FR3058290A1 - Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes - Google Patents

Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes Download PDF

Info

Publication number
FR3058290A1
FR3058290A1 FR1601554A FR1601554A FR3058290A1 FR 3058290 A1 FR3058290 A1 FR 3058290A1 FR 1601554 A FR1601554 A FR 1601554A FR 1601554 A FR1601554 A FR 1601554A FR 3058290 A1 FR3058290 A1 FR 3058290A1
Authority
FR
France
Prior art keywords
signature
data field
message
equipment
avionics
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1601554A
Other languages
English (en)
Other versions
FR3058290B1 (fr
Inventor
Henri Belfy
Vincent Tainturier
Jean Arnaud Causse
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thales SA
Original Assignee
Thales SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thales SA filed Critical Thales SA
Priority to FR1601554A priority Critical patent/FR3058290B1/fr
Priority to US15/787,941 priority patent/US10484403B2/en
Priority to CN201711022546.7A priority patent/CN108011718A/zh
Publication of FR3058290A1 publication Critical patent/FR3058290A1/fr
Application granted granted Critical
Publication of FR3058290B1 publication Critical patent/FR3058290B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L12/40006Architecture of a communication node
    • H04L12/40019Details regarding a bus master
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/4028Bus for use in transportation systems the transportation system being an aircraft
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)

Abstract

Cet équipement avionique (14), destiné à être embarqué à bord d'un aéronef (10), comprend un module de calcul (30) configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et un module d'émission (32) configuré pour émettre un message à destination d'un autre équipement avionique (14) embarqué à bord de l'aéronef (10), le message incluant le champ de données et la signature calculée associée. La signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.

