233 239 İnsansız Hava Araçların Haberleşmesine Yönelik Saldırılara Yönelik bir Savunma Mekanizması

İnsansız Hava Araçlarının (İHA) her alanda kullanımı hızlı bir şekilde artmaktadır. İHA’ların doğru bir şekilde görevlerini yerine getirebilmeleri için yer istasyonları ile devamlı olarak haberleşmelerini sürdürebilmeleri gerekir. WiFi kablosuz haberleşme metodu yüksek bant genişliği nedeni ile kullanımı artmıştır. Bu haberleşme tipini tehdit edebilecek en önemli tehditlerden biri Hizmet Reddi (DoS) saldırılarıdır. Bu tip bir saldırı durumunda İHA ulaşılmaz olur ve düşebilir. Özellikle açık port numarasının bilinme surumun da dronun kaynaklarını tüketecek ataklar gerçekleştirmek çok daha kolay hale gelir. Bu tehlikeyi gidermek veya en azından hafifletmek amacıyla bu çalışmada bir mekanizma öneriyoruz. Bu mekanizma kablosuz haberleşme (WiFi) kullanan İHA'ların TCP kullanarak gerçekleştiği haberleşmeyi arabir yazılım (middleware) kullanılarak UDP üzerinden yapmasını sