无人系统飞控指令安全加固与鉴别技术

废话不多说 废话不多说     2022-12-09     705

关键词:


前言

本文采用基于SM2算法的非证书标识公钥IPK技术,为地面站与无人机之间建立点对点轻量级安全体系,为无人系统安全、稳定运行提供了一种飞控指令的安全加固与鉴别技术,实现了无人机对远程飞控指令的有效鉴别,有效防止无人系统遭遇的非法入侵和恶意软件破坏。

目前国际形势,数据劫持等安全风险日益严重之下,本技术实现了无人机对指令执行的自主决策和无人系统的主动防御,保障了无人机飞行安全和自主可控。


一、引言

2016年315晚会上,央视报道:在黑客的操控下,大疆无人机完全脱离了机主的控制。由于无人机飞控系统与工作站之间的数据、指令没有加密,黑客对飞控进行了反向工程,入侵后屏蔽了合法的飞行指令,假冒控制者向无人机发送飞行指令。同时,利用软件漏洞,黑客还注入了木马,改变导航点,更改飞行数据,重置返航点,完全替代合法操控者,实现了对无人机劫持控制。随着无人机的普及应用,无人机正面临各种威胁:

(1) 无人机企业多通过集成部件来完成无人机的整机生产,无法避免硬件或软件系统的相关漏洞,加大黑客侵入风险;

(2) 传统定频+跳频的抗干扰方式,仅解决了无人机通讯的及时准确,但通讯数据还是明文,黑客可能找出漏洞模拟无人机的遥控设备进行攻击,从而劫持无人机;

(3) 飞控系统可通过对称加密技术对传输数据进行加密,但无人机控制距离一般会在10公里左右,这样大的范围,黑客很容易对信号截取,取得数据进行分析,得到固定密钥或使用密钥的规律,导致数据被破解;

(4) 地面站与无人机的通讯,缺失防护手段,飞控指令存在被截取或非法使用的风险。

无人系统必须接收从地面站发出的飞控指令来完成飞行任务,如何让无人机对飞控指令做出判断,鉴别其真伪,按照合法操控者的真实意愿实现飞行,这是保证无人系统安全可靠的前提。因此,必须为无人系统的飞控指令建立有效的安全验证机制,实现对飞控指令的安全加固与鉴别。

二、无人系统的安全防御

1.无人系统的组成

无人系统也称无人机系统,主要包括无人机、地面站、通讯链路三部分,各部分安装有不同的平台、系统或外挂,实现无人系统的不同功能(如图1)。
在这里插入图片描述
动力系统为无人机飞行提供动力,通过导航飞控系统,无人机可获得位置、高度、速度、航向等信息,导航飞控系统是无人机起飞、飞行、执行任务、返航等整个飞行过程的核心系统,它接收地面站操控系统发送的飞行控制指令,对无人机实现全权控制与管理。

因此,地面站操控系统发送指令的真伪对于无人机的安全飞行来讲非常重要。地面站通过操控系统向无人机发送飞控指令,保证无人机飞行按照既定航线飞行。

同时,通过无人机感知系统、外挂设备,可在地面站监控系统中实现相关视频、图片等数据的实时展示。通信链路建立起地面站与无人机之间的点对点通信,实现无人机与地面站之间的信息交换。

2.飞控指令安全防御需求

通常情况下,无人机收到地面站发送的飞行控制指令等数据后,会对收到的系统号和地址码进行比较,在系统号和地址码都与本地相符时,就会接收数据,否则拒绝接收。

这种方式保证了无人机与地面站之间的点对点唯一通信,但地面站发送的指令信息基本是明文传输,这加大了飞控指令的安全风险。

为了对无人系统实现安全防御,无人系统会对无人机图传数据进行加密回传,但往往忽略了无人机飞控指令的有效防御。

从地面站发出的飞控指令信息包括了无人机飞行操控命令、飞行关键参数等重要数据,是保障无人机按照既定轨道安全、稳定飞行的关键。

技术上可以通过对称加密技术实现对指令信息的加密传输,但实际上,由于操控者对无人机飞行控制距离较远,黑客很容易实现对信号数据的截取,经过分析即可得到固定密钥或使用密钥的规律,从而破解飞行数据。这样,黑客就获取了无人机的系统号和地址码,可以冒充操控者对无人机进行操控,或者可以注入木马,对无人机飞行过程监控,这将给执行任务的无人机造成严重后果。