Description

Titulaire(s) : THALES Société anonyme.
Demande(s) d’extension
Mandataire(s) : CABINET LAVOIX Société par actions simplifiée.
EQUIPEMENT AVIONIQUE AVEC SIGNATURE A USAGE UNIQUE D'UN MESSAGE EMIS, SYSTEME AVIONIQUE, PROCEDE DE TRANSMISSION ET PROGRAMME D'ORDINATEUR ASSOCIES.
FR 3 058 290 - A1 (6/9 Cet équipement avionique (14), destiné à être embarqué à bord d'un aéronef (10), comprend un module de calcul (30) configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et un module d'émission (32) configuré pour émettre un message à destination d'un autre équipement avionique (14) embarqué à bord de l'aéronef (10), le message incluant le champ de données et la signature calculée associée.
La signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
Equipement avionique avec signature à usage unique d’un message émis, système avionique, procédé de transmission et programme d’ordinateur associés
La présente invention concerne un équipement avionique, destiné à être 5 embarqué à bord d’un aéronef. L’équipement avionique comprend un module de calcul configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données ; et un module d’émission configuré pour émettre un message à destination d’un autre équipement avionique embarqué à bord de l’aéronef, le message incluant le champ de données et la signature calculée associée.
L'invention concerne également un système avionique comprenant au moins deux équipements avioniques reliés entre eux par une liaison de communication, dont un tel équipement avionique.
L’invention concerne également un procédé de transmission d’un message par un tel équipement avionique à bord de l’aéronef.
L’invention concerne également un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un tel procédé de transmission.
L’invention concerne le domaine de la sécurité des communications à bord d’un aéronef, en particulier de la protection des messages, notamment afin de limiter le risque d’injection, par un équipement non-autorisé ou malveillant, de données dans un message échangé entre deux équipements avioniques à bord de l’aéronef.
L’invention concerne alors plus particulièrement le domaine des équipements de communication avioniques, installés à bord d’aéronefs, qui sont alors de préférence conformes à la norme ARINC 664.
On connaît du document FR 2 933 557 A1 un équipement avionique du type précité. Ce document décrit un mécanisme de protection de l’intégrité de données transmises sur un réseau utilisant la technologie AFDX dans le domaine aéronautique.
Une détection d’absence d’altération des données transmises entre un équipement émetteur et un équipement récepteur est faite via un contrôle de redondance cyclique ou CRC (de l’anglais Cyclic Redundancy Check).
L’équipement émetteur effectue alors un codage des données à transmettre, en mettant en œuvre une règle prédéfinie, le code calculé étant par exemple basé sur un
CRC particulier, différent du CRC selon la norme IEEE 802.3. L’équipement émetteur associe alors le code calculé aux données, et transmet, à destination de l’équipement récepteur, un message incluant les données et le code calculé associé, le code étant un code d’intégrité associé aux données. L’équipement récepteur met alors en œuvre ladite règle prédéfinie sur les données reçues, et vérifie si le code d’intégrité ainsi obtenu est égal ou non au code d’intégrité inclus dans le message reçu, une différence entre ces deux codes d'intégrité indiquant la présence d’une altération des données transmises.
Le document FR 2 871 012 B1 décrit également l’utilisation d’un contrôle de redondance cyclique dans le cadre d’un chargement d’applications vers des serveurs embarqués dans un moyen de transport aérien. Un message transmis comprend alors un en-tête sécurisé comportant un champ de contrôle d’intégrité des données contenues dans l’en-tête sécurisé, par exemple sous la forme d’un code de redondance cyclique, ou CRC, calculé à partir d’une liste de fichiers présente dans une partie correspondante de l’en-tête. Le champ de contrôle d’intégrité permet alors au destinataire de l’en-tête sécurisé de vérifier que les données reçues dans cet en-tête sont bien conformes à ce qui a été transmis.
Cependant, la protection des données transmises n’est pas optimale avec de tels équipements avioniques.
Le but de l’invention est alors de proposer un équipement avionique, et un procédé associé, permettant d’améliorer la protection d’un champ de données inclus dans un message transmis à destination d’un autre équipement avionique.
A cet effet, l’invention a pour objet un équipement avionique du type précité, dans lequel la signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
Avec l’équipement avionique selon l’invention, ia signature calculée est alors unique pour chaque émission de message, y compris lors de deux émissions successives d’un même champ de données, auquel cas ia signature calculée diffère d’une émission à l’autre du même champ de données. L’équipement avionique selon l’invention permet alors d’effectuer une protection du champ de données du message par une signature à usage unique.
Avec l’équipement avionique de l’état de la technique, la signature calculée ne varie pas d’une émission à l’autre d’un même champ de données. La signature calculée est, en d’autres termes, unique seulement pour le champ de données correspondant, mais n’est pas unique pour chaque champ de données et pour chaque émission respective de message.
L'équipement avionique de l’état de la technique offre alors essentiellement une protection contre un événement aléatoire conduisant à une corruption des données j 3 transmises, mais ne protège pas efficacement contre une modification volontaire des données transmises qui résulterait d’une attaque malveillante. En effet, le code calculé avec l'équipement avionique de l’état de la technique est généralement facile à recalculer, et ne nécessite pas d’être modifié d’une émission à l’autre de mêmes données. Une telle modification volontaire des données est alors susceptible de ne pas être détectée avec l’équipement avionique de l’état de la technique.
Au contraire, avec l’équipement avionique selon l’invention, la signature calculée est unique pour chaque champ de données et pour chaque émission rèspective de message, et est alors à usage unique, ce qui réduit fortement le risque d’une non10 détection d'une telle modification volontaire des données suite à une attaque malveillante.
Suivant d’autres aspects avantageux de l’invention, l’équipement avionique comprend une ou plusieurs des caractéristiques suivantes, prises isolément ou suivant toutes les combinaisons techniquement possibles :
- le module de calcul est configuré pour calculer la signature en fonction en outre 15 d’une signature précédente associée au champ de données du dernier message émis par le module d’émission ;
- lorsque la signature à calculer correspond à un premier message à émettre, un aléa forme la signature précédente ;
- l’aléa est obtenu à partir d’un algorithme pseudo-aléatoire et d’une source 20 d’entropie physique ;
