Notizie & Blog.

BLOG POSTI

Proteggere il vostro drone: Consigli essenziali per mettere in sicurezza il vostro C2 Link

Uno dei requisiti essenziali per garantire un uso responsabile e sicuro dei droni è la presenza di un collegamento di controllo protetto da accessi non autorizzati.

In questo articolo esamineremo in modo approfondito l’importanza di questa funzione e il suo ruolo chiave nella protezione delle operazioni dei droni.

Indice

Sicurezza dei droni o Cybersecurity



Potremmo definire la sicurezza dei droni con la definizione utilizzata per la “sicurezza informatica”, in quanto un drone è in realtà un sistema informatico che gestisce i dati ed è in grado di comunicare con altri dispositivi, come l’unità di controllo del pilota, i telefoni cellulari, i tablet o persino un centro di controllo situato a molti chilometri di distanza.

La sicurezza informatica o cybersecurity si concentra sulla salvaguardia dell’integrità delle informazioni, in particolare per quanto riguarda il loro trattamento, con l’obiettivo di prevenire la manipolazione dei dati e il controllo da parte di persone non autorizzate. Il suo obiettivo principale è quello di garantire la protezione delle persone, dei sistemi tecnologici e dei dati da possibili danni e minacce perpetrate da terzi. Nell’ambito della cybersecurity possiamo distinguere diverse tipologie:

Sicurezza hardware

In particolare, nel caso dei droni, avrebbe la responsabilità di impedire che i componenti del velivolo, della stazione di controllo o di altre apparecchiature coinvolte nell’operazione vengano manomessi da terzi.

In alcuni casi ciò può essere ottenuto impedendo l’accesso ai componenti vitali dell’aeromobile attraverso l’uso della copertura che lo protegge, ma è in gran parte responsabilità dell’Operatore e del Pilota tenere sempre sotto controllo l’aeromobile in modo che non sia accessibile a chiunque possa manometterlo. Ad esempio, allentando le viti di un’elica.

Sicurezza del software

Sono molti i componenti software coinvolti nel controllo del velivolo. Ad esempio, il firmware caricato nel controller di volo dell’aeromobile, il firmware della stazione di controllo, il software APP che può essere utilizzato su uno smartphone o un tablet per controllare e gestire la configurazione dell’aeromobile, ecc.

Tutto questo software deve essere sicuro ed evitare di presentare vulnerabilità che potrebbero consentire a terzi di accedere e manipolare l’aeromobile.

Sicurezza di rete

Infine, arriviamo a quello di cui parleremo in modo approfondito in questo articolo: la sicurezza della rete. In questo caso, intendiamo la rete come le comunicazioni che avverranno tra l’aereo e tutti i dispositivi che partecipano al volo, il noto “C2 Link”.

Questo tipo di sicurezza impedirà a terzi di utilizzare il sistema di comunicazione e di prendere il controllo o manipolare la configurazione dell’aeromobile, creando una situazione ad alto rischio durante l’esecuzione del volo.

Per capire come funziona la sicurezza di C2 Link, esamineremo alcune delle tecnologie più comuni che possono essere utilizzate per prevenire questi attacchi o manipolazioni.

VPN per droni: protezione dei collegamenti e dei dati



Le comunicazioni avvengono normalmente in due modi diversi: su una rete locale o attraverso una rete che si basa su comunicazioni pubbliche via Internet.  

Rete locale

Una rete locale è una comunicazione che può avvenire tra due dispositivi che si parlano direttamente o tra più dispositivi che si parlano attraverso l’uso di un “router”, che ha il compito di distribuire le informazioni tra i dispositivi. All’interno della rete locale, i dati vengono trasferiti senza crittografia, in quanto deve essere considerata un ambiente fidato in cui non ci saranno dispositivi sconosciuti a rubare i dati.

Un esempio di rete locale applicata ai droni è la connessione diretta tra il drone e un computer portatile, uno smartphone o una stazione di controllo tramite wifi. Il pilota cercherà il nome della connessione del drone nell’elenco delle connessioni wifi disponibili e vi si collegherà.

Collegamento in rete tramite Internet pubblico

In questo caso, i dispositivi non sono abbastanza vicini da potersi parlare tra loro e devono comunicare tra loro utilizzando Internet. Una volta trasferiti su Internet, i dati viaggeranno dal punto A (ad esempio il drone) al punto B (ad esempio la stazione di controllo), condividendo “autostrade di dati” con milioni di altri utenti.

Un esempio di connessione applicata ai droni potrebbe essere un drone del tipo “drone in a box”, in cui il pilota non è fisicamente vicino al velivolo e la connessione avviene, ad esempio, tramite una scheda SIM utilizzando il 4G o il 5G.

Cosa succederebbe se una terza parte entrasse nella rete locale senza essere invitata? Cosa succederebbe se i dati inviati attraverso la rete Internet pubblica venissero catturati da terzi? In entrambi i casi la sicurezza dei dati e il controllo dell’aereo potrebbero essere compromessi. È qui che l’uso delle comunicazioni VPN ha senso.

VPN è l’acronimo di “Virtual Private Network” (rete privata virtuale) e serve a stabilire una connessione protetta quando si utilizzano sia reti locali che reti pubbliche come Internet. Questa protezione si ottiene criptando i dati e mascherando l’identità online, rendendo difficile a terzi tracciare le attività online e rubare i dati.

