• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • La cybersécurité des véhicules autonomes connectés testée

    Crédit :CC0 Domaine public

    La confidentialité et la sécurité des données dans les CAV ont été améliorées grâce à WMG, Université de Warwick qui a testé quatre innovations issues du projet PETRAS. Les CAV peuvent désormais se connecter entre eux, infrastructures routières, et les infrastructures routières les unes aux autres de manière plus sûre.

    Dans un avenir proche, les véhicules connectés et autonomes devraient devenir largement utilisés au Royaume-Uni. Pour assurer un déploiement fluide, chercheurs de WMG, L'Université de Warwick a entrepris des tests dans le monde réel de quatre innovations académiques dans le projet de démonstration de transport et de mobilité activé par l'IoT financé par la Lloyd's Register Foundation.

    Les tests ont examiné comment les véhicules se connecteront les uns aux autres, ainsi qu'aux infrastructures routières, et les infrastructures routières entre elles.

    Les quatre innovations testées ont été développées au sein du Pôle de Recherche sur l'Internet des Objets PETRAS et visaient à améliorer la sécurité, confidentialité et sécurité des futurs véhicules connectés.

    Les quatre nouvelles innovations comprenaient :

    1. Signatures de groupe :

    Pour qu'un véhicule communique, il est important que les messages qu'il envoie contiennent une preuve que le véhicule est bien celui qu'il prétend être (via une signature numérique). Cependant, en révélant et en prouvant l'identité du véhicule, il permet de suivre ce véhicule sur une longue période. Afin de garantir la confidentialité, une signature de groupe peut être utilisée, qui indique seulement que le véhicule est membre d'un groupe.

    Le schéma de signature de groupe peut être étendu pour utiliser un horodatage qui se met à jour toutes les 10 minutes en tant que composant de la signature. Par conséquent, si le véhicule devait envoyer exactement le même message à 10h00 et à 10h10, la signature du groupe serait différente et un espion ne serait pas en mesure de lier le fait que le véhicule a envoyé les deux messages. Ce schéma serait utile dans le peloton de véhicules où les véhicules veulent démontrer qu'ils font partie du groupe de peloton.

    2. Priorisation de l'authentification :

    C'est une tâche coûteuse pour un véhicule de vérifier l'identité d'un autre. Les véhicules auront des ressources informatiques limitées et ne pourront donc vérifier qu'un nombre spécifique d'identités incluses dans les messages par seconde. Par exemple, si un véhicule se trouve sur une autoroute très fréquentée, il se peut qu'il y ait déjà plus de véhicules qui envoient des messages qui peuvent être vérifiés en temps opportun. Un adversaire peut également essayer d'envoyer de nombreux messages avec des signatures incorrectes afin d'empêcher les véhicules de vérifier l'identité des véhicules réels. Par conséquent, l'ordre dans lequel l'identité des messages est vérifiée est décidé en fonction de l'attribution d'une priorité aux messages. Une priorité plus élevée signifie que l'identité de l'expéditeur de ces messages est vérifiée en premier.

    3. PKI décentralisée :

    Lorsqu'un véhicule circule sur une route, il peut rencontrer plusieurs véhicules en peu de temps. Afin de vérifier l'identité de ces véhicules, la clé publique de l'autre véhicule doit être téléchargée à partir d'un serveur de clés. Cependant, L'hébergement de ce serveur de clés dans le cloud présente des limites en raison de sauts de communication supplémentaires augmentant le délai avant que le véhicule ne reçoive les clés nécessaires. Au lieu, les véhicules peuvent recevoir ces clés plus rapidement si le keyever est distribué sur l'infrastructure Edge qui se trouve à côté de la route.

    4. PKI décentralisée avec pseudonymes :

    Cette innovation a étendu l'innovation précédente pour prendre en charge la délivrance périodique de nouvelles identités aux véhicules sur la route pour assurer la confidentialité. Tant cette innovation que les signatures de groupe peuvent être requises, car ils sont utiles dans différents scénarios.

    Chacune des techniques ci-dessus a été démontrée dans le monde réel sur les campus des universités de Warwick et de Surrey, ainsi que Millbrook Proving Ground.

    Un résumé exécutif de suivi, informé par retour d'expérience lors de la présentation des travaux à la Chambre des Lords, est maintenant disponible. Le résumé formule un certain nombre de recommandations, y compris plus d'infrastructures de communication devraient être déployées, et que les chercheurs devraient avoir la capacité de tester différents types de cyberattaques sur les CAV et les infrastructures routières. La 5G devrait également être utilisée pour effectuer les tests, car la 5G sera déployée dans tout le Royaume-Uni à l'avenir.

    Responsable du projet Professeur Carsten Maple de WMG, Commentaires de l'Université de Warwick :

    « La cybersécurité des CAV est essentielle pour s'assurer que lorsque les véhicules sont sur les routes, les données sont dignes de confiance et que les communications du véhicule ne compromettent pas la confidentialité. Nous avons testé quatre innovations développées dans le projet PETRAS, et être capable de les appliquer au monde réel est la première étape majeure pour tester la sécurité des systèmes CAV.

    « Les unités étudiées pour être utilisées dans les voitures et sur le bord de la route ont été présentées au Parlement en février pour démontrer leur fonctionnement ; nous pouvons maintenant nous concentrer sur d'autres tests dans le monde réel. Les travaux futurs comprendront des tests sur les systèmes 5G, et avec différents types d'attaques"


    © Science https://fr.scienceaq.com