Stato lavori deliverable WP1 Capitolo Transportation Antonio Lioy ( [email protected] ) Marco Vallini ( [email protected] ) Politecnico di Torino Dip. Automatica e Informatica (Roma, 12-13 Giugno 2013) Agenda – partner coinvolti – struttura del capitolo – infrastrutture critiche analizzate – prossimi sviluppi Partner coinvolti – POLITO (leader) – CIS-UNIROMA – UNIPI – UNINA – UNIFI Struttura del capitolo – Description of Critical Infrastructure • stakeholders e players • requisiti – Standard solutions for securing the CI infrastructure • soluzioni attualmente disponibili e limiti – Types of attacks and economic conseguences • anatomia di un attacco (considerando sia l’attaccante che l’attaccato) • impatto economico, visibilità e facilità di attacco – Protection Strategies • soluzioni organizzative e tecniche – Open problems • attacchi futuri, metodologie, rischi residui Infrastrutture critiche analizzate – diversi interessi ed esperienze nel settore trasporto – tre infrastrutture analizzate • Air Traffic Control: UNINA, UNIPI • Maritime Transportation System: CIS-UNIROMA • Railway: POLITO, UNIFI, UNINA Air Traffic Control (ATC) (1) – introduzione sulla IC – normativa di riferimento – problematiche di sicurezza ed attacchi a componenti chiave – Automatic Dependent Surveillance Broadcast (ADS-B) • insieme di tecniche per il tracking dell’aeroplano, sistema automatico • informazioni sulla posizione, velocità ed identità di un aereo – non cifrate • Federal Aviation Administration dichiara una bassa probabilità di attacco • diversi attacchi documentati – es. attacco remoto per ottenere il controllo di un aereo Air Traffic Control (ATC) (2) – Flight Data Processor (FDP) • informazioni sulla traiettoria, rotta di un aereo, piano di volo, … • Aircraft Communications Addressing and Reporting System (ACARS) – i sistemi a bordo interagiscono con ACARS per inviare messaggi alle stazioni di terra – possibile inviare messaggi al sistema di bordo per cambiare il piano di volo • problematiche di ACARS: – uso di cipher semplici – invio di informazioni molto dettagliate Maritime Transportation System (MTS) – introduzione sulla IC – normativa di riferimento –… Railway (1) – introduzione sulla IC – normativa di riferimento • European Rail Traffic Management System (ERTMS) • ERTMS = European Train Control System (ETCS) + GSM-R – problematiche di sicurezza ed attacchi a componenti chiave • Denial of Service scarsamente affrontato nello standard • possibili attacchi DoS – es GSM-R • attacchi fisici a binari ed infrastrutture – es. attacchi alle stazioni • risk analysis (da spostare?) Railway (2) – European Vital Computer (EVC) e Driver Machine Interface (DMI) • EVC supervisione il movimento del treno ed invia informazioni a DMI • informazioni provengono dal tracciato e da Radio Block Center (RBC) usando GSM-R • DMI intermediario tra macchinista ed EVC • closed-system: problematiche di sicurezza meno significative – individuare possibili attacchi… Railway (3) – Automatic Track Warning System (ATWS) • identificazione dei convogli in arrivo presso cantieri ferroviari – Progetto ALARP implementa ATWS • • • • utilizza dispositivi mobili personali utilizza standard IEEE 802.11 per comunicazione comunicazione centralizzata analizzate diverse vulnerabilità, in particolare di IEEE 802.11 – non riducono sicurezza di ALARP • impatto economico può essere significativo – lo stato safe costringe ad interrompere i lavori Prossimi sviluppi – completamento introduzione per ciascuna infrastruttura • stakeholders e players • requisiti – completamento/definizione delle strategie di protezione • soluzioni organizzative e tecniche – completamento/definizione dei problemi aperti • attacchi futuri, metodologie, rischi residui Domande? Grazie per l’attenzione!