Una volta attivata, la VPN nasconderà l’identità dell’aereo e invierà tutti i dati in modo criptato e su una connessione privata. This means that the internet provider and other third parties cannot see the data being sent and received while piloting the aircraft. Una VPN funziona come un filtro che converte tutti i vostri dati in testo incomprensibile. Se qualcuno riesce a intercettare i vostri dati, questi non gli serviranno a nulla perché non sono leggibili.

VPN for drones - EU Drone Port

Wifi WPA-2 per droni: sicurezza wireless



WPA-2 o “Wifi Protected Access 2” è un protocollo di crittografia di sicurezza che protegge il traffico sulle reti wireless. A tal fine, il protocollo utilizza chiavi crittografiche per criptare i dati inviati all’interno della rete locale via wifi (se volete sapere cos’è una rete locale, potete trovare la definizione nella sezione precedente).

Utilizzando il WPA-2, se una terza parte con un dispositivo di monitoraggio cerca di catturare e leggere i dati inviati tra i dispositivi della rete wireless, deve sapere quale chiave di crittografia viene utilizzata. Nel caso in cui non si utilizzi questo sistema o altri che criptano i pacchetti di comunicazione, leggere i dati sarebbe facile come sedersi su un autobus vicino a una coppia che parla e ascoltare la loro conversazione. Con un sistema criptato, sarebbe come ascoltarli in una lingua che non si conosce affatto.

I router e alcuni droni sono contrassegnati da una chiave di crittografia. È consigliabile modificare questa chiave, poiché chiunque possa accedere al drone potrebbe ottenere la chiave di crittografia e il controllo dell’aereo in volo, creando un grave problema di sicurezza.

SSID per droni: identificazione dell'apparecchiatura nella rete

L’SSID è il nome pubblico di una rete wireless. Ad esempio, se vogliamo connetterci a un drone via wifi e cerchiamo le connessioni disponibili, il suo SSID potrebbe essere ad esempio DRONE01.



L’SSID può essere modificato o nascosto. Nel primo caso, si potrebbe usare un nome non rappresentativo per nascondere la natura della rete ai curiosi. In questo modo potrebbe essere un drone, un aspirapolvere automatico, un router o uno smartphone. Nel caso dell’SSID nascosto, sarà più difficile che qualcuno mostri interesse a rubare i dati o il controllo, poiché non apparirà nell’elenco delle connessioni disponibili.



Per connettersi a un SSID nascosto, è necessario configurarlo manualmente passo dopo passo sulla stazione di controllo

Protezione FHSS: rafforzare la sicurezza dei collegamenti tra droni

Infine, parleremo di un sistema responsabile della protezione delle comunicazioni delle stazioni di controllo che operano con i più tipici protocolli di radiocomando.

In passato, gli aerei radiocomandati venivano collegati al trasmettitore impostando un canale specifico per l’utilizzo. Il problema è che se qualcuno imposta lo stesso canale, si potrebbe perdere il controllo totale del velivolo. Per evitare ciò, sono stati creati molti protocolli di comunicazione per garantire che ciò non possa accadere intenzionalmente o meno.

Uno di questi, ad esempio, è l’FHSS. In forma molto semplificata, l’FHSS è responsabile della variazione continua della frequenza su cui vengono trasferiti i dati tra il trasmettitore e il drone. Ciò significa che se qualcuno occupa una frequenza in uso, questa cambierà immediatamente e non costituirà un problema per la sicurezza del velivolo.

Va notato che questo metodo di comunicazione non è utilizzato solo nei trasmettitori di radiocomando, ma anche nelle comunicazioni wireless come wifi, telefoni cellulari, bluetooth, ecc.

Prima di iniziare a cambiare canale di comunicazione, il drone e la stazione di controllo devono negoziare lo schema di commutazione da seguire, e solo loro lo sanno. Il cambio di frequenza o di canale è molto veloce e viene eseguito molte volte al secondo, rendendo estremamente difficile qualsiasi tentativo di intercettazione, a meno che non si conosca lo schema di salto.

Conclusioni

In conclusione, la sicurezza del collegamento di controllo di un drone diventa una pietra miliare della sicurezza e del successo di qualsiasi operazione con i droni. Non si tratta di una misura opzionale, ma di una necessità fondamentale nel mondo della tecnologia dei droni.

Questo collegamento di controllo non solo assicura che l’aeromobile risponda in modo appropriato alle istruzioni dell’operatore, ma impedisce anche che persone non autorizzate interferiscano con il volo. In un mondo in cui la privacy e la sicurezza delle informazioni sono sempre più critiche, la protezione dei droni è essenziale.

L’uso improprio di un drone può avere gravi conseguenze, dalla violazione della privacy al potenziale rischio di danni fisici o incidenti. Inoltre, nelle applicazioni commerciali e governative, la sicurezza dei dati trasmessi dal drone è di estrema importanza.

La tecnologia di crittografia, l’uso di solidi protocolli di sicurezza e l’implementazione di sistemi di protezione FHSS sono solo alcuni dei modi in cui possiamo garantire la sicurezza di questi collegamenti di controllo.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.