Noticias & Blog.

POSTS BLOG

Protege tu dron: consejos esenciales para asegurar el enlace C2

Uno de los requisitos esenciales para garantizar un uso responsable y seguro de los drones es la presencia de un enlace de control protegido contra el acceso no autorizado.

En este artículo, exploraremos a fondo la importancia de esta característica y cómo desempeña un papel fundamental en la protección de las operaciones con drones.

Índice

Seguridad o Ciberseguridad en los drones

Podríamos definir la seguridad de los de los drones con la definición utilizada en la “seguridad informática”, ya que en realidad un dron es un sistema informático que gestiona datos y es capaz de comunicarse con otros dispositivos, como por ejemplo la unidad de control de piloto, teléfonos móviles, tablets o incluso un centro de control ubicado a muchos kilómetros de distancia.

La seguridad informática o ciberseguridad se centra en salvaguardar la integridad de la información, particularmente en lo que concierne a su tratamiento, con el propósito de prevenir la manipulación de datos y procesos por individuos no autorizados. Su objetivo principal radica en asegurar la protección de personas, sistemas tecnológicos y datos contra posibles daños y amenazas perpetrados por terceros. Dentro de la ciberseguridad podemos distinguir distintas tipologías:

Seguridad del hardware

Particularmente en los drones, se encargaría de evitar que los componentes de la aeronave, estación de control u otro equipo involucrado en la operación, pudieran ser manipulados por terceras personas.

En algunos casos se puede lograr impidiendo el acceso a los componentes vitales de la aeronave mediante el uso de la carcasa que protege la aeronave, pero en gran parte es responsabilidad del Operador y el Piloto el mantener siempre la aeronave vigilada para que esta no sea accesible por nadie que pueda manipularla. Por ejemplo, aflojando la tornillería de una hélice.

Seguridad del software

Hay muchos componentes de software que participan en el control de la aeronave. Por ejemplo, el firmware cargado en la controladora de vuelo de la aeronave, el firmware de la estación de control, el software de APP que se pueda utilizar en un Smartphone o tablet para el control y gestión de la configuración de la aeronave, etc.

Todos estos software deben ser seguros y evitar tener vulnerabilidades que puedan permitir a terceras personas el acceso y manipulación de las aeronaves.

Seguridad de la red

Finalmente, nos encontramos del que hablaremos en profundidad en este artículo: la seguridad de la red. En este caso entendemos la red como las comunicaciones que se realizarán entre la aeronave y todos los dispositivos que participen en el vuelo, el conocido “C2 Link”.

Este tipo de seguridad se encargará de impedir que terceras personas puedan utilizar sistema de comunicaciones y tomar control o manipular la configuración de la aeronave, creando una situación de mucho riesgo durante la ejecución del vuelo.

Para poder entender cómo funciona la seguridad del C2 Link vamos a analizar algunas de las tecnologías más comunes que se pueden utilizar para prevenir estos ataques o manipulaciones.

VPN para drones: protección de enlace y datos

Normalmente, las comunicaciones se realizan de dos formas distintas: en una red local o mediante una red que se base en comunicaciones a través de internet.  

Red local

Una red local es una comunicación que se puede hacer entre dos dispositivos que hablan entre sí directamente o entre varios dispositivos que hablan entre sí mediante el uso de un “router”, que se encarga de distribuir la información entres los dispositivos. Dentro de la red local, los datos se transfieren sin cifrados, ya que debería considerarse un entorno de confianza en el que no habrá dispositivos desconocidos robando datos.

Un ejemplo de red local aplicado a los drones, sería una conexión directa del dron con un portátil, smartphone o estación de control mediante wifi. El piloto buscará el nombre de la conexión del dron en su listado de conexiones wifi disponibles y se conectará a él.

Red mediante internet

En este caso, los dispositivos no se encuentran lo suficientemente cerca para hablar entre sí y deberán hablar entre ellos utilizando internet. Una vez que los datos se transfieren por internet, estos viajaran del punto A (por ejemplo, el dron) a un punto B (por ejemplo la estación de control), compartiendo las “autopistas de datos” con otros millones de usuarios.

Un ejemplo de conexión aplicado a los drones podría ser un dron tipo “drone in a box”, donde el piloto no está físicamente junto a la aeronave y la conexión se realiza, por ejemplo, mediante una tarjeta SIM mediante 4G o 5G.

¿Que pasaría si una tercera persona entrara dentro de la red local sin ser invitada? ¿Que pasaría si los datos que se envían a través de la red pública de internet son captados por terceras personas? En ambos casos la seguridad de los datos y del control de la aeronave se podría ver comprometida. Es en este punto donde tiene sentido el uso de las comunicaciones mediante VPN.

VPN significa «Virtual Private Network» (Red privada virtual) y se utiliza para establecer una conexión protegida al utilizar redes tanto locales como a través de redes públicas como internet. Esta protección se logra mediante cifrado de los datos y disfrazando la identidad en línea, dificultando a terceros el seguimiento de las actividades en línea y el robo de datos.

