1 / 13

Stato lavori deliverable WP1 Capitolo Transportation

Stato lavori deliverable WP1 Capitolo Transportation. Antonio Lioy ( lioy@polito.it ) Marco Vallini ( marco.vallini@polito.it ) Politecnico di Torino Dip. Automatica e Informatica. (Roma, 12-13 Giugno 2013). Agenda. partner coinvolti struttura del capitolo

xena
Download Presentation

Stato lavori deliverable WP1 Capitolo Transportation

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Statolavori deliverable WP1Capitolo Transportation Antonio Lioy ( lioy@polito.it ) Marco Vallini ( marco.vallini@polito.it ) Politecnico di TorinoDip. Automatica e Informatica (Roma, 12-13 Giugno2013)

  2. Agenda • partner coinvolti • struttura del capitolo • infrastrutture critiche analizzate • prossimi sviluppi

  3. Partner coinvolti • POLITO (leader) • CIS-UNIROMA • UNIPI • UNINA • UNIFI

  4. Struttura del capitolo • Description of Critical Infrastructure • stakeholders e players • requisiti • Standard solutions for securing the CI infrastructure • soluzioniattualmentedisponibili e limiti • Types of attacks and economic conseguences • anatomiadi un attacco (considerandosial’attaccantechel’attaccato) • impattoeconomico, visibilità e facilitàdiattacco • Protection Strategies • soluzioniorganizzative e tecniche • Open problems • attacchifuturi, metodologie, rischiresidui

  5. Infrastrutturecriticheanalizzate • diversiinteressiedesperienzenelsettoretrasporto • treinfrastruttureanalizzate • Air Traffic Control: UNINA, UNIPI • Maritime Transportation System: CIS-UNIROMA • Railway: POLITO, UNIFI, UNINA

  6. Air Traffic Control (ATC) (1) • introduzionesulla IC • normativadiriferimento • problematichedisicurezzaedattacchi a componentichiave • Automatic Dependent Surveillance Broadcast (ADS-B) • insiemeditecniche per il tracking dell’aeroplano, sistemaautomatico • informazionisullaposizione, velocitàedidentitàdi un aereo • non cifrate • Federal Aviation Administration dichiaraunabassaprobabilitàdiattacco • diversiattacchidocumentati • es. attaccoremoto per ottenereilcontrollodi un aereo

  7. Air Traffic Control (ATC) (2) • Flight Data Processor (FDP) • informazionisullatraiettoria, rottadi un aereo, piano divolo, … • Aircraft Communications Addressing and Reporting System (ACARS) • isistemi a bordointeragiscono con ACARS per inviaremessaggiallestazionidi terra • possibileinviaremessaggi al sistemadibordo per cambiareil piano divolo • problematichedi ACARS: • usodi cipher semplici • inviodiinformazioni molto dettagliate

  8. Maritime Transportation System (MTS) • introduzionesulla IC • normativadiriferimento • …

  9. Railway (1) • introduzionesulla IC • normativadiriferimento • European Rail Traffic Management System (ERTMS) • ERTMS = European Train Control System (ETCS) + GSM-R • problematichedisicurezzaedattacchi a componentichiave • Denial of Service scarsamenteaffrontatonello standard • possibiliattacchiDoS • es GSM-R • attacchifisici a binariedinfrastrutture • es. attacchiallestazioni • risk analysis (daspostare?)

  10. Railway (2) • European Vital Computer (EVC) e Driver Machine Interface (DMI) • EVC supervisioneilmovimento del trenoedinviainformazioni a DMI • informazioniprovengonodaltracciato e da Radio Block Center (RBC) usando GSM-R • DMI intermediariotramacchinistaed EVC • closed-system: problematichedisicurezzamenosignificative • individuarepossibiliattacchi…

  11. Railway (3) • Automatic Track Warning System (ATWS) • identificazionedeiconvogli in arrivopressocantieriferroviari • Progetto ALARP implementa ATWS • utilizzadispositivimobilipersonali • utilizza standard IEEE 802.11 per comunicazione • comunicazionecentralizzata • analizzate diverse vulnerabilità, in particolaredi IEEE 802.11 • non riduconosicurezzadi ALARP • impattoeconomicopuòesseresignificativo • lo stato safe costringe ad interrompereilavori

  12. Prossimisviluppi • completamentointroduzione per ciascunainfrastruttura • stakeholders e players • requisiti • completamento/definizionedellestrategiediprotezione • soluzioniorganizzative e tecniche • completamento/definizionedeiproblemiaperti • attacchifuturi, metodologie, rischiresidui

  13. Domande? Grazie per l’attenzione!

More Related