TENACE KICK-OFF meeting - Dipartimento di Ingegneria

Report
Stato lavori deliverable WP1
Capitolo Transportation
Antonio Lioy ( [email protected] )
Marco Vallini ( [email protected] )
Politecnico di Torino
Dip. Automatica e Informatica
(Roma, 12-13 Giugno 2013)
Agenda
– partner coinvolti
– struttura del capitolo
– infrastrutture critiche analizzate
– prossimi sviluppi
Partner coinvolti
– POLITO (leader)
– CIS-UNIROMA
– UNIPI
– UNINA
– UNIFI
Struttura del capitolo
– Description of Critical Infrastructure
• stakeholders e players
• requisiti
– Standard solutions for securing the CI infrastructure
• soluzioni attualmente disponibili e limiti
– Types of attacks and economic conseguences
• anatomia di un attacco (considerando sia l’attaccante che
l’attaccato)
• impatto economico, visibilità e facilità di attacco
– Protection Strategies
• soluzioni organizzative e tecniche
– Open problems
• attacchi futuri, metodologie, rischi residui
Infrastrutture critiche analizzate
– diversi interessi ed esperienze nel settore trasporto
– tre infrastrutture analizzate
• Air Traffic Control: UNINA, UNIPI
• Maritime Transportation System: CIS-UNIROMA
• Railway: POLITO, UNIFI, UNINA
Air Traffic Control (ATC) (1)
– introduzione sulla IC
– normativa di riferimento
– problematiche di sicurezza ed attacchi a componenti
chiave
– Automatic Dependent Surveillance Broadcast (ADS-B)
• insieme di tecniche per il tracking dell’aeroplano, sistema
automatico
• informazioni sulla posizione, velocità ed identità di un aereo
– non cifrate
• Federal Aviation Administration dichiara una bassa probabilità di
attacco
• diversi attacchi documentati
– es. attacco remoto per ottenere il controllo di un aereo
Air Traffic Control (ATC) (2)
– Flight Data Processor (FDP)
• informazioni sulla traiettoria, rotta di un aereo, piano di
volo, …
• Aircraft Communications Addressing and Reporting System
(ACARS)
– i sistemi a bordo interagiscono con ACARS per inviare messaggi alle
stazioni di terra
– possibile inviare messaggi al sistema di bordo per cambiare il piano
di volo
• problematiche di ACARS:
– uso di cipher semplici
– invio di informazioni molto dettagliate
Maritime Transportation System (MTS)
– introduzione sulla IC
– normativa di riferimento
–…
Railway (1)
– introduzione sulla IC
– normativa di riferimento
• European Rail Traffic Management System (ERTMS)
• ERTMS = European Train Control System (ETCS) + GSM-R
– problematiche di sicurezza ed attacchi a componenti
chiave
• Denial of Service scarsamente affrontato nello standard
• possibili attacchi DoS
– es GSM-R
• attacchi fisici a binari ed infrastrutture
– es. attacchi alle stazioni
• risk analysis (da spostare?)
Railway (2)
– European Vital Computer (EVC) e Driver Machine
Interface (DMI)
• EVC supervisione il movimento del treno ed invia
informazioni a DMI
• informazioni provengono dal tracciato e da Radio Block
Center (RBC) usando GSM-R
• DMI intermediario tra macchinista ed EVC
• closed-system: problematiche di sicurezza meno significative
– individuare possibili attacchi…
Railway (3)
– Automatic Track Warning System (ATWS)
• identificazione dei convogli in arrivo presso cantieri
ferroviari
– Progetto ALARP implementa ATWS
•
•
•
•
utilizza dispositivi mobili personali
utilizza standard IEEE 802.11 per comunicazione
comunicazione centralizzata
analizzate diverse vulnerabilità, in particolare di IEEE 802.11
– non riducono sicurezza di ALARP
• impatto economico può essere significativo
– lo stato safe costringe ad interrompere i lavori
Prossimi sviluppi
– completamento introduzione per ciascuna
infrastruttura
• stakeholders e players
• requisiti
– completamento/definizione delle strategie di
protezione
• soluzioni organizzative e tecniche
– completamento/definizione dei problemi aperti
• attacchi futuri, metodologie, rischi residui
Domande?
Grazie per l’attenzione!

similar documents