ИННОВАЦИИ В ИНФОРМАТИКЕ,
www.volsu.ru
ВЫЧИСЛИТЕЛЬНОЙ ТЕХНИКЕ И УПРАВЛЕНИИ
DOI: https://doi.org/10.15688^ВП>оЬш.2019.и
УДК 004 ББК 32.966.093
ЗАЩИТА КАНАЛА УПРАВЛЕНИЯ РОБОТИЗИРОВАННЫХ СИСТЕМ
Владимир Витальевич Баранов
Кандидат военных наук, доцент,
заведующий кафедрой информационной безопасности,
Южно-Российский государственный политехнический университет (НПИ) им. М.И. Платова Ьагапоу. уу. 2015@уа^ех. ги
ул. Просвещения, 132, 346428 г. Новочеркасск, Российская Федерация
Эльнур Решатович Алиев
Магистрант, инженер кафедры информационной безопасности,
Южно-Российский государственный политехнический университет (НПИ) им. М.И. Платова [email protected]
ул. Просвещения, 132, 346428 г. Новочеркасск, Российская Федерация
Аннотация. В статье разработан робототехнический комплекс и система, позволяющая управлять этим комплексом по надежному криптографически стойкому соединению. Основным элементом данной системы является криптографический чип 3 STM32F415. Он позволяет уменьшить нагрузку на центральный процессор для выполнения алгоритмов управления, освободив его от криптографических операций, тем самым, гарантируя выигрыш во времени. § Ключевые слова: канал управления, киберфизические системы, роботизирован-
ные системы, криптографические алгоритмы.
т
т «
§ Автоматизированные и роботизированные ческими элементами. Сегодня представители ^ системы обладают неразрывной связью меж- таких систем могут быть найдены в самых разу ду входящими в них вычислительными и физи- нообразных областях - космос, химическая
технология, гражданская инфраструктура, энергетика, здравоохранение, производство, транспорт и потребительские устройства. Такой класс систем часто рассматривается как ки-берфизические системы [1; 2].
С целью проверки работы криптографического ускорителя была разработана роботизированная система (рис. 1), состоящая из следующих частей:
- BeagleBone Black (главный процессор роботизированной системы);
- Mini Maestro 18-Channel USB Servo Controller (драйвер-двигатель);
- MG996R (сервоприводы);
- STM32F415 (криптографический чип);
- Блок питания;
- Wi-Fi адаптер.
Управление роботизированной системой осуществляется использованием Wi-Fi адаптера в качестве передатчика радиосигнала [3; 4].
Для обеспечения криптографически стойкого протокола управления в роботизированной системе используется микроконтроллер с 32-разрядным ядром ARM Cortex-M4F с криптографическим ускорителем STM32F415rgt производства компании «STMicroelectronics».
Используя техническую документацию, был проведен анализ выводов криптографического чипа с выводами микроконтроллера STMF0, после которого было принято решение внедрить чип в плату STM32f0discovery, заземлив несколько контактов (рис. 2).
Для того, чтобы чип дешифровал принятые пакеты, в качестве алгоритма дешифрования использовался AES с длиной ключа 128 бит. Данный алгоритм был выбран за своё быстродействие и криптостойкость.
В качестве алгоритма распределения ключей был рассмотрен и реализован алгоритм Диффи - Хеллмана, который позволяет двум сторонам получить общий секретный ключ, используя незащищенный от прослушивания, но защищенный от подмены, канал связи.
Функциональная схема криптографически стойкого протокола управления роботизированной системой представлена на рисунке 3.
В качестве центрального процессора и электронного мозга для робота был выбран одноплатный компьютер BeagleBone Black (BBB).
Рис. 1. Роботизированная система в сборке
Рис. 2. Криптографический чип STM32F415
С целью подключения драйвера-двига-тель (Mini Maestro 18-Channel USB Servo Controller) к главному процессору (BeagleBone Black) по UART-интерфейсу был взят конвертор ADuM1201, который предназначен для преобразования электроэнергии одних параметров или показателей качества в электроэнергию с другими значениями параметров или показателей качества. На рисунке 4 изображена плата перед вытравкой, нарисованная в программе P-CAD 2006.
Для того, чтобы провести исследования реализованной криптографической системы на предмет обнаружения проблем и ошибок, был осуществлен перехват и анализ передаваемых пакетов с помощью программы Wireshark.
C помощью Клиентской программы, передается сообщение «ololololo» роботу в открытом (незашифрованном) виде.
