Kryptografisk sikring av autonome og ubemannede enheter - eksisterende forskning

Forfatter
Strand, Martin
Wiik, Jan Henrik
Publisert
2019-11
Emneord
Kryptografi
Informasjonssikkerhet
Ubemannede systemer
Autonomi
Rapportnummer
19/02042
Permalenke
http://hdl.handle.net/20.500.12242/2638
Samling
Rapporter
19-02042.pdf
Size: 718k
Sammendrag
Stadig flere oppgaver skal løses med autonome og ubemannede enheter. Slike enheter kan utføre farlige oppdrag i både militær og sivil sektor uten å sette mennesker i fare, men samtidig gir det nye utfordringer for informasjonssikkerhet. Formålet med denne rapporten er å se nærmere på hvordan vi kan sikre autonome og ubemannede enheter. Det er en rekke sikkerhetselementer en da må ta hensyn til. Vi har tatt utgangspunkt i følgende mål: • Sikre kommunikasjonen til og fra enheten slik at uautoriserte ikke kan avlytte sensitiv informasjon (konfidensialitet). • Sørge for at endringer i kommunikasjonsstrømmen blir oppdaget (integritet). • Sikre at avsenderen virkelig er den som den utgir seg for å være. Mottakeren skal bare kunne godta meldingen dersom riktig avsender kan verifiseres (autentisitet). • Sørge for at all informasjon som blir lagret på enheten, fortsetter å være sikker dersom enheten går tapt. • Sørge for at alle sensitive data som prosesseres på enheten, for eksempel kart- og sensordata, blir ivaretatt på best mulig måte. I denne rapporten går vi gjennom et utvalg av litteraturen som beskriver sikring av autonome og ubemannede enheter. Vi har særlig sett etter overordnede beskrivelser, definisjoner og løsninger. Resultatene kan dermed anvendes for å løse utfordringer som er felles for alle autonome enheter. Det er publisert lite forskning på feltet, så vi har utvidet søket til også å omfatte mobile ad hoc-nettverk, mobile sensornettverk og tingenes internett (IoT). Litteraturen er sortert i tre hovedgrupper: • Sikkerhetsmodeller: Hvordan andre forskere har resonnert rundt deltakere i et større system, sikkerhetskrav og tillitsantagelser. • Kryptografiske algoritmer for lettvektsanvendelser: Hvilke algoritmer egner seg best når de skal brukes på enheter som har begrensninger som lav båndbredde, eller lite strøm, lagring eller prosesseringskraft. • Praktiske forsøk: Enkelte forsøk med sikring av små enheter har blitt dokumentert i akademisk forskning, med interessante avveininger og resultater. Hovedkonklusjonen er at forskningsfeltet fortsatt er umodent, og at det nødvendige teoretiske grunnlaget mangler. Vi ser likevel at det finnes beslektet arbeid fra kryptografien som det kan bygges videre på, og dessuten at de praktiske forsøkene er et godt utgangspunkt for videre arbeid.
An increasing number of missions are assigned to autonomous and unmanned devices. Such devices can carry out dangerous tasks in both military and civilian sector without jeopardising human lives. However, it raises new challenges for information security. The purpose of this report is to look closer into how we can secure autonomous and unmanned devices. There are a number of security concerns to take into account. Our starting point is found in the following goals: • Secure communications to and from the device so that unauthorised parties are unable to listen to sensitive information (confidentiality). • Ensure that changes injected in the communication will be detected (integrity). • Guarantee that the sender is the one it claims to be. The recipient should only accept the message if the sender can be verified (authenticity). • Ensure that all information stored on the device remains secure if the device is lost. • Securely process data on the device – e.g. map and sensor data. We survey a selection of the available literature on how to secure autonomous and unmanned devices. We have in particular searched for general descriptions, definitions and solutions. The results are therefore applicable to common challenges for all autonomous devices. The body of published research on this exact field is small, and so the search was expanded to include mobile ad-hoc networks, mobile sensor networks and the internet of things (IoT). The literature is sorted into three main groups: • Security models: How other scientists have reasoned about players in a system, security requirements and trust assumptions. • Cryptographic algorithms for lightweight applications: Which algorithms are best suited when used on devices with restrictions on bandwidth, power, storage or processing power. • Practical experiments: Some attempts to secure small devices have been documented in academic research and showcase interesting considerations and results. Our main conclusion is that the field of research is immature and lacks the necessary theoretical foundation. We do however find that there is related cryptographic work which can be built upon. The practical experiments are by themselves a good starting point for further work.
View Meta Data