Научная статья на тему 'Защита канала управления роботизированных систем'

Защита канала управления роботизированных систем Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
160
36
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КАНАЛ УПРАВЛЕНИЯ / КИБЕРФИЗИЧЕСКИЕ СИСТЕМЫ / РОБОТИЗИРОВАННЫЕ СИСТЕМЫ / КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ / CHANNEL CONTROL / CYBER-PHYSICAL SYSTEMS / ROBOTIC SYSTEMS / CRYPTOGRAPHIC ALGORITHMS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Баранов Владимир Витальевич, Алиев Эльнур Решатович

В статье разработан робототехнический комплекс и система, позволяющая управлять этим комплексом по надежному криптографически стойкому соединению. Основным элементом данной системы является криптографический чип stm32f415. Он позволяет уменьшить нагрузку на центральный процессор для выполнения алгоритмов управления, освободив его от криптографических операций, тем самым, гарантируя выигрыш во времени.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Баранов Владимир Витальевич, Алиев Эльнур Решатович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTING THE MANAGEMENT CHANNEL OF ROBOTIC SYSTEMS

Automated and robotic systems have an indissoluble connection between computing and physical elements included in them. Today, the representatives of such systems can be found in a wide variety of areas space, automotive, chemical technology, civil infrastructure, energy, health, manufacturing, transportation, and consumer devices. This class of systems is often considered as cyberphysical systems.The article presents an example of creating a robotic complex, as an element of the CBS, with a secure control system based on the AES encryption algorithm, which is currently the most crypto-resistant.In addition, to protect against a brute-force attack on a cryptographic key, the management system must implement a key distribution algorithm to generate a new key each time before executing the command.The article developed a robotic complex and a system that allows you to manage this complex for a reliable cryptographically stable connection. The main element of this system is the STM32F415 cryptographic chip. It allows you to reduce the load on the CPU to perform control algorithms, freeing it from cryptographic operations, thereby ensuring a gain in time.

Текст научной работы на тему «Защита канала управления роботизированных систем»



ИННОВАЦИИ В ИНФОРМАТИКЕ,

www.volsu.ru

ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКЕ И УПРАВЛЕНИИ

DOI: https://doi.org/10.15688^ВП>оЬш.2019.и

УДК 004 ББК 32.966.093

ЗАЩИТА КАНАЛА УПРАВЛЕНИЯ РОБОТИЗИРОВАННЫХ СИСТЕМ

Владимир Витальевич Баранов

Кандидат военных наук, доцент,

заведующий кафедрой информационной безопасности,

Южно-Российский государственный политехнический университет (НПИ) им. М.И. Платова Ьагапоу. уу. 2015@уа^ех. ги

ул. Просвещения, 132, 346428 г. Новочеркасск, Российская Федерация

Эльнур Решатович Алиев

Магистрант, инженер кафедры информационной безопасности,

Южно-Российский государственный политехнический университет (НПИ) им. М.И. Платова elnur913@gmail.com

ул. Просвещения, 132, 346428 г. Новочеркасск, Российская Федерация

Аннотация. В статье разработан робототехнический комплекс и система, позволяющая управлять этим комплексом по надежному криптографически стойкому соединению. Основным элементом данной системы является криптографический чип 3 STM32F415. Он позволяет уменьшить нагрузку на центральный процессор для выполнения алгоритмов управления, освободив его от криптографических операций, тем самым, гарантируя выигрыш во времени. § Ключевые слова: канал управления, киберфизические системы, роботизирован-

ные системы, криптографические алгоритмы.

т

т «

§ Автоматизированные и роботизированные ческими элементами. Сегодня представители ^ системы обладают неразрывной связью меж- таких систем могут быть найдены в самых разу ду входящими в них вычислительными и физи- нообразных областях - космос, химическая

технология, гражданская инфраструктура, энергетика, здравоохранение, производство, транспорт и потребительские устройства. Такой класс систем часто рассматривается как ки-берфизические системы [1; 2].

С целью проверки работы криптографического ускорителя была разработана роботизированная система (рис. 1), состоящая из следующих частей:

- BeagleBone Black (главный процессор роботизированной системы);

- Mini Maestro 18-Channel USB Servo Controller (драйвер-двигатель);

- MG996R (сервоприводы);

- STM32F415 (криптографический чип);

- Блок питания;

- Wi-Fi адаптер.

Управление роботизированной системой осуществляется использованием Wi-Fi адаптера в качестве передатчика радиосигнала [3; 4].

Для обеспечения криптографически стойкого протокола управления в роботизированной системе используется микроконтроллер с 32-разрядным ядром ARM Cortex-M4F с криптографическим ускорителем STM32F415rgt производства компании «STMicroelectronics».

Используя техническую документацию, был проведен анализ выводов криптографического чипа с выводами микроконтроллера STMF0, после которого было принято решение внедрить чип в плату STM32f0discovery, заземлив несколько контактов (рис. 2).

Для того, чтобы чип дешифровал принятые пакеты, в качестве алгоритма дешифрования использовался AES с длиной ключа 128 бит. Данный алгоритм был выбран за своё быстродействие и криптостойкость.