Предварительно авторизовавшись в Wi-Fi сети, нужно запустить Wireshark, с помощью которого будут перехвачены передаваемые пакеты. На рисунке 5 видно отправляемое слово.
Теперь передаем зашифрованное слово. Находим передаваемый пакет и видим шифрованный текст длиной в 16 байт (см. рис. 6).
Анализ пакетов реализованной криптографической системы на предмет обнаружения проблем и ошибок с помощью программы Wireshark показал, что команда, передаваемая роботизированной системе, является зашифрованной, а шифрование Wi-Fi сети (WPA2), в отличие от технологии
Рис. 3. Функциональная схема
Desgn Manag«
t* Fine»
Rooms :ustomii( Select AJI
Roo... Placem...
All om...
Componen ;USlomii( Select AJI
R«f... Type Value
1 AOUM_.~
2 HE4DER4
3 HEADER4
Componen ;usto(nizí Selectol
Name Net Pad Style
Рис. 4. Схема конвертора
Bluetooth, является дополнительным препятствием к расшифрованию секретной команды злоумышленником. Кроме этого, организована постоянная смена крипто-ключей, тем самым исключена возможность их подбора.
Таким образом, в настоящей статье представлен пример создания роботизированного комплекса, как элемента КБС, с защищенной системой управления им на основе алгоритма шифрования AES, являющимся на сегодняшний момент наиболее криптостойким.
Кроме того, для защиты от атаки «грубого перебора» криптографического ключа в системе управления необходимо реализовы-
вать алгоритм распределения ключей, позволяющий генерировать новый ключ, каждый раз перед выполнением команды.
СПИСОК ЛИТЕРА ТУРЫ
1. Схема обмена ключами Диффи - Хеллма-на. - Электрон. текстовые дан. - Режим доступа: http://kaf403.rloc.ru/POVS/Crypto/DifEieHellman.html . -Загл. с экрана.
2. Hexapod - робот под управлением ROS. -Электрон. текстовые дан. - Режим доступа: http:// www.pvsm.ru/diy-ili-sdelaj-sam/62026. - Загл. с экрана.
3. Reference manual STM32F405/415, STM32F407/ 417, STM32F427/437 and STM32F429/439 advanced ARM®-based 32-bit MCUs. - Электрон. текстовые дан. - Режим доступа: https://www.manualslib.com/
File Edit View
a g ■ M ®
1Ц 1 Apply a display 1
1 Packet list
No. Time
22 2016 OS 26
23 2016 OS 26
24 2016 05 26
25 2016 €5 26
26 2016 65 26
27 2016 05 26
28 2016 05 26
29 2016 05 26
30 2016 OS 26
31 2016 05 26
32 2016 05 26
33 2016 65 26
34 2016 65 26
35 2016 65 26
37 2016 6S 26
38 2016 65 26
39 2016 OS 26
40 2016 05 26
41 2016 65 26
42 2016 65 26
43 ?01fi 65
Wireshark Packet 36 • wireshark_pcapng
[TCP segment Len: 16]
sequence nunber: 47 (relative sequence number) [Next sequence number: 63 (relative sequence number)] Acknowledgment number: is (relative ack nunber) Header Length: 32 bytes
> Flags: 6x018 (psh, ack) window size value: 229 [calculated window size: 29312] [window size scaling factor: 128]
> checksum: 0x7c27 [validation disabled] urgent pointer: o
> options: (12 bytes), No-Operation (nop), No-Operation (nop), Tinestamps
> [seq/ack analysis] Data (16 bytes)
Data: 6f6c6f6c6f6c6f6c6f6c6f6c6f6c6f00
(Length: 16]
oooo 0010 0020 0030 0040
00 so
С4 e9 64 dd fa 23 24 Fd 00 44 18 72 40 00 40 06 2a 01 9d 86 23 82 3c 4e 00 es 7C 27 00 00 01 01
52 25 50 29 06 00 45 00 4c e4 со a8 2a ос со a8 5b 16 63 df 18 Сf 80 18
08 oa oo oi si аб oo oo
. . . #$. R%P ) . -rt».¡?. L. . .« . .#. <11 (,c..