因此,对无人系统飞控指令进行安全防御,

一方面要确认指令发送方和指令接收方的身份,保障各方合法性;

另一方面,还要加入对指令执行时间的验证,防止黑客复制或重放攻击;

更重要的,要满足无人机安防效能要求,选择一种低功耗、高效率、可实现点对点的轻量级安全认证技术。本文采用一种基于国密SM2算法的非证书标识公钥密码技术(IPK:Identity Public Key)实现对飞控指令的安全加固。

3.基于SM2的非证书标识公钥技术

IPK是一种新型的、轻量化的标识公钥安全管理体制,可通过标识及系统参数分别计算获得私钥和公钥,能以标识等同于公钥实现对公钥的管理。

在IPK管理体制中,系统秘密参数仅由密钥中心所有,是整个安全体系的核心,私钥由使用者申请,在密钥中心集中生成并通过安全通道分发给使用者;而系统公开参数由每个使用者本地保存。当使用者需要对方公钥时,只需要将对方标识通过IPK计算即可获得对方的公钥。

IPK以标识管理取代公钥管理,不再依赖第三方进行公钥证明,极大的简化了安全体系的复杂度,实现了点对点直接认证,提高了安全应用的实时性,完全满足无人机与地面站之间的点对点安全应用。
在这里插入图片描述
目前应用最广的公钥密码体制是PKI CA,IPK与PKI CA相同,都是公钥管理体制,二者应用的密码算法基础均是SM2,所以安全性完全相同。

PKI CA公钥密码技术通过证书实现标识与公钥的绑定,IPK则是通过标识映射方法实现标识与公钥的绑定,以标识替代证书管理,是一种新型的轻量化、轻量中心化的公钥管理体制,与传统的PKI CA相比具有较大的技术优势,如表1所示。
在这里插入图片描述
表1可见:采用IPK对飞控指令签名后的数据包前后变化很小,且验证时间短,可以保证无人系统接收到指令后的快速验证,这几乎不会对指令执行造成任何影响,完全满足安防效能要求。

三、飞控指令的安全加固与鉴别

对飞控指令实施安全加固主要是对指令信息实现签名验证,通过指令发送方(地面站)提供证据,指令执行方(无人机)验证证据的方式进行。

证据由指令发送方对发出的飞控指令进行加固处理,指令接收方收到该指令,对其实施验证,以确定该指令的真实性、完整性和不可抵赖。

这样,就可以确认该指令确为发送方发出,且在传输过程中未被篡改。

1.飞控指令加固流程

地面站向无人机发送指令时,先用预先配置好的标识私钥对指令和时间戳进行加固,然后将指令与加固数据打包发给无人机。如图3。
在这里插入图片描述
具体流程为:

(1)指令发送方(地面站)提供指令的真实性证据:即发送方对指令和时间戳签名;

(2)将指令的加固信息、加固时间(即时间戳)、加固协议、版本号和加固者标识等进行打包;

(3)将打包后的数据采用ASN.1编码后发送给指令接收方(无人机)。

其中,加固模块是对指令代码和时间戳签名,提供真实性证据。

加固模块以SDK的方式提供给应用调用,地面站需要向无人机发送飞控指令时,由地面站软件调用加固模块,用发送者的私钥对指令和当前时间进行加固,然后将指令和加固信息打包发给无人机。

通过加固,指令在传输过程中有任意微小的改动,无人机都可通过验证加固信息感知,可彻底杜绝黑客伪造、篡改指令;而时间戳能够保障指令的时效性,黑客试图通过截取合法指令进行重放攻击成为不可能。

2.飞控指令鉴别流程

指令接收者(无人机)接收到指令发送者(地面站)发送的指令,对指令进行鉴别。飞控指令鉴别流程涉及了从地面站发送的指令包信息的提取、白名单列表的加载与查询、系统安全模块的调度等,无人机飞控指令鉴别流程如图4所示。
在这里插入图片描述
无人机对加固指令包实施鉴别的具体步骤如下:

(1)无人机收到地面站远程发送的加固指令包,对其申请执行鉴别;

(2)系统安全模块将调用鉴别模块,申请对即将执行的飞控指令进行鉴别;

(3)鉴别模块先检查指令包是否含加固信息,若无则拒绝执行;若有则解析出指令、时间戳和加固信息,并提交给验证模块;