- l’aléa dépend d’une valeur de l’horloge d’un calculateur calculant ledit aléa, de préférence d’un instant temporel de la première exécution par ledit calculateur d’une application logicielle configurée pour calculer ledit aléa ;
- le module de calcul est configuré pour calculer la signature en fonction en outre 25 d’une clé privée, la clé privée étant connue de l’autre équipement avionique auquel le message est destiné ; et
- l’équipement avionique conforme à la norme ARINC 664, et le module d’émission est configuré pour émettre un message correspondant selon un protocole conforme à la norme ARINC 664.
L’invention a également pour objet un système avionique comprenant au moins deux équipements avioniques reliés entre eux par une liaison de communication, dans lequel un équipement avionique est tel que défini ci-dessus, et dans lequel un autre équipement avionique comprend un module de réception configuré pour recevoir le message incluant le champ de données et la signature associée, et un module de vérification configuré pour vérifier la cohérence entre le champ de données et la signature associée.
L’invention a également pour objet un procédé de transmission d’un message par un équipement avionique, destiné à être embarqué à bord d’un aéronef, le procédé comprenant :
- le calcul d’une signature associée à un champ de données, la signature calculée 5 étant fonction du champ de données, et
- l’émission d’un message à destination d’un autre équipement avionique embarqué à bord de l’aéronef, le message incluant le champ de données et la signature calculée associée, dans lequel la signature calculée est unique pour chaque champ de données et 10 pour chaque émission respective de message.
L’invention a également pour objet un programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé tel que défini ci-dessus.
Ces caractéristiques et avantages de l’invention apparaîtront plus clairement à la lecture de la description qui va suivre, donnée uniquement à titre d’exemple non limitatif, et faite en référence aux dessins annexés, sur lesquels :
- la figure 1 est une représentation schématique d’un aéronef équipé d’un système avionique selon l’invention comprenant au moins deux équipements avioniques reliés entre eux par une liaison de communication ; et
- la figure 2 est un organigramme d’un procédé de transmission, selon l’invention, d’un message au sein du système avionique de la figure 1, par un équipement avionique à destination d’un autre équipement avionique.
Sur la figure 1, un aéronef 10 comprend un système avionique 12 comportant au moins deux équipements avioniques 14 reliés entre eux par une liaison de communication 16.
L’aéronef 10 comprend également un pare-feu informatique 18 (de l'anglais firewall), c’est-à-dire un dispositif électronique formant barrière de sécurité informatique, le pare-feu informatique 18 étant configuré pour filtrer des flux de données provenant d’équipements électroniques externes 20 disposés à l’extérieur de l’aéronef 10, ces équipements externes 20 étant par exemple des stations au sol.
L’aéronef 10 est de préférence un avion. En variante, l’aéronef 10 est un hélicoptère, ou encore un drone piloté à distance par un pilote.
Le système avionique 12 comporte plusieurs équipements avioniques 14. Le système avionique 12 comporte en outre par exemple un réseau de communication 22 5 interconnectant les équipements avioniques 14, le réseau de communication 22 comportant un commutateur réseau 24 connecté aux différents équipements avioniques 14. Le réseau de communication 22 forme alors la ou les liaisons de communication 16 reliant les équipements avioniques 14 entre eux.
Dans l’exemple de la figure 1, un seul équipement avionique 14 est représenté en détail avec les différents modules qu’il contient, par souci de simplification du dessin.
Au moins un équipement avionique 14 comprend un module de calcul 30 configuré pour calculer une signature associée à un champ de données, et un module d’émission 32 configuré pour émettre un message à destination d’un autre équipement avionique 14, le message incluant le champ de données et la signature calculée associée.
Au moins un autre équipement avionique 14 comprend un module de réception 34 configuré pour recevoir le message incluant le champ de données et la signature associée, et un module de vérification 36 configuré pour vérifier la cohérence entre le champ de données et la signature associée.
Chaque équipement avionique 14 est de préférence configuré à la fois pour émettre des messages à destination d’autre(s) équipement(s) avionique(s) 14 et pour recevoir des messages de la part d’autre(s) équipement(s) avionique(s) 14. Chaque équipement avionique 14 comprend alors de préférence le module de calcul 30, le module d’émission 32, le module de réception 34 et le module de vérification 36.
L’homme du métier comprendra bien entendu qu'un équipement avionique 14 qui ne serait destiné qu’à émettre des messages et pas à en recevoir, comportera alors le module de calcul 30 et le module d’émission 32, mais pas le module de réception, ni le module de vérification. Inversement, un équipement avionique 14 qui ne serait destiné qu’à recevoir des messages de la part d’autre(s) équipement(s) avionique(s) 14 comportera alors le module de réception 34 et le module de vérification 36, mais pas le module de calcul, ni le module d’émission.
Chaque équipement avionique 14 est de préférence conforme à la norme ARINC 664. En particulier, le module d’émission 32 est configuré pour émettre un message correspondant selon un protocole conforme à la norme ARINC 664, et le module de réception 34 est également configuré pour recevoir un message selon le protocole conforme à la norme ARINC 664.
Chaque équipement avionique 14 comprend en outre un ensemble 38 de clés privées, utilisé par exemple pour le calcul de la signature et/ou pour la vérification de la cohérence entre le champ de données et la signature.
Dans l’exemple de la figure 1, chaque équipement avionique 14 comprend une unité de traitement d’informations 40 formée par exemple d’une mémoire 42 associée à un processeur 44.
Le réseau de communication 22 est de préférence conforme à la norme ARINC 5 664, et le commutateur réseau 24 est alors également conforme à la norme ARINC 664.
Le réseau de communication 22 est, par exemple, un réseau AFDX (de l’anglais Avionics Full DupleX switched ethernet) avec un ou plusieurs commutateur(s) réseau(x) 24 conforme(s) à la norme ARINC 664. Chaque commutateur réseau 24 (de l’anglais switch) est connu en soi, et comporte différents ports de communication, également appelés ports de connexion, chaque port de communication étant apte à être connecté à un équipement avionique 14 correspondant.
Chaque commutateur réseau 24 est par exemple un commutateur Ethernet.
Dans l’exemple de la figure 1, le module de calcul 30, le module d’émission 32, le module de réception 34 et le module de vérification 36 sont réalisés chacun sous forme d’un logiciel exécutable par le processeur 44. La mémoire 42 de l'équipement avionique 14 est alors apte à stocker un logiciel de calcul configuré pour calculer la signature associée au champ de données correspondant, un logiciel d’émission configuré pour émettre le message à destination de l’autre avionique 14, le message incluant le champ de données et la signature calculée associée, un logiciel de réception configuré pour recevoir le message incluant le champ de données et la signature associée, et un logiciel de vérification configuré pour vérifier la cohérence entre le champ de données et la signature associée.