"»а дчмччимичдчидшд
ятя
a
Рис. 5. Перехват незашифрованного сообщения с помощью программы Wireshark
File Edit View
■ À
1 H 1 Apply a display 1
NO. Time
2 2016-05 ■26
3 2016-05 26
4 2016-05 26
S 2016-05 26
6 2016-05- 26
7 2016-05- 26
8 2016-05- •26
9 2016-05- 26
10 2016-05- 26
11 2016-05 26
12 2016-05 26
13 2016-05 26
14 2016-05- 26
15 2016-05 26
16 2016-05 26
17 2016-05- 26
18 2016-05 ■26
19 2016-05 26
20 2016-05 26
Wireshark • Packet 1 • wireshark_pcapng.
[tcp segment len: 16]
sequence nunber: l (relative sequence number) [Next sequence number: 17 (relative sequence number)] Acknowledgment number: l (relative ack number) Header Length: 32 bytes
► Flags: oxei8 (psh, ack) window size value : 229 [calculated window size: 229)
[window size scaling factor: -l (unknown)]
► Checksum: 0x6e2d [validation disabled] urgent pointer: o
► options: (12 bytes). No-operation (hop), no-operation (nop), Tinestamps
► [seq/ack analysis]
■»■ Data (16 bytes)
[Length; 16]
c4 es 84 dd fa 23 24 fd
0010 00 44 С9 af 40 00 40 06
0020 2a 01 9d 8a 23 82 bd 4С
0030 00 es бе 2d oo oo Ol 01 Ô040 e3 es 0050
52 25 50 29 08 00 45 00 9b аб со а8 2а ос со а8 fd 91 db 06 fl 22 80 18 08 oa oo 02 4e eb oo oo
.....#$. R%P)..E.
. D . (J.®.....»...
»...#..L .....
. .П-........II. . .
01
Рис. 6. Перехват зашифрованного сообщения с помощью программы Wireshark
manual/1249201/Stmicroelectronics-Stm32f405. html // STMicroelectronics, 2016. - 1744 с. - Загл. с экрана.
4. [BeagleBone Black] Enable All UART Ports at Boot. - Электрон. текстовые дан. - Режим доступа: https://billwaa.wordpress.com/2014/10/13/ beaglebone-black-enable-all-uart-ports-at-boot. -Загл. с экрана.
REFERENCES
1. Skhema obmena klyuchami Diffi -Khellmana [Diffie-Hellman Key Exchange Scheme]. URL: http://kaf403.rloc.ru/POVS/Crypto/DifFieHellman.html.
2. Hexapod - robot pod upravleniem ROS [Hexapod - A Robot Running ROS]. URL: http:// www.pvsm. ru/diy-ili-sdelaj-sam/62026.
3. Reference Manual STM32F405/415, STM32F407/417, STM32F427/437 and STM32F429/439 Advanced ARM®-Based 32-Bit MCUs. STMicroelectronics, 2016. 1744 p. URL: https:// www. ma nualslib.com/manual/1249201/ Stmicroelectronics-Stm32f405.html.
4. [BeagleBone Black] Enable All UART Ports at Boot. URL: https://billwaa.wordpress.com/2014/ 10/13 /beaglebone-black-enable-all-uart-ports-at-boot.
PROTECTING THE MANAGEMENT CHANNEL OF ROBOTIC SYSTEMS
Vladimir V. Baranov
Candidate of Military Sciences, Associate Professor, Head of the Department of Information Security,
South-Russian State Polytechnic University (NPI) named after M.I. Platov baranov.vv. 2015@ yandex. ru
Prosveshcheniya St., 132, 346428 Novocherkassk, Russian Federation
Elnur R. Aliyev
Master Student, Engineer, Department of Information Security, South-Russian State Polytechnic University (NPI) named after M.I. Platov [email protected]
Prosveshcheniya St., 132, 346428 Novocherkassk, Russian Federation
Abstract. Automated and robotic systems have an indissoluble connection between computing and physical elements included in them. Today, the representatives of such systems can be found in a wide variety of areas - space, automotive, chemical technology, civil infrastructure, energy, health, manufacturing, transportation, and consumer devices. This class of systems is often considered as cyberphysical systems.
The article presents an example of creating a robotic complex, as an element of the CBS, with a secure control system based on the AES encryption algorithm, which is currently the most crypto-resistant.
In addition, to protect against a brute-force attack on a cryptographic key, the management system must implement a key distribution algorithm to generate a new key each time before executing the command.
The article developed a robotic complex and a system that allows you to manage this complex for a reliable cryptographically stable connection. The main element of this system is the STM32F415 cryptographic chip. It allows you to reduce the load on the CPU to perform control algorithms, freeing it from cryptographic operations, thereby ensuring a gain in time.
Key words: channel control, cyber-physical systems, robotic systems, cryptographic algorithms.