(4)验证模块对指令的加固信息进行验证,若验证不通过,则拒绝执行;如果通过验证,则转入(5);

(5)查询指令发送方标识是否在白名单列表中,如果不在其中,则返回鉴别不通过,拒绝执行;否则转入(6);

(6)标识通过合法检查后,再提取签名时间戳与当前时间进行比较,判断此指令是否在有效的时间范围内,若超过范围则可能是受到复制攻击,拒绝执行;若通过时效性检查则转入(7);

(7)系统安全模块通知无人机飞控系统执行指令。

无人机端部署系统安全模块,鉴别模块、白名单后,无人机端将对所有接收的指令均进行严格的完事性、真实性和合法性检查,并根据结果做出执行与否的流程。

系统安全模块:系统安全模块是对无人机指令调度核心进程模块,在无人机执行指令前先转向验证模块,由验证模块判定请求执行指令的真实性和完整性,只有通过鉴别是真实的(即没有被篡改,是名单列表中所允许的指令发送者所发出的指令),才允许执行,否则拒绝执行。

鉴别模块:鉴别模块是对地面站发送来的指令包(即指令加固信息)进行验证,并做出执行与否的判断。鉴别模块对收到的指令包信息先进行验证,再从加固信息中获取发送者的标识,并查询白名单列表判定是否合法,都通过后再从加固信息中提取时间戳从而进行指令的时效性检查,只有三项都通过后方返回鉴别通过,否则返回鉴别未通过。

白名单:白名单涉及名单维护、存储与使用三方面。名单维护可以以配置文件存在,涉及增加、修改和删除的维护,然后将列表加密存储于系统安全模块中;存储是将名单用标识公钥进行加密,并存储于安全区;使用是在首次使用时用对应的私钥对名单脱密使用,当系统调用鉴别模块时会查询这个名单以确定指令发送方是否合法。


总结

随着无人系统的广泛应用,无人系统面临将面临安全风险,但安全防护的增加不能对无人系统的整体效能造成影响,不能因为安防的加入却导致无人系统效能的降低,必须满足安防效能评估。

本方法采用基于SM2的非证书标识公钥(IPK)技术,实现了地面站与无人机飞控系统间的点对点轻量级安全体系,其低功耗、低时延、高安全的特性是无人系统安全防御的最佳方案,完全满足无人系统的安防效能评估要求。

采用IPK技术对地面站发出的飞控指令实施加固鉴别,实现了地面站对无人机远程飞行控制的主动安全防御,防止飞控指令在通信传输过程中被黑客或病毒篡改或冒充的技术入侵,有效地防止无人机被黑客所利用,进行病毒、木马和恶意代码的攻击,为无人机提供了有效验证远程指令的真实性与完整性的技术方法,让无人机实现了对指令的主动选择与安全执行能力。

系统加固之linux安全加固

参考技术ALinux系统基本操作文件结构图及关键文件功能介绍Linux文件结构Linux文件结构图二级目录|目录|功能||/bin|放置的是在单人维护模式下能被操作的指令,在/bin底下的指令可以被root与一般账号所使用||/boot|这个目录只要在放... 查看详情

飞控软件架构技术

...件和控制律(算法)是核心。一、飞控系统组成模块早期无人机没有软件架构,是通过无线电(RC)控制技术发展起来的,笔者在大学本科上的第一门课叫“自动化导论”,记忆深刻,上课开始教授就给出一张图,一个典型的闭... 查看详情

无人机--飞控科普

无人机是无人驾驶飞机的简称(UnmannedAerialVehicle,UAV),是利用无线电遥控设备和自备的程序控制装置的不载人飞机,包括无人直升机、固定翼机、多旋翼飞行器、无人飞艇、无人伞翼机。广义地看也包括临近空间飞行器(20-100... 查看详情