Le processeur 44 de l’unité de traitement d’informations 40 est alors apte à exécuter ie logiciel de calcul et le logiciel d’émission lorsque l’équipement avionique 14 correspondant envoie le message à destination d’un autre équipement avionique 14, ou bien à exécuter le logiciel de réception et le logiciel de vérification lorsque l’équipement avionique 14 reçoit le message transmis de la part d’un autre équipement avionique 14.
En variante non représentée, le module de calcul 30, le module d’émission 32, le module de réception 34 et le module de vérification 36 sont réalisés chacun sous forme d’un composant logique programmable, tel qu’un FPGA (de l’anglais Field Programmable Gâte Arraÿ), ou encore sous forme d’un circuit intégré dédié, tel qu’un ASIC (de l'anglais Application Spécifie Integrated Circuit).
Par champ de données, on entend n’importe quel champ d’un message, qui contient des données susceptibles d’être prises en compte par un équipement avionique
14 récepteur, notamment qu’il s’agisse d’un champ de l’en-tête ou encore du corps principal du message.
1
Le module de calcul 30 est configuré pour calculer la signature associée à un champ de données, cette signature calculée étant ensuite incluse avec le champ de données dans le message transmis à destination de l’équipement avionique 14 récepteur et permettant la vérification par ledit équipement avionique 14 récepteur de la cohérence entre le champ de données et la signature associée. En cas d’incohérence, l’équipement avionique 14 récepteur en déduit alors que le champ de données reçu ne correspond pas au champ de données transmis par l’équipement avionique 14 émetteur, et rie prend alors pas en compte le champ de données reçues. La signature est également appelée code.
Le module de calcul 30 est alors configuré pour calculer la signature en fonction 10 du champ de données, c’est-à-dire en fonction des données contenues dans ledit champ. Selon l’invention, la signature calculée est unique à la fois pour chaque champ de données et pour chaque émission respective de message. Autrement dit, la signature calculée est à usage unique, et variera, pour un même champ de données, d’une émission à l’autre du message contenant ce même champ de données.
Le module de calcul 30 est alors configuré pour calculer la signature de telle sorte qu’elle soit unique à la fois pour chaque champ de données et pour chaque émission respective de messages.
Le module de calcul 30 est par exemple configuré pour calculer la signature en fonction du champ de données et en outre d’une signature précédente, celle-ci étant associée au champ de données du dernier message émis par le module d’émission 32 de cet équipement avionique.
En complément facultatif, le module de calcul 30 est configuré pour calculer la signature en fonction en outre d’une clé privée, la clé privée étant connue de l’autre équipement avionique 14 auquel le message est destiné.
La clé privée est par exemple contenue dans l’ensemble de clés privées 38, stocké dans chacun des deux équipements avioniques 14, à savoir l’équipement avionique 14 émetteur et l’équipement avionique 14 récepteur.
En complément facultatif encore, le module de calcul 30 est configuré pour calculer la signature en appliquant une fonction de hachage aux différents éléments dont elle dépend, telle que le champ de données, la signature précédente, voire encore la clé privée.
La signature calculée vérifie alors par exemple l’équation suivante : Signature_Msg(n) = Atgo_Hash_Secure [Signature_Msg(n-1), Requête(n), Clef secrète] où Signature_Msg(n) désigne la signature calculée ;
Algo_Hash_Secure désigne la fonction de hachage ;
8
Signature_Msg(n-1) désigne la signature précédente, associée au champ de données du dernier message émis ;
Requête(n) désigne le champ de données pour lequel la signature est calculée ; et Clef secrète désigne la clé privée secrète, connue à la fois de l’équipement avionique 14 émetteur et de l’équipement avionique 14 récepteur.
La fonction de hachage est un algorithme de calcul de signature, tel que l’algorithme HMAC-SHA-256/512. La fonction de hachage est par exemple une fonction de hachage cryptographique.
Lors du calcul de la signature, le champ de données et la signature précédente sont de préférence concaténés numériquement pour former une donnée de base sur laquelle est appliquée la fonction de hachage, avec en tant que paramètre de sécurité la clé privée contenue dans les équipements avioniques 14 émetteur et récepteur.
Lorsque la signature à calculer correspond à un premier message à émettre, aucune signature précédente n’a encore été calculée, et un aléa est alors pris en compte comme signature précédente. Autrement dit, lorsque la signature à calculer correspond à un premier message à émettre, la signature précédente est formée par une valeur de l’aléa, également appelé graine pseudo-aléatoire.
La valeur de l’aléa est par exemple stockée dans la mémoire 42 de l’équipement avionique 14, préalablement à la transmission de message.
En variante, la valeur de l’aléa est calculée par le module de calcul 30. La valeur de l’aléa est alors par exemple obtenue à partir d’un algorithme pseudo-aléatoire et d’une source d’entropie physique. La source d’entropie physique est par exemple un calculateur embarqué à bord de l’aéronef 10. L’aléa dépend alors par exemple d’une valeur de l’horloge de ce calculateur apte à calculer ladite valeur de l’aléa, de préférence d’un instant temporel de la première exécution par ledit calculateur d’une application logicielle configurée pour calculer ladite valeur de l’aléa.
Selon cette variante, la valeur de l’aléa est différente à chaque initialisation de l’équipement avionique 14 correspondant et est également différente d’un équipement avionique 14 à l’autre.
Lorsque la valeur initiale de l’aléa dépend de l’instant temporel de la première exécution par le calculateur de l’application logicielle de calcul de l’aléa, la valeur prise en compte est par exemple la durée entre l’instant de démarrage du calculateur et l’instant temporel de cette première exécution, cette durée étant de préférence exprimée en microsecondes. En outre, l’exécution, par le calculateur, de l’application logicielle de calcul de l’aléa résultant d’une action manuelle effectuée par un opérateur, la valeur ainsi obtenue est satisfaisante pour fournir un aléa exploitable comme source d’entropie en vue du calcul de la première signature pour cet équipement avionique 14.
Lorsque l'aléa nécessite d’être recalculé lors d’une prochaine initialisation, la mise à jour de l’aléa s'effectue par exemple en appliquant la fonction de hachage à une concaténation numérique de la dernière valeur calculée de l’aléa et d’une grandeur associée à la source d’entropie physique. La grandeur associée à la source d’entropie physique est, par exemple, l’heure courante du calculateur effectuant la mise à jour de l’aléa.