В качестве алгоритма распределения ключей был рассмотрен и реализован алгоритм Диффи - Хеллмана, который позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищенный от подмены, канал связи.

Функциональная схема криптографически стойкого протокола управления роботизированной системой представлена на рисунке 3.

В качестве центрального процессора и электронного мозга для робота был выбран одноплатный компьютер BeagleBone Black (BBB).

Рис. 1. Роботизированная система в сборке

Рис. 2. Криптографический чип STM32F415

С целью подключения драйвера-двига-тель (Mini Maestro 18-Channel USB Servo Controller) к главному процессору (BeagleBone Black) по UART-интерфейсу был взят конвертор ADuM1201, который предназначен для преобразования электроэнергии одних параметров или показателей качества в электроэнергию с другими значениями параметров или показателей качества. На рисунке 4 изображена плата перед вытравкой, нарисованная в программе P-CAD 2006.

Для того, чтобы провести исследования реализованной криптографической системы на предмет обнаружения проблем и ошибок, был осуществлен перехват и анализ передаваемых пакетов с помощью программы Wireshark.

C помощью Клиентской программы, передается сообщение «ololololo» роботу в открытом (незашифрованном) виде.

Предварительно авторизовавшись в Wi-Fi сети, нужно запустить Wireshark, с помощью которого будут перехвачены передаваемые пакеты. На рисунке 5 видно отправляемое слово.

Теперь передаем зашифрованное слово. Находим передаваемый пакет и видим шифрованный текст длиной в 16 байт (см. рис. 6).

Анализ пакетов реализованной криптографической системы на предмет обнаружения проблем и ошибок с помощью программы Wireshark показал, что команда, передаваемая роботизированной системе, является зашифрованной, а шифрование Wi-Fi сети (WPA2), в отличие от технологии

Рис. 3. Функциональная схема

Desgn Manag«

t* Fine»

Rooms :ustomii( Select AJI

Roo... Placem...

All om...

Componen ;USlomii( Select AJI

R«f... Type Value

1 AOUM_.~

2 HE4DER4

3 HEADER4

Componen ;usto(nizí Selectol

Name Net Pad Style

Рис. 4. Схема конвертора

Bluetooth, является дополнительным препятствием к расшифрованию секретной команды злоумышленником. Кроме этого, организована постоянная смена крипто-ключей, тем самым исключена возможность их подбора.

Таким образом, в настоящей статье представлен пример создания роботизированного комплекса, как элемента КБС, с защищенной системой управления им на основе алгоритма шифрования AES, являющимся на сегодняшний момент наиболее криптостойким.

Кроме того, для защиты от атаки «грубого перебора» криптографического ключа в системе управления необходимо реализовы-

вать алгоритм распределения ключей, позволяющий генерировать новый ключ, каждый раз перед выполнением команды.

СПИСОК ЛИТЕРА ТУРЫ

1. Схема обмена ключами Диффи - Хеллма-на. - Электрон. текстовые дан. - Режим доступа: http://kaf403.rloc.ru/POVS/Crypto/DifEieHellman.html . -Загл. с экрана.

2. Hexapod - робот под управлением ROS. -Электрон. текстовые дан. - Режим доступа: http:// www.pvsm.ru/diy-ili-sdelaj-sam/62026. - Загл. с экрана.

3. Reference manual STM32F405/415, STM32F407/ 417, STM32F427/437 and STM32F429/439 advanced ARM®-based 32-bit MCUs. - Электрон. текстовые дан. - Режим доступа: https://www.manualslib.com/

File Edit View

a g ■ M ®

1Ц 1 Apply a display 1

1 Packet list

No. Time

22 2016 OS 26

23 2016 OS 26

24 2016 05 26

25 2016 €5 26

26 2016 65 26

27 2016 05 26

28 2016 05 26

29 2016 05 26

30 2016 OS 26

31 2016 05 26

32 2016 05 26

33 2016 65 26

34 2016 65 26

35 2016 65 26

37 2016 6S 26

38 2016 65 26

39 2016 OS 26

40 2016 05 26

41 2016 65 26

42 2016 65 26

43 ?01fi 65

Wireshark Packet 36 • wireshark_pcapng

[TCP segment Len: 16]

sequence nunber: 47 (relative sequence number) [Next sequence number: 63 (relative sequence number)] Acknowledgment number: is (relative ack nunber) Header Length: 32 bytes

> Flags: 6x018 (psh, ack) window size value: 229 [calculated window size: 29312] [window size scaling factor: 128]

> checksum: 0x7c27 [validation disabled] urgent pointer: o

> options: (12 bytes), No-Operation (nop), No-Operation (nop), Tinestamps

> [seq/ack analysis] Data (16 bytes)

Data: 6f6c6f6c6f6c6f6c6f6c6f6c6f6c6f00

(Length: 16]

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

oooo 0010 0020 0030 0040

00 so

С4 e9 64 dd fa 23 24 Fd 00 44 18 72 40 00 40 06 2a 01 9d 86 23 82 3c 4e 00 es 7C 27 00 00 01 01

52 25 50 29 06 00 45 00 4c e4 со a8 2a ос со a8 5b 16 63 df 18 Сf 80 18

08 oa oo oi si аб oo oo

. . . #$. R%P ) . -rt».¡?. L. . .« . .#. <11 (,c..