万众瞩目!icf5国产开源飞控推出,为国内无人系统发力

...源自驾仪硬件。搭载了最新的FMT稳定版固件,可用于无人机、无人车、无人船和机器人等应用领域。作为FMT的首个自研飞控硬件,其飞控系统和芯片均实现了纯国产,可更高效、稳定的支持国内无人系统领域的发展。... 查看详情

f200——搭载基于模型设计的国产开源飞控系统无人机

...、F200简介F200是目前基于FMT开源自驾仪项目开发的第一款无人机产品,旨在为广大无人机爱好者和科研工作者提供一个理想的无人机研发与测试平台。支持室外定高、定点,一键起飞,一键降落,一键返航,航... 查看详情

f200——搭载基于模型设计的国产开源飞控系统无人机

...、F200简介F200是目前基于FMT开源自驾仪项目开发的第一款无人机产品,旨在为广大无人机爱好者和科研工作者提供一个理想的无人机研发与测试平台。支持室外定高、定点,一键起飞,一键降落,一键返航,航... 查看详情

linux系统加固(代码片段)

linux安全加固linux系统安全包括用户安全、权限安全、文件安全从那些方面进行加固身份鉴别访问控制安全审计资源控制入侵防范在linux当中一切皆文件身份鉴别/etc/login.defs文件功能查看密码策略/etc/login.defs文件定义了与/etc/passwd... 查看详情

开源飞控初探:无人机技术栈

自动驾驶无人机的自动驾驶AutoPilot可从三个场景来理解:指定目的地后让它自己飞过去,且可以指定途经点,整个流程即执行航线规划。这些点是三维的,即经纬度+海拔高度。在水平面方向飞行时保持高度让... 查看详情

开源飞控初探:无人机技术栈

自动驾驶无人机的自动驾驶AutoPilot可从三个场景来理解:指定目的地后让它自己飞过去,且可以指定途经点,整个流程即执行航线规划。这些点是三维的,即经纬度+海拔高度。在水平面方向飞行时保持高度让... 查看详情

什么是无人机陀螺仪?

。为了使无人机完美飞行,IMU(惯性测量单元),陀螺仪稳定和飞行控制器技术必不可少。如今,无人机使用三轴和六轴陀螺仪稳定技术向飞行控制器提供导航信息,这使无人机更容易,更安全地飞行。陀螺仪稳定技术是最重要... 查看详情

安全计算环境linux-身份鉴别技术2021-03-06

...并定期更换要求解读Linux系或统的用户鉴别过程与其他UNIX系统相同:系统管理员为用户建立一个账户并为其指定一个口令,用户使用指定的口今登录后重新配置自己的自已的口令,这样用户就具备一个私有口令。etc/password文件中... 查看详情

apm28飞控刷啥固件

...这一代飞控也是国内算是比较早接触的开源飞控之一了。无人机飞行控制系统是指能够稳定无人机飞行姿态,并能控制无人机自主或半自主飞行的控制系统,是无人机的大脑,也是区别于航模的最主要标志,简称飞控。 参考技... 查看详情

无人机飞控三大算法汇总

无人机飞控三大算法:捷联式惯性导航系统、卡尔曼滤波算法、飞行控制PID算法。 一、捷联式惯性导航系统说到导航,不得不说GPS,他是接受卫星发送的信号计算出自身位置的,但是当GPS设备上方被遮挡后,GPS设备无法定位... 查看详情

《cisp》计算环境安全(代码片段)

...的记录,文章顺序是按照教材讲解而定目录一、操作系统安全1、标识与鉴别(1)Windows的身份标识与鉴别(2)Linux身份标识与鉴别2、访问控制3、权限管理4、信道保护5、安全审计一、操作系统安全1、标识与鉴... 查看详情

androidlinker与so加壳技术(代码片段)

...:http://dev.qq.com/topic/57e3a...作者:王赛1.前言Android系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android应用加固可以分为dex加固和Native加固,Native... 查看详情

androidlinker与so加壳技术(代码片段)

...:http://dev.qq.com/topic/57e3a...作者:王赛1.前言Android系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android应用加固可以分为dex加固和Native加固,Native... 查看详情

linux服务器系统安全加固(centos7系列)(代码片段)

文章目录Linux服务器系统安全加固系统安全加固的目的:系统安全加固的方法:1.账户安全:1.1锁定系统中多余的自建账号1.2设置系统口令密码策略1.3限制su为root的用户:1.4多次登录失败锁定用户2.最小化服务2.1查... 查看详情

阿布扎比技术创新研究所安全系统研究中心宣布将安全px4堆栈整合至risc-v无人机

...中心今天宣布推出其首款基于精简指令集计算机(RISC-V)的无人机飞行控制器,这款飞行控制器使用了该中心自己的安全PX4堆栈。这次飞行成功地对RISC-V+安全PX4堆栈系统进行了测试和验证,标志着SSRC在使基于RISC-V的无人... 查看详情