Cette nouvelle valeur de l’aléa calculée lors d’une nouvelle initialisation de 10 l’équipement avionique remplace alors la précédente valeur calculée de l’aléa, et est stockée en lieu et place de cette précédente valeur calculée dans la mémoire 42.
En variante, le module de calcul 30 est configuré pour calculer la signature en appliquant un algorithme, tel qu’un algorithme cryptographique, au champ de données avec un code secret, le code secret étant connu seulement des équipements avioniques
14 émetteur et récepteur. Le code secret a en outre une validité temporelle de courte durée, avec par exemple une durée de validité inférieure à une minute. Le code secret est, par exemple, obtenu à partir d’une horloge de synchronisation qui est commune aux équipements avioniques 14 émetteur et récepteur. L’algorithme est connu des équipements avioniques 14 émetteur et récepteur.
Le fonctionnement de l’équipement avionique 14 selon l’invention va désormais être expliqué à l’aide de la figure 2 représentant un organigramme du procédé, selon l’invention, de transmission d'un message d’un équipement avionique 14 à destination d’un autre équipement avionique 14, tous deux étant embarqués à bord de l’aéronef 10.
Lors d’une étape initiale 100, l’équipement avionique 14 commence par calculer, à l’aide de son module de calcul 30, la signature correspondant au champ de données que l’équipement avionique 14 émetteur souhaite émettre à destination de l’autre équipement avionique 14, à savoir l’équipement avionique 14 récepteur.
Comme indiqué précédemment et selon l’invention, la signature calculée est unique pour chaque champ de données et pour chaque émission respective de messages. Autrement dit, la signature calculée est une signature à usage unique pour chaque champ de données, et n’est pas rejouable, même dans l’hypothèse où le message transmis par l’équipement avionique 14 à destination de l’autre équipement avionique 14 serait intercepté et enregistré.
L’équipement avionique 14 émetteur émet ensuite, lors de l’étape suivante 110, le message incluant notamment le champ de données et la signature associée, à destination de l’autre équipement avionique 14, c’est-à-dire à destination de l’équipement avionique 14 récepteur.
Lors de l’étape 120, l’équipement avionique 14 récepteur reçoit alors, via son module de réception 34, le message transmis de la part de l’équipement avionique 14 émetteur. Le message reçu inclut le champ de données et la signature calculée associée.
L’équipement avionique 14 récepteur vérifie enfin, lors de l’étape 130, la cohérence entre le contenu du champ de données inclus dans le message reçu et la signature associée. Pour cette vérification de cohérence, le module de vérification 36 de l’équipement avionique 14 récepteur recalcule alors la signature pour le champ de données inclus dans le message reçu, de manière identique au calcul effectué par le module de calcul 30 lors de l’étape initiale 100 au sein de l’équipement avionique 14 émetteur.
Si la signature recalculée par le module de vérification 36 est identique à la signature incluse dans le message reçu, alors le module de vérification 36 confirme la cohérence entre le champ de données et la signature associée, et les données contenues dans le champ de données sont alors prises en compte par l’équipement avionique 14 récepteur. En effet, cette identité entre la signature recalculée et la signature incluse dans le message reçu est une indication, pour l’équipement avionique 14 récepteur, de l’authenticité de l’équipement avionique 14 émetteur et de l’intégrité du champ de données inclus dans le message reçu, ainsi que l’absence d’un rejeu de la signature à des fins malveillantes.
Sinon, lorsque la signature recalculée par le module de vérification 36 est différente de la signature incluse dans le message reçu, alors le module de vérification 36 en déduit que le champ de données inclus dans le message reçu est différent du champ de données initialement transmis par l’équipement avionique 14 émetteur ou bien que l’identité de l’équipement avionique 14 émetteur a été usurpée lors d’une attaque malveillante, et les données incluses dans ce champ de données ne sont alors pas prises en compte par l’équipement avionique 14 récepteur. Cette différence entre le champ de données inclus dans le message reçu et le champ de données initialement transmis par l’équipement avionique émetteur peut alors résulter d’un défaut ponctuel de transmission sur la liaison de communication 16 entre l’équipement avionique 14 émetteur et l’équipement avionique 14 récepteur, ou encore d’une attaque malveillante sur cette transmission de message.
En complément facultatif, le module de vérification 36 est configuré en outre pour générer un message d’alerte en cas de détection d’une différence entre la signature incluse dans un message reçue et la signature recalculée, notamment lorsque le nombre de telles erreurs est supérieur à un seuil prédéfini.
L’équipement avionique 14 et le procédé de transmission selon l’invention permettent alors d’améliorer la protection du champ de données inclus dans le message transmis, en utilisant une signature du champ de données qui est unique pour chaque Champ de données et pour chaque émission respective de message.
Autrement dit, chaque signature calculée pour chaque champ de données à émettre est une signature à usage unique, c'est-à-dire qu’il s’agit d’une signature destinée à être utilisée uniquement pour ce champ de données et pour ladite émission considérée.
En outre, cette signature n’est pas rejouable, car même pour un champ de données identique d’une émission de message à l’autre, la signature calculée variera, celle-ci étant unique à la fois pour chaque champ de données et pour chaque émission respective de message.
Le fait de calculer la signature courante en fonction de la signature précédente permet alors d’obtenir l’unicité précitée de manière simple, et l’homme du métier comprendra que d’autres algorithmes de calcul pour obtenir cette unicité sont envisageables, notamment celui avec le code secret qui est connu seulement des équipements avioniques 14 émetteur et récepteur, et qui a une validité temporelle de courte durée, l’algorithme étant en outre connu des équipements avioniques 14 émetteur et récepteur. Ceci permet également une authentification de l’équipement avionique 14 émetteur vis-à-vis de l’équipement avionique 14 récepteur.
Ainsi, l’utilisation d’une signature à usage unique, c’est-à-dire unique pour chaque champ de données et pour chaque émission respective de messages, permet alors d’éviter qu’un même champ de données puisse être signé deux fois avec la même signature ce qui entraînerait un risque de corruption du champ de données en cas d'interception du message par une action malveillante.
On conçoit ainsi que l’équipement avionique et le procédé de transmission associée permettant d’améliorer la protection des données transmises au sein du sÿstème avionique 12 selon l’invention.