"»а дчмччимичдчидшд

ятя

a

Рис. 5. Перехват незашифрованного сообщения с помощью программы Wireshark

File Edit View

■ À

1 H 1 Apply a display 1

NO. Time

2 2016-05 ■26

3 2016-05 26

4 2016-05 26

S 2016-05 26

6 2016-05- 26

7 2016-05- 26

8 2016-05- •26

9 2016-05- 26

10 2016-05- 26

11 2016-05 26

12 2016-05 26

13 2016-05 26

14 2016-05- 26

15 2016-05 26

16 2016-05 26

17 2016-05- 26

18 2016-05 ■26

19 2016-05 26

20 2016-05 26

Wireshark • Packet 1 • wireshark_pcapng.

[tcp segment len: 16]

sequence nunber: l (relative sequence number) [Next sequence number: 17 (relative sequence number)] Acknowledgment number: l (relative ack number) Header Length: 32 bytes

► Flags: oxei8 (psh, ack) window size value : 229 [calculated window size: 229)

[window size scaling factor: -l (unknown)]

► Checksum: 0x6e2d [validation disabled] urgent pointer: o

► options: (12 bytes). No-operation (hop), no-operation (nop), Tinestamps

► [seq/ack analysis]

■»■ Data (16 bytes)

[Length; 16]

c4 es 84 dd fa 23 24 fd

0010 00 44 С9 af 40 00 40 06

0020 2a 01 9d 8a 23 82 bd 4С

0030 00 es бе 2d oo oo Ol 01 Ô040 e3 es 0050

52 25 50 29 08 00 45 00 9b аб со а8 2а ос со а8 fd 91 db 06 fl 22 80 18 08 oa oo 02 4e eb oo oo

.....#$. R%P)..E.

. D . (J.®.....»...

»...#..L .....

. .П-........II. . .

01

Рис. 6. Перехват зашифрованного сообщения с помощью программы Wireshark

manual/1249201/Stmicroelectronics-Stm32f405. html // STMicroelectronics, 2016. - 1744 с. - Загл. с экрана.

4. [BeagleBone Black] Enable All UART Ports at Boot. - Электрон. текстовые дан. - Режим доступа: https://billwaa.wordpress.com/2014/10/13/ beaglebone-black-enable-all-uart-ports-at-boot. -Загл. с экрана.

REFERENCES

1. Skhema obmena klyuchami Diffi -Khellmana [Diffie-Hellman Key Exchange Scheme]. URL: http://kaf403.rloc.ru/POVS/Crypto/DifFieHellman.html.

2. Hexapod - robot pod upravleniem ROS [Hexapod - A Robot Running ROS]. URL: http:// www.pvsm. ru/diy-ili-sdelaj-sam/62026.

3. Reference Manual STM32F405/415, STM32F407/417, STM32F427/437 and STM32F429/439 Advanced ARM®-Based 32-Bit MCUs. STMicroelectronics, 2016. 1744 p. URL: https:// www. ma nualslib.com/manual/1249201/ Stmicroelectronics-Stm32f405.html.

4. [BeagleBone Black] Enable All UART Ports at Boot. URL: https://billwaa.wordpress.com/2014/ 10/13 /beaglebone-black-enable-all-uart-ports-at-boot.

PROTECTING THE MANAGEMENT CHANNEL OF ROBOTIC SYSTEMS

Vladimir V. Baranov

Candidate of Military Sciences, Associate Professor, Head of the Department of Information Security,

South-Russian State Polytechnic University (NPI) named after M.I. Platov baranov.vv. 2015@ yandex. ru

Prosveshcheniya St., 132, 346428 Novocherkassk, Russian Federation

Elnur R. Aliyev

Master Student, Engineer, Department of Information Security, South-Russian State Polytechnic University (NPI) named after M.I. Platov elnur913@gmail.com

Prosveshcheniya St., 132, 346428 Novocherkassk, Russian Federation

Abstract. Automated and robotic systems have an indissoluble connection between computing and physical elements included in them. Today, the representatives of such systems can be found in a wide variety of areas - space, automotive, chemical technology, civil infrastructure, energy, health, manufacturing, transportation, and consumer devices. This class of systems is often considered as cyberphysical systems.

The article presents an example of creating a robotic complex, as an element of the CBS, with a secure control system based on the AES encryption algorithm, which is currently the most crypto-resistant.

In addition, to protect against a brute-force attack on a cryptographic key, the management system must implement a key distribution algorithm to generate a new key each time before executing the command.

The article developed a robotic complex and a system that allows you to manage this complex for a reliable cryptographically stable connection. The main element of this system is the STM32F415 cryptographic chip. It allows you to reduce the load on the CPU to perform control algorithms, freeing it from cryptographic operations, thereby ensuring a gain in time.

Key words: channel control, cyber-physical systems, robotic systems, cryptographic algorithms.

i Надоели баннеры? Вы всегда можете отключить рекламу.