Чтобы минимизировать риски раскрытия БПЛА и «спрятать» его от злоумышленника, который анализирует радиочастотный диапазон, сотрудники Института компьютерных технологий и информационной безопасности ЮФУ разработали метод создания ложных информационных полей. Идея базируется на технологии добавления шума в легитимный канал связи для сокрытия реального сигнала. Это попытка защитить и без того физически незащищенный беспроводной канал связи и таким образом решить фундаментальную проблему ее безопасности.
Беспилотные летательные аппараты сегодня становятся все более популярным решением для выполнения различных задач. Однако БПЛА весьма уязвимы для атак злоумышленника. По словам экспертов, наиболее часто применяемые атаки используют уязвимости каналов связи.
«Одной из основных проблем беспилотников является то, что они плохо защищены физически. Это касается, как самих БПЛА, так и каналов передачи данных, которые они используют. Для управления беспилотными летательными аппаратами и получения от них данных телеметрии используют, как правило беспроводные каналы связи, которые априори незащищены. Таким образом, БПЛА достаточно уязвимы к атакам злоумышленника», — рассказала кандидат технических наук, доцент кафедры безопасности информационных технологий Института компьютерных технологий и информационной безопасности ЮФУ Елена Басан.
Чтобы минимизировать риски раскрытия БПЛА, а также «спрятать» его от злоумышленника, который анализирует радиочастотный диапазон, сотрудниками Института компьютерных технологий и информационной безопасности ЮФУ разработан метод создания ложных информационных полей. Идея базируется на методах добавления шума в легитимный канал связи для сокрытия реального сигнала.
«В нашем методе мы используем не просто шум, но создаем ложную информацию о БПЛА в радиочастотном диапазоне. Многие модели беспилотников представляются как Wi-Fi точка доступа и позволяют оператору подключиться к ним для управления. Наш программный модуль создает различное число точек доступа с параметрами реальных БПЛА на разных каналах частоты 2,4 ГГц.
Таким образом, решается сразу несколько задач защиты: имитация группы беспилотных летательных аппаратов, которая надвигается на потенциального противника, скрытие общения реального БПЛА за ложными информационными полями, и наконец если злоумышленник решится атаковать ложную цель, то он раскроет себя и появится возможность его зафиксировать и контратаковать», — добавила Елена Басан.
В научном проекте, поддержанным стипендией Президента Российской Федерации молодым ученым и аспирантам, участвовали студенты ЮФУ Никита Прошкин и Олег Силин под руководством кандидата технических наук, доцента Елены Басан. Результаты исследования показали эффективность разработанного программного обеспечения, которое позволяет создавать ложные точки доступа, которые могут быть обнаружены злоумышленником и позволяют скрыть настоящую передачу.
«Кроме защиты самих БПЛА или их групп, технология может позволить скрыть объекты критической информационной инфраструктуры, если там применяются беспроводные каналы связи. Технология создания ложных информационных полей напоминает так называемый Honeypot или приманку. Злоумышленник видит ложные цели и пытается их атаковать, при этом легитимные данные остаются в безопасности.
Такая система может выступать, как первая линия защиты и отнюдь не отменяет необходимости других мер. При этом технология создания ложных информационных полей является попыткой защитить и без того физически незащищенный беспроводной канал связи и таким образом решить фундаментальную проблему защиты беспроводной связи», — поделилась молодая ученая. Результаты эксперимента опубликованы в научном журнале Information and Communication Technology for Competitive Strategies (ICTCS 2021).