Domanda:
L'ATC è connesso a Internet e perché?
FLIGHTWARS
2015-11-17 14:39:06 UTC
view on stackexchange narkive permalink

Ho appena letto un articolo di SkyNews proprio qui in cui si diceva che si prevede che un giorno il controllo del traffico aereo sarà l'obiettivo di attacchi informatici.

Quindi la mia domanda è "L'ATC è connesso a Internet e perché?"

Sono solo collegati (se lo sono) per scambiare informazioni tra i vari Centri ATC e in questo caso penso che utilizzino connessioni VPN con crittografia di livello militare o usano Internet per altri motivi?

Si noti che anche se fossero fisicamente separati da Internet, non sarebbe garantito che siano al sicuro da attacchi informatici: http://www.wikipedia.org/en/Stuxnet
@DanielF: Per grado militare intendo il sistema crittografico utilizzato dal governo / organizzazioni o dall'esercito e non utilizzato dalla gente comune (in genere la lunghezza della chiave utilizzata sarà più lunga per aumentare la sicurezza). Grazie: hai ragione qualsiasi sistema è sicuro al 100% ma separando la tua rete da Internet aumenterai la tua sicurezza.
Quattro risposte:
#1
+16
aeroalias
2015-11-17 18:04:14 UTC
view on stackexchange narkive permalink

Il sistema di controllo del traffico aereo trasmette le informazioni su Internet. Il sistema di controllo del traffico aereo ha una serie di componenti, alcuni dei quali trasmettono informazioni su Internet. Secondo Review of Web Applications Security and Intrusion Detection in Air Traffic Control Systems, Office of Inspector General, DoT,

..Federal Aviation Administration (FAA) ha sempre più rivolto all'uso di software commerciale e tecnologie basate sul protocollo Internet (IP) per modernizzare i sistemi ATC.

Si noti che l'ATC non è connesso direttamente a Internet. Sono le connessioni dietro le quinte, che vengono instradate attraverso Internet. Secondo un professionista della sicurezza,

... quando la maggior parte dei manager dice che non c'è connessione a Internet, non è a conoscenza delle connessioni di manutenzione. Dietro le quinte ci sono quasi sempre connessioni semi-dirette tramite router condivisi tra il sistema di controllo e sistemi aziendali che possono essere sfruttati

In realtà, l'uso di Internet per la condivisione delle informazioni è in aumento. La modernizzazione di NextGEN della FAA implica una notevole quantità di trasmissione di informazioni su Internet. Secondo il Government Accountability Office degli Stati Uniti,

NextGen è uno sforzo di modernizzazione iniziato nel 2004 dalla FAA per trasformare il sistema ATC a terra della nazione in un sistema che utilizza navigazione basata e altre tecnologie avanzate. ... Queste nuove tecnologie utilizzeranno una rete basata su protocollo Internet (IP) per comunicare.

NextGEN

Immagine da GAO rapporto sul controllo del traffico aereo

Questa crescente connessione a Internet aumenta i rischi associati. Dallo stesso rapporto GAO:

... il passaggio alle tecnologie NextGen richiederà alla FAA di sostituire i suoi sistemi informatici ATC proprietari e relativamente isolati con sistemi informativi che interagiscono e condividono i dati durante le operazioni della FAA e quelle dei suoi partner aerei. ... Questi nuovi sistemi ... impiegheranno anche tecnologie di rete di computer digitali e basate su Internet, esponendo il sistema di controllo del traffico aereo (ATC) a nuovi rischi per la sicurezza informatica.

Sul perché l'ATC è connesso a Internet, fondamentalmente si riduce alla facilità d'uso. Secondo [NATS], che gestisce lo spazio aereo del Regno Unito,

Noi ... ora stiamo lavorando in tutto il mondo all'interno di un settore in cui i sistemi sono collegati tra organizzazioni, paesi e continenti.

Un sistema mondiale così interconnesso richiede una piattaforma standard, che non sarà possibile (o almeno molto difficile da mantenere) se viene utilizzata una piattaforma proprietaria chiusa.

Quindi, l'ATC utilizza Internet, anche se questo è principalmente per trasmettere informazioni. Tuttavia, non sono a conoscenza dei sistemi di sicurezza, anche se possiamo essere sicuri che hanno una sorta di crittografia (se ho ragione, Lockheed Martin fornisce il software) e hanno firewall per proteggere i sistemi.

