of an interval will only be unveiled during a later interval. At this time, it won’t be valid anymore for signing messages, but will have been replaced by a new key. This thesis has for objective to evaluate the relevance, the performance and the viability of TESLA for securing ADS-B. We first modified the protocol in order to make it suitable for air traffic control. We replaced the synchronization mechanism of TESLA - which makes possible to know in which interval a plane is - by the use of satellite time. We also set up a public key infrastructure based on the air traffic control hierarchy, with the ICAO at the top. The modified TESLA protocol is named SAT. The source of TESLA asymmetry comes from the time difference between the moment when a message is broadcast and the moment when the key used for authentication is unveiled. This causes a delay before messages can be authenticated. The more frequently the keys are broadcast, the shorter the delay, but the more the bandwidth is used. We therefore carried out some simulations in order to determine the shortest delay possible so that the specification of ADS-B regarding the messages collision probability and position update frequency is respected. We found an optimal delay of five seconds. Last, we performed some implementation tests on software defined radios. Our protocol has to work along with traditional ADS-B during the transition period. Moreover, current transponders have to be compatible with SAT thanks to a software update, because the cost of replacing them would be too significant. Our tests were conclusive, but further trials are necessary in order to pass the certification process. This will allow SAT transponders to be used in-flight, and the final objective is to make our solution adopted as an international standard by the ICAO.

Document en libre accès dans PolyPublie
Département: Département de génie informatique et génie logiciel
Directeur de mémoire/thèse: José M. Fernandez et Jean-Marc Robert
Date du dépôt: 27 juil. 2017 14:07
Dernière modification: 24 oct. 2018 16:12
Adresse URL de PolyPublie: https://publications.polymtl.ca/2540/

Statistiques

Total des téléchargements à partir de PolyPublie

Téléchargements par année

Provenance des téléchargements

Actions réservées au personnel