Una vez activada, la VPN ocultará la identidad de la aeronave y enviará todos los datos de forma cifrada y por una conexión privada. Esto significa que el proveedor de internet y otros terceros no pueden los datos que se envían y reciben durante el pilotaje de la aeronave. Una VPN funciona como un filtro que convierte a todos sus datos en texto incomprensible. Si alguien lograra interceptar su información, de nada le servirá ya que no es legible.

VPN for drones - EU Drone Port

Wifi WPA-2 para drones: seguridad inalámbrica

El WPA-2 o “Wifi Protected Access 2” es un protocolo de cifrado de seguridad que se encarga de proteger el tráfico en las redes inalámbricas. Para ello, el protocolo utiliza claves criptográficas para poder cifrar los datos que se estén mandando dentro de la red local mediante wifi (si quieres saber que es una red local podrás encontrar la definición en el apartado anterior).

Mediante WPA-2 si una tercera persona con un dispositivo de escucha intenta capturar y leer los datos que se están enviando entre los dispositivos de la red inalámbrica, necesitará saber cuál es la clave de encriptación que se está utilizando. En el caso que no se usará este sistema u otros que cifren los paquetes de la comunicación, leer los datos sería tan sencillo como sentarse en un autobús cerca de una pareja que esté hablando y escuchar su conversación. Con un sistema cifrado, sería como escucharlos en un idioma que se desconoce totalmente.

Los “routers” y algunos drones llevan una etiqueta con la clave de cifrado. Es conveniente modificar esa clave, ya que cualquiera que pueda acceder al dron, podría obtener la clave de cifrado y acceder al control de la aeronave en vuelo y generar un problema de seguridad importante.

SSID para drones: identificación del equipo en la red

El SSID es el nombre público de una red inalámbrica. Por ejemplo, si queremos conectarnos a un dron por wifi y buscamos las conexiones disponibles, su SSID podría ser por ejemplo DRONE01.



El SSID puede modificarse u ocultarse. En el primer caso, se podría poner un nombre que no sea representativo y así ocultar la naturaleza de la red a cualquier curioso. De esta forma tanto podría ser un dron, una aspiradora automática, un router o un smatphone. En el caso de la ocultación, será más complicado que alguien pueda mostrar interés en robar los datos o el control, ya que no aparecerá en la lista de conexiones disponibles.



Para poder conectarse a un SSID oculto, se deberá configurar paso a paso de forma manual en el dispositivo.

Protección por FHSS: fortalecer la seguridad del enlace del dron

Por último, hablaremos de un sistema que se encarga de la protección de las comunicaciones de las estaciones de control que funcionan mediante los protocolos más típicos del radiocontrol.

Antiguamente, los aviones de radiocontrol se conectaban con la emisora configurando un canal específico de uso. El problema es que si alguien configuraba el mismo canal, se podía perder el control total de la aeronave. Para evitar esto se han creado muchos protocolos de comunicaciones que se encargan de que esto no pueda ocurrir de forma intencionada o no intencionada.

Por ejemplo, uno de ellos es el FHSS. De una forma muy simplificada, el FHSS se encarga de modificar continuamente la frecuencia por la que se transfieren los datos entre la emisora y el dron. Esto permite, que si alguien ocupa una frecuencia en utilización, inmediatamente esta cambiará y no será problema para la seguridad de la aeronave.

Cabe decir que este método de comunicación no solo se utiliza en las emisoras de radiocontrol, también es usado en comunicaciones inalámbricas como el wifi, teléfonos móviles, bluetooth, etc.

Antes de empezar a cambiar los canales de comunicación, el dron y la estación de control deben negociar que patrón de cambio seguirán y únicamente lo sabrán ellos. El cambio de frecuencia o canal es muy rápido y se realiza muchas veces por segundo, haciendo que cualquier intento de interceptación sea extremadamente complicado a no ser que se conozca el patrón de salto.

Conclusión

En conclusión, la protección del enlace de control de un dron se convierte en una piedra angular de la seguridad y el éxito de cualquier operación con estos dispositivos. No es simplemente una medida opcional, sino una necesidad fundamental en el mundo de la tecnología de drones.

Este enlace de control no solo garantiza que la aeronave responda adecuadamente a las instrucciones del operador, sino que también impide que personas no autorizadas interfieran con el vuelo. En un mundo donde la privacidad y la seguridad de la información son cada vez más críticas, la protección de los drones es esencial.

La manipulación indebida de un dron podría tener consecuencias graves, desde la invasión de la privacidad hasta el potencial de daño físico o accidentes. Además, en aplicaciones comerciales y gubernamentales, la seguridad de los datos transmitidos por el dron es de suma importancia.

La tecnología de encriptación, el uso de protocolos de seguridad robustos y la implementación de sistemas de protección por FHSS son solo algunas de las formas en que podemos garantizar la seguridad de estos enlaces de control.

Deja una respuesta

Tu dirección de correo electrónico no será publicada.