CRITTOGRAFIA: CYBER SECURITY NEI SISTEMI DI COMUNICAZIONE DI SEGNALAMENTO FERROVIARIO.
Approfondiamo la crittografia e la sua capacità di garantire un’elevata protezione nei sistemi di comunicazione di segnalamento ferroviario.
A cura di Emiliano La Cara
[Direttore Area Ingegneria del Software]
LA CRITTOGRAFIA NEL SEGNALAMENTO FERROVIARIO.
Nelle infrastrutture ferroviarie, i sistemi di comunicazione sono una parte molto sensibile, sia quando la comunicazione avviene su una rete chiusa, sia quando avviene su rete aperta. Infatti, in queste infrastrutture, la gestione del traffico dipende completamente da come comunicano gli attori coinvolti.
Ad esempio:
- Il computer centrale (detto ACC – Apparato di Comando e Controllo), comunica con gli attuatori sulla linea, detti Trackside Element (TE), come deviatoi, semafori, passaggi a livello, etc.
- Il computer centrale comunica con i treni grazie a un altro attore chiamato Radio Block Center (RBC) che si interfaccia col treno da una parte e con ACC dall’altra.
Ma cosa significa “reta aperta” o “rete chiusa”?
Una rete aperta è un sistema di comunicazione accessibile a tutti nel quale ogni utente può collegarsi liberamente a qualsiasi altro. L’esempio più comune è Internet.
Una rete chiusa è un sistema di comunicazione locale, ovvero non connesso a reti esterne. Il sistema consente l’accesso e l’utilizzo solo a un certo numero di utenti individuati con un identificativo univoco: non è possibile alcun accesso non autorizzato. L’esempio più comune è rappresentato dalle reti aziendali private, non connesse ad Internet, utilizzabili solo dai dipendenti dell’azienda.
Mentre una rete chiusa è, a livello intrinseco, sicura nei confronti di introduzione malevola dall’esterno (attacco cyber), quella aperta è più esposta e soggetta ad azioni di intrusione avversa (hacking).
Lo standard GSM (Global System for Mobile communications), riferimento globale per le comunicazioni telefoniche mobili, è un sistema di comunicazione aperto ed è stato adottato, ed adattato, come mezzo di comunicazione nel sistema europeo standardizzato di gestione del traffico ferroviario, l’ERTMS/ETCS (European Rail Traffic Management System/European Train Control System) e prende il nome di GSM-R (GSM-Railways). Questo sistema, fino ad ora presente solo per le linee ad Alta Velocità (AV), nei prossimi anni sarà adottato anche nelle tratte regionali e ne deriverà, quindi, una sua diffusione capillare sul territorio.
La Figura 1 mostra, in maniera molto semplice, l’utilizzo del sistema GSM-R all’interno dell’ERTMS di Livello 2[1] e il modo in cui le informazioni vitali per il controllo del traffico ferroviario vengono scambiate tra ACC, RBC e treno sia via GSM-R (protocollo Euroradio – ER) sia via Ethernet (protocollo Vital Standard – PVS). A fronte di errori e/o malfunzionamento (che impattano l’integrità, la freschezza e la correttezza delle informazioni trasmesse) si potrebbero verificare incidenti mortali se non fossero previste contromisure sicure per mitigarne l’effetto potenzialmente disastroso.
[1] ERTMS/ETCS può essere di 3 livelli, a secondo di come le informazioni del treno (velocità, direzione, senso di marcia etc) vengono trasmesse e scambiate. Per semplificare al massimo lo schema in Figura 1 sono state omesse le eurobalise.
In questi sistemi, la crittografia è fondamentale per garantire una protezione contro potenziali interventi malevoli che avrebbero come fine ultimo quello di introdursi nella rete ferroviaria e causare problemi che metterebbero in pericolo convogli e passeggeri.
Esistono diversi algoritmi e livelli di crittografia che possono essere adottati a seconda del livello di sicurezza da garantire e in funzione del protocollo che deve essere protetto. L’implementazione del layer crittografico richiede poi una debita validazione. A questo scopo, NIER è stata ingaggiata e ha proposto, progettato e sviluppato, una soluzione Software Stand-alone (tecnologia C) composta da due tool T3 secondo standard CENELEC 50128, da applicare al processo di Validazione del Software al fine di verificare la mitigazione di hazard contrari alla sicurezza (Figura 2).
I tool sono stati sviluppati in modo indipendente (sw diversity) e devono fornire lo stesso risultato dell’implementazione sw del protocollo. In questo modo, i tool permettono di verificare la corretta applicazione degli algoritmi di codifica/decodifica per il criptaggio di informazioni vitali trasmesse tramite trame PVS crittografate secondo livelli di codifica AES[2] e CMAC[3].
[2] Advanced Encryption Standard (AES), è una specifica per la crittografia dei dati stabilita dal National Institute of Standards and Technology (NIST) degli Stati Uniti nel 2001
[3] Cypher-based Message Authentication Code (MAC) è un piccolo blocco di dati utilizzato per garantire l’autenticazione e integrità di un messaggio digitale, generato secondo un meccanismo di crittografia simmetrica.
LE FASI.
Le fasi di sviluppo dell’attività, riassumendo, sono state:
- Analisi degli algoritmi implementati dal software applicativo
- Analisi bibliografica dello stato dell’arte degli algoritmi di crittografia CMAC ed AES
- Identificazione di algoritmi alternativi a quelli del software di processo per garantire la software diversity della soluzione proposta
- Test del software secondo gli standard di riferimento della crittografia e di quelli forniti dalle normative CENELEC 50128 . In particolare, la validazione del tool è stata ottenuta applicando il tool ai Test Vectors del documento RFC 4493 (June 2006) e sulle specifiche del PVS di RFI (RFI DTCDNSSS RT IS 05 021 rev.F )
- Validazione del software su trame ethernet prodotte da apparato reale
- Stesura della documentazione necessaria alla validazione del tool T3 rilasciato.
Se questo articolo ha suscitato la tua curiosità, leggi l’approfondimento dettagliato QUI
CONCLUSIONI.
In questo particolare momento storico, quotidianamente ascoltiamo notizie di attacchi Cyber di ogni tipo che arrecano danni a chi li subisce, in ambito finanziario, istituzionale e, non da ultimo, alle infrastrutture. Per soggetti malintenzionati, le infrastrutture di trasporto sono un importante bersaglio per mettere a frutto la loro finalità malevola. In questo contesto la protezione dello scambio di informazioni tra i dispositivi è fondamentale per garantire la sicurezza informatica ed evitare che le stesse informazioni possano essere utilizzate per scopi ostili.
Con il Software sviluppato da NIER, il cliente è in grado di verificare la corretta implementazione della crittografia richiesta dal protocollo al fine di garantire una adeguata protezione da accessi, da intromissioni e da parte di soggetti malevoli con alterazioni indebite delle informazioni vitali scambiate tra apparati di segnalamento ferroviario.
L’utilizzo di tool dedicati ha ridotto i tempi di validazione del software applicativo rispetto ad un approccio tradizionale basato su sole analisi funzionali che avrebbero fornito al più una confidenza di massima della corretta implementazione.