Nota che la tua prima citazione e quella appena sopra la grafica dice "* Queste nuove tecnologie useranno una rete basata su protocollo Internet (IP) per comunicare. *". Sembra una rete privata che utilizza gli stessi protocolli e la stessa tecnologia, non *** Internet *** stesso.
#2
+8
GdD
2015-11-17 17:25:47 UTC
view on stackexchange narkive permalink

Saresti sorpreso di ciò che è connesso a Internet. Sono consulente per la sicurezza delle informazioni da più di un decennio e ogni volta che penso di aver visto tutto vedo nuovi livelli di follia. Non mi aspetto che i sistemi ATC siano direttamente accessibili da Internet in quanto è una pessima idea, ma non sarei sorpreso se venisse alla luce che qualcuno è stato abbastanza stupido da farlo.

Tuttavia, non è necessario che i sistemi siano collegati direttamente a Internet per essere vulnerabili agli attacchi, infatti non devono essere affatto connessi. Gli aggressori inseguono obiettivi protetti prendendo piede sui sistemi connessi a Internet e utilizzandoli come punti di partenza per altri sistemi. Un utente malintenzionato può essere una singola persona, un piccolo gruppo o una grande organizzazione di hacking sponsorizzata dallo stato.

Uno scenario molto comune è che un utente malintenzionato infetta i computer degli utenti inviando loro malware (un virus, Trojan horse, worm, ecc.) in un'e-mail o inviando collegamenti a siti Web che sono stati compromessi. Il malware infetta il computer di un utente utilizzando le vulnerabilità nel sistema operativo o nelle applicazioni installate e consente all'autore dell'attacco di accedere a quel computer in un modo che l'utente non può rilevare. Una volta che l'aggressore possiede il PC dell'utente, può quindi annusare la rete e compromettere altri sistemi, utilizzando nuovamente le vulnerabilità nei sistemi operativi e / o nelle applicazioni.

Nel caso dell'ATC, un aggressore potrebbe, con le giuste competenze e risorse, penetrare e mappare l'infrastruttura informatica critica dell'ATC fino al punto in cui potrebbe essere ampiamente interrotta.

Che cosa ATC che le organizzazioni dovrebbero fare è lo stesso di tutte le altre organizzazioni che sono obiettivi, ad esempio:

  • applicare patch ai loro sistemi per renderli più difficili da hackerare
  • eseguire test di penetrazione regolari, dove gli hacker professionisti "cappello bianco" trovano falle nella sicurezza prima che lo facciano i malintenzionati
  • addestrare il personale a essere a conoscenza di email sospette
  • Protezione dei sistemi ATC mediante firewall, autenticazione a due fattori, amministrazione tramite intermediazione e altri controlli
In NATS i computer operativi non sono collegati alla rete generale dei sistemi informativi NATS. I sistemi operativi utilizzano anche protocolli di comunicazione con funzionalità limitate.
Questa è una buona misura di sicurezza, ma non impossibile da saltare. Stuxnet ha utilizzato chiavi USB per distribuire correttamente il malware.
Il sistema su cui ho lavorato consentiva solo unità USB specificatamente codificate. Un'unità casuale collegata a uno dei server non sarebbe stata riconosciuta e chiunque fosse stato sorpreso a provarlo sarebbe stato nei guai. Systems Control saprebbe quando l'ingegneria ha accesso ai sistemi e l'unico motivo per collegare un'unità sarebbe l'aggiornamento del software, e ciò avviene all'incirca due volte l'anno, sempre su un sistema in standby. La sicurezza fisica è forte, gli ingegneri riferiscono sempre al controllo del sistema per ottenere l'accesso e le persone si conoscono bene.
È rassicurante sentire @user23614. Potrebbe essere una buona idea mantenere questo tipo di dettagli a meno che tu non sia sicuro di non violare le regole di riservatezza del datore di lavoro!
Questi sono tutti dati di base molto interessanti su infosec, ma la domanda è se gli ATSU sono connessi a Internet e la tua risposta è che non lo sai.
I firewall sono vecchie tecnologie solo contro minacce banali. Oggi le intrusioni utilizzano canali legittimi e quindi non possono essere bloccati dai firewall. [IPS are the industry standard] (http://searchsecurity.techtarget.com/feature/The-basics-of-network-intrusion-prevention-systems) e [cognitive protection] (http://ijcsi.org/papers /IJCSI-9-2-3-301-308.pdf) che guarda a comportamenti insoliti a livello di applicazione, all'interno della rete, piuttosto che a pacchetti isolati al confine della rete sta diventando standard.
I firewall sono ancora molto importanti Gli attacchi @mins, sul perimetro sono ancora una seria minaccia. Hai ragione in quanto non sono l'intera storia, hai bisogno di una difesa in profondità.
#3
+6
digitgopher
2015-11-18 00:53:44 UTC
view on stackexchange narkive permalink

Risposta breve: È complicato .