Claims (6)

  1. REVENDICATIONS
    1. Equipement avionique (14), destiné à être embarqué à bord d’un aéronef (10), l’équipement avionique (14) comprenant :
    5 - un module de calcul (30) configuré pour calculer une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et
    - un module d’émission (32) configuré pour émettre un message à destination d’un autre équipement avionique (14) embarqué à bord de l'aéronef (10), le message incluant le champ de données et la signature calculée associée,
    10 caractérisé en ce que la signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
  2. 2. Equipement avionique (14) selon la revendication 1, dans lequel le module de calcul (30) est configuré pour calculer la signature en fonction en outre d’une signature
    15 précédente associée au champ de données du dernier message émis par le modulé d’émission.
  3. 3. Equipement avionique (14) selon la revendication 2, dans lequel, lorsque la signature à calculer correspond à un premier message à émettre, un aléa forme la
    20 signature précédente.
  4. 4. Equipement avionique (14) selon la revendication 3, dans lequel l’aléa est obtenu à partir d’un algorithme pseudo-aléatoire et d’une source d’entropie physique.
    25 5. Equipement avionique (14) selon la revendication 4, dans lequel l’aléa dépend d’une valeùr de l’horloge d’un calculateur calculant ledit aléa, de préférence d’un instant temporel de la première exécution par ledit calculateur d’une application logicielle configurée pour calculer ledit aléa.
    30 6. Equipement avionique (14) selon l’une quelconque des revendications précédentes, dans lequel le module de calcul (30) est configuré pour calculer la signature en fonction en outre d’une clé privée, la clé privée étant connue de l’autre équipement avionique (14) auquel le message est destiné.
    35 7. Equipement avionique (14) selon l’une quelconque des revendications précédentes, dans lequel l’équipement avionique (14) est conforme à la norme ARINC 13
    664, et le module d’émission (32) est configuré pour émettre un message correspondant selon un protocole conforme à la norme ARINC 664.
    8. Système avionique (12) comprenant au moins deux équipements avioniques
  5. 5 (14) reliés entre eux par une liaison de communication (16), caractérisé en ce qu’un équipement avionique (14) est selon l’une quelconque des revendications précédentes, et en ce qu’un autre équipement avionique (14) comprend :
    - un module de réception (34) configuré pour recevoir le message incluant
    10 le champ de données et la signature associée, et
    - un module de vérification (36) configuré pour vérifier la cohérence entre le champ de données et la signature associée.
  6. 9. Procédé de transmission d’un message par un équipement avionique (14),
    15 destiné à être embarqué à bord d’un aéronef (10), le procédé comprenant :
    - le calcul (100) d’une signature associée à un champ de données, la signature calculée étant fonction du champ de données, et
    - l’émission (110) d’un message à destination d'un autre équipement avionique
    20 (14) embarqué à bord de l’aéronef (10), le message incluant le champ de données et la signature calculée associée, caractérisé en ce que la signature calculée est unique pour chaque champ de données et pour chaque émission respective de message.
    25 10. Programme d’ordinateur comportant des instructions logicielles qui, lorsqu’elles sont exécutées par un ordinateur, mettent en œuvre un procédé selon la revendication précédente.
    1/2
FR1601554A 2016-10-27 2016-10-27 Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes Active FR3058290B1 (fr)

Priority Applications (3)

Application Number Priority Date Filing Date Title
FR1601554A FR3058290B1 (fr) 2016-10-27 2016-10-27 Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
US15/787,941 US10484403B2 (en) 2016-10-27 2017-10-19 Avionic equipment with single use signing of a transmitted message and associated avionic system, transmission method and computer program
CN201711022546.7A CN108011718A (zh) 2016-10-27 2017-10-27 对消息一次性签名的航空电子设备、系统、方法和程序

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1601554A FR3058290B1 (fr) 2016-10-27 2016-10-27 Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes
FR1601554 2016-10-27

Publications (2)

Publication Number Publication Date
FR3058290A1 true FR3058290A1 (fr) 2018-05-04
FR3058290B1 FR3058290B1 (fr) 2019-08-02

Family

ID=58213121

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1601554A Active FR3058290B1 (fr) 2016-10-27 2016-10-27 Equipement avionique avec signature a usage unique d'un message emis, systeme avionique, procede de transmission et programme d'ordinateur associes

Country Status (3)

Country Link
US (1) US10484403B2 (fr)
CN (1) CN108011718A (fr)
FR (1) FR3058290B1 (fr)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10268334B2 (en) * 2014-02-21 2019-04-23 Astronautics Corporation Of America System for communicating avionics information through portable electronic devices
US20200013243A1 (en) * 2018-07-03 2020-01-09 Honeywell International Inc. Systems and methods for enhanced cyber security by data corruption detection monitoring
FR3143925A1 (fr) * 2022-12-16 2024-06-21 Thales Contrôle d’intégrité de bout en bout d’un flux de communication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871012A1 (fr) * 2004-05-28 2005-12-02 Sagem Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede
FR2933557A1 (fr) * 2008-07-02 2010-01-08 Airbus France Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
FR3014273A1 (fr) * 2013-12-03 2015-06-05 Thales Sa Systeme de transmission de donnees applicatives avioniques

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
US5167020A (en) * 1989-05-25 1992-11-24 The Boeing Company Serial data transmitter with dual buffers operating separately and having scan and self test modes
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
FR2842050B1 (fr) * 2002-07-04 2004-11-12 Roger Suanez Procede et systeme de securisation de transmission de messages
US7512714B2 (en) * 2004-08-31 2009-03-31 Honeywell International Inc. System and method for transmitting ACARS messages over a TCP/IP data communication link
US7756145B2 (en) * 2005-12-02 2010-07-13 The Boeing Company Methods and apparatus providing an airborne e-enabled architecture as a system of systems
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
EP2080314A2 (fr) * 2006-10-25 2009-07-22 Spyrus, Inc. Procédé et système pour déployer des algorithmes cryptographiques avancés
FR2917905B1 (fr) * 2007-06-21 2012-05-11 Airbus France Equipement avionique
FR2922702B1 (fr) * 2007-10-17 2010-02-26 Airbus France Securisation de fichiers informatiques telechargeables sur un aeronef basee sur l'identite d'entites, procede d'authenfication, systeme et aeronef associes
US9208308B2 (en) * 2007-11-27 2015-12-08 The Boeing Company Alternate parts signature list file
FR2935573B1 (fr) * 2008-09-03 2010-09-17 Airbus France Procede de communication d'une signature numerique pour certifier une transmission, systeme et aeronef associes.
FR2946483B1 (fr) * 2009-06-05 2012-04-06 Thales Sa Procede permettant de dematerialiser en toute securite le transfert de la preuve dans des systemes de production de flux de donnees, en particulier de videosurveillance
EP2559209A4 (fr) * 2010-04-12 2014-07-09 Flight Focus Pte Ltd Utilisation d'un métalangage pour traiter des messages se rapportant à l'aviation
FR2962619B1 (fr) * 2010-07-09 2013-01-18 Thales Sa Dispositif d'acces a des donnees a bord d'un aeronef
FR2963690B1 (fr) * 2010-08-06 2012-08-03 Thales Sa Systeme informatique "client-serveur" securise pour applications interactives
US9112790B2 (en) * 2013-06-25 2015-08-18 Google Inc. Fabric network
US10063435B2 (en) * 2016-04-11 2018-08-28 The Boeing Company System and method for context aware network filtering

