Beveiliging

From Control Systems Technology Group
Revision as of 15:14, 13 January 2016 by S132439 (talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Belang van beveiliging

Het hacken van de robotscheidsrechter kan grote problemen opleveren met betrekking tot de betrouwbaarheid en objectiviteit van de scheidsrechter. Omdat dit juist het grootste voordeel is van de robotscheidsrechter moet dit ten allen tijden voorkomen worden.

Verbinding


De huidige drone (AR Drone 2.0) wordt aangestuurd door middel van een WiFi-signaal. Dit houdt in dat er gecommuniceerd wordt via een draadloos datanetwerk, die gebruik maakt van radiofrequenties in de 2.4GHz- en/of 5.0GHz-band. Door deze draadloze verbinding kan de AR Drone zich tot ongeveer 50 meter van het besturende apparaat begeven, wat een voordeel is ten opzichte van een verbinding met draad. Echter brengt deze draadloze verbinding een groot risico met zich mee, de drone is makkelijk(er) te hacken. Volgens dit onderzoek is een drone eenvoudig te hacken, kunnen de videobeelden afgetapt worden en kan de gehele besturing overgenomen worden.

Versleuteling


WiFi-signalen zijn het eenvoudigst te beveiligen door een beveiligingssleutel in te stellen. Dit gebeurt ook bij de meeste particulier en zakelijk gebruikte WiFi-routers. Er zijn verschillende versleutelmethoden, zoals WEP, WPA en WPA2. Laatstgenoemde, in combinatie met de AES encryptiemethode, is de veiligste optie. Deze sleutel maakt gebruik van geavanceerdere encryptie-algoritmen dan de oudere TKIP encryptiemethode. Door versleuteling toe te passen op de AR Drone, kan er enkel toegang worden verschaft tot de scheidsrechter wanneer deze versleuteling bekend is. Dit wordt ook toegepast in dit onderzoek.

Huidige gebeurtenissen


Omdat het gebruik van drones ook toeneemt voor militaire doeleinden wordt er veel geld gestopt in het voorkomen van cyberaanvallen op deze kostbare drones.
In 2011 is er naar alle waarschijnlijkheid een RQ-170 Stealth Drone van de Verenigde Staten tijdens een vlucht gekaapt door de Iraanse "Cyber Warfare Unit", link. Toen Iran aangaf dat het "Reverse Engineering" wilde toepassen op de drone om zo de drone na te maken voor eigen gebruik, leverde dit grote spanningen op in de Verenigde Staten. In november 2014 verscheen er een video waarin te zien was hoe een bijna exacte kopie van de RQ-170 rondvliegt in Iran, zie video. Of deze beelden legitiem zijn is niet bekend.
In mei 2014 heeft het research team van het Pentagon een drone gebouwd met beveiligde software die het hacken bijna onmogelijk maakt, zie het volgende artikel.


Terug naar PRE2015_2_Groep2, USE-aspecten