Personalmente non sono un'autorità su questo argomento, ma posso indicare alcune informazioni rilasciate dalla FAA.

System Wide Information Management (SWIM) è la struttura di rete che trasporterà le informazioni digitali di NextGen. SWIM consentirà lo scambio di dati in tempo reale e conveniente e la condivisione tra gli utenti del Sistema di spazio aereo nazionale.

NextGen è la modernizzazione in corso del Sistema di spazio aereo nazionale degli Stati Uniti, quindi questo descrive l'attuale Piano. Si noti che i controller sono un gruppo di utenti del National Airspace System.

I controlli di sicurezza sono definiti nell'ordine FAA 1370.114 - "Implementation of FAA Telecommunications Infrastructure Services and IS Requirements in the NAS". Questo documento non è pubblico.

Guida dell'utente "FAA Telecommunications Infrastructure (FTI) NAS Boundary Protection System (NBPS) Volume II- For Non-NAS Users" (documento)

fornisce indicazioni ai proprietari di sistemi esterni per il provisioning della connettività del servizio basato su IP a un sistema NAS (National Airspace System).

È inclusa questa figura: enter image description here

La mia testa! È NUOTO in acronimi ...

  • WMSCR (Weather Message Switching Center Replacement System): raccoglie, elabora, immagazzina e diffonde prodotti meteorologici testuali per l'aviazione e NOTAM.
  • WARP (Weather and Radar Processor): un sistema meteorologico in rotta che fornisce informazioni Mosaiced Next Generation Weather Radar (NEXRAD) ai controllori del traffico aereo tramite il Display System Replacement ( DSR) e fornisce prodotti meteorologici ai meteorologi del Center Weather Service Unit (CWSU) e agli specialisti della gestione del traffico (TMU).
  • NMR (National Airspace Data Interchange Network (NADIN) Message Switching Network (MSN) Rehost): Trasmette i piani di volo. (fonte)

(devo amare gli acronimi incorporati.)

Quindi dipende da cosa consideri "ATC". Questi sono sistemi critici che supportano controller e altri. Sono "connessi a Internet", anche se attraverso molti livelli.

Infine, secondo questa pagina, aggiornata il 10 gennaio 2013,

È intenzione della FAA terminare le connessioni punto a punto (locali) tra i sistemi NAS della FAA e entità esterne il prima possibile e sostituirle con connessioni effettuate tramite gateway sicuro.

... il che implica che ci sono (o c'erano) (più) connessioni dirette in alcune reti FAA, che sono in fase di revisione con il piano descritto sopra.

Conclusione

Ci sono molti aspetti dell'ATC. Si potrebbe ipotizzare che sistemi come il radar primario e secondario siano appropriatamente protetti internamente. Ma chiaramente alcuni sistemi sono in qualche modo esposti a Internet, almeno per esporre i dati all'uso da parte di altri.

"NMR" mi ha fatto impazzire un po '...
#4
+4
FabienAndre
2015-11-18 06:33:43 UTC
view on stackexchange narkive permalink

Gli ATC si basano principalmente sulla cosiddetta rete operativa non collegata direttamente a Internet. Come menzionato da aeroalias, esistono collegamenti tra reti operative e aziendali che potrebbero essere vulnerabili.

Esiste anche una tendenza crescente a interconnettere i sistemi per migliorare il throughput, aumentando così l'esposizione. Di seguito è riportato uno schema che illustra il processo decisionale collaborativo in un aeroporto.

Ultimo ma non meno importante, l'ATC si basa sulla comunicazione wireless tra controllo e aerei, che è vulnerabile all'ascolto e allo spoofing. Non basato su Internet, ma ancora vulnerabile agli attacchi informatici.

tratto da http://www.euro-cdm.org/concept_introduction.php

Ci sono stati effettivamente tentativi di falsificare una chiamata a un aereo, ma almeno tutti questi nel Regno Unito sono falliti a causa della diligenza di piloti e controllori.


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...