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2871012A1 (fr) * 2004-05-28 2005-12-02 Sagem Procede de chargement de fichiers depuis un client vers un serveur cible et dispositif pour la mise en oeuvre du procede
FR2933557A1 (fr) * 2008-07-02 2010-01-08 Airbus France Procede et dispositif de protection de l'integrite de donnees transmises sur un reseau
FR3014273A1 (fr) * 2013-12-03 2015-06-05 Thales Sa Systeme de transmission de donnees applicatives avioniques

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERIC FLEISCHMANN ET AL: "DOT/FAA/AR-08/31 Networked Local Area Networks in Aircraft: Safety, Security, and Certification Issues, and Initial Acceptance Criteria (Phases 1 and 2)", November 2008 (2008-11-01), Washington DC, pages 1 - 204, XP055382024, Retrieved from the Internet <URL:https://www.faa.gov/aircraft/air_cert/design_approvals/air_software/media/AR-08-31.pdf> [retrieved on 20170615] *

Also Published As

Publication number Publication date
US20180124075A1 (en) 2018-05-03
FR3058290B1 (fr) 2019-08-02
CN108011718A (zh) 2018-05-08
US10484403B2 (en) 2019-11-19

Similar Documents

Publication Publication Date Title
EP3152860B1 (fr) Procédé d&#39;authentification d&#39;une première entité électronique par une seconde entité électronique et entité électronique mettant en oeuvre un tel procédé
FR2926692A1 (fr) Procedes et dispositifs pour ameliorer la fiabilite de communication entre un aeronef et un systeme distant
FR3013929A1 (fr) Systeme et procede de gestion de transmission de donnees sur un aeronef.
WO2010000965A2 (fr) Procédé et dispositif de protection de l&#39;intégrité de données transmises sur un réseau
FR3058290B1 (fr) Equipement avionique avec signature a usage unique d&#39;un message emis, systeme avionique, procede de transmission et programme d&#39;ordinateur associes
EP3308564B1 (fr) Procédé de chargement d&#39;une clé virtuelle et terminal utilisateur associé
FR2912022A1 (fr) Procede et systeme pour l&#39;autorisation securisee de l&#39;activation d&#39;une fonction critique sur un drone
US20140281510A1 (en) Decryption of data between a client and a server
CN105743868B (zh) 一种支持加密和非加密协议的数据采集系统与方法
CN106130864B (zh) 一种基于vpn的私有云接入方法和装置
FR3071118A1 (fr) Dispositif electronique et procede de reception de donnees via un reseau de communication rebonde, systeme de communication et programme d&#39;ordinateur associes
CN116545776B (zh) 数据传输方法、装置、计算机设备及存储介质
EP3343967A1 (fr) Procédés mis en oeuvre par un dispositif et dans un réseau, entité électronique associée
EP3840324A1 (fr) Liaison série asynchrone sécurisée
EP3520012A1 (fr) Procédé d &#39;inspection de trafic chiffré avec des trapdoors fournies
WO2018065707A1 (fr) Procédé et dispositif de détection d&#39;intrusions sur un réseau utilisant un algorithme de chiffrement homomorphe
FR3061382B1 (fr) Dispositif avionique avec protocole de communication ameliore, systeme avionique, procede de transmission et programme d&#39;ordinateur associes
FR3071946B1 (fr) Dispositif electronique et procede de surveillance de donnees stockees au sein d&#39;un appareil avionique, programme d&#39;ordinateur associe
EP3637645B1 (fr) Dispositif électronique et procédé de réception de données via un réseau de communication redondé, système de communication et programme d&#39;ordinateur associés
EP3641268A1 (fr) Procédé de communication d&#39;un objet avec un réseau d&#39;objets connectés pour signaler qu&#39;un clone se fait potentiellement passer pour l&#39;objet dans le réseau
FR3098614A1 (fr) Procédé de contrôle de commandes propres à être traitées par un périphérique tel qu’un actionneur
FR3131497A1 (fr) Dispositif de gestion d’une requête de transfert de données
EP3899765B1 (fr) Réinitialisation d&#39;un secret applicatif au moyen du terminal
US11791932B2 (en) SD-WAN communication network forward error correction systems and methods
EP3748935B1 (fr) Procédé de stockage de fichiers numériques mis en oeuvre par un réseau avionique déterministe et à routage prédéterminé, et système de communication avionique associé

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20180504

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7

PLFP Fee payment

Year of fee payment: 8