Skip to main content

17 Sep, 2019

Mise à l’essai de la cybersécurité des véhicules autonomes connectés

Mise à l’essai de la cybersécurité des véhicules autonomes connectés

La confidentialité et la sécurité des données dans les VAC (Véhicules autonomes connectés) ont été améliorées grâce au WMG (Warwick Manufacturing Group) de l’Université de Warwick qui a testé quatre innovations issues du projet PETRAS. Les VAC peuvent maintenant se connecter les uns aux autres, à l’infrastructure en bordure de route, et à l’infrastructure routière de manière plus sûre.

Dans un avenir proche, on s’attend à ce que les véhicules connectés et autonomes soient largement utilisés dans tout le Royaume-Uni. Pour assurer un déploiement harmonieux, des chercheurs du WMG de l’Université de Warwick ont testé en situation réelle quatre innovations universitaires dans le cadre du projet IoT-enabled Transport and Mobility Demonstrator financé par la Lloyd’s Register Foundation.

Les essais ont porté sur la façon dont les véhicules seront reliés les uns aux autres, ainsi qu’à l’infrastructure routière et aux infrastructures routières les unes aux autres.

Les quatre innovations testées ont été développées au sein du centre de recherche PETRAS Internet of Things et visaient à améliorer la sécurité, la confidentialité et la sûreté des futurs véhicules connectés.

Les quatre nouvelles innovations incluaient :

1. Signatures de groupe :

Pour qu’un véhicule puisse communiquer, il est important que les messages qu’il envoie contiennent une preuve que le véhicule est celui qu’il prétend être (via une signature numérique). Cependant, en révélant et en prouvant l’identité du véhicule, cela permet de suivre ce véhicule sur une longue période. Afin d’assurer la confidentialité, une signature de groupe peut être utilisée, qui indique seulement que le véhicule est membre d’un groupe.

Le schéma de signature de groupe peut être étendu pour utiliser un horodatage qui se met à jour toutes les 10 minutes en tant que composant de la signature. Par conséquent, si le véhicule devait envoyer exactement le même message à 10 h et à 10 h 10, la signature du groupe serait différente et un espion ne pourrait pas établir de lien entre les deux messages envoyés par le véhicule. Ce système serait utile dans le regroupement de véhicules où les véhicules veulent démontrer qu’ils font partie du groupe de peloton.

2. Authentification Priorité d’authentification :

C’est une tâche coûteuse pour un véhicule de vérifier l’identité d’une autre personne. Les véhicules auront des ressources informatiques limitées et ne pourront donc vérifier qu’un nombre spécifique d’identités incluses dans les messages par seconde. Par exemple, si un véhicule se trouve sur une autoroute très fréquentée dans la circulation, il se peut qu’un plus grand nombre de véhicules envoient déjà des messages qui peuvent être vérifiés en temps opportun. Un adversaire peut également essayer d’envoyer de nombreux messages avec des signatures incorrectes afin d’empêcher les véhicules de vérifier l’identité des véhicules réels. Par conséquent, l’ordre dans lequel l’identité des messages est vérifiée est déterminé en fonction de l’attribution d’une priorité aux messages. Une priorité plus élevée signifie que l’identité de l’expéditeur de ces messages est d’abord vérifiée.

3. PKI décentralisée :

Lorsqu’un véhicule circule sur une route, il peut rencontrer plusieurs véhicules dans un court laps de temps. Afin de vérifier l’identité de ces véhicules, la clé publique de l’autre véhicule doit être téléchargée depuis un serveur de clés. Cependant, l’hébergement de ce serveur de clés dans le nuage a ses limites en raison des sauts de communication supplémentaires qui augmentent le temps avant que le véhicule ne reçoive les clés nécessaires. Au lieu de cela, les véhicules peuvent recevoir ces clés plus rapidement si le serveur de clés est distribué sur l’infrastructure Edge qui se trouve à côté de la route.

4. PKI décentralisée avec pseudonymes :

Cette innovation prolonge l’innovation précédente en permettant l’émission périodique de nouvelles identités pour les véhicules en circulation afin d’assurer le respect de la vie privée. Cette innovation et les signatures de groupe peuvent être nécessaires, car elles sont utiles dans différents scénarios.

Chacune des techniques ci-dessus a été démontrée dans le monde réel sur les campus des universités de Warwick et de Surrey, ainsi qu’à Millbrook Proving Ground.

Un résumé de suivi, informé par les retours d’information lors de la présentation des travaux à la Chambre des Lords, est maintenant disponible. Le résumé fait un certain nombre de recommandations, y compris plus d’infrastructure de communication devrait être déployé, et que les chercheurs devraient avoir une capacité d’essai de différents types de cyberattaques sur les VAC et l’infrastructure routière. La 5G devrait également être utilisée pour effectuer les tests, car la 5G est en cours de déploiement dans tout le Royaume-Uni à l’avenir.

Le responsable du projet Professeur Carsten Maple du WMG, Université de Warwick commente : « La cybersécurité des VAC est essentielle pour s’assurer que lorsque les véhicules sont sur les routes, les données sont dignes de confiance et que les communications des véhicules ne compromettent pas la confidentialité. Nous avons testé quatre innovations développées dans le cadre du projet PETRAS, et être en mesure de les appliquer au monde réel est la première étape majeure dans les tests de sécurité des systèmes CAV.

« Les unités faisant l’objet d’une enquête pour être utilisées dans les voitures et sur le bord de la route ont été présentées au Parlement en février pour démontrer comment elles fonctionnent ; nous pouvons maintenant nous concentrer sur des essais supplémentaires dans le monde réel. Les travaux futurs comprendront des tests sur des systèmes 5G, et avec différents types d’attaques ».

https://techxplore.com/news/2019-09-cyber-autonomous-vehicles-trialled.html

https://warwick.ac.uk/newsandevents/pressreleases/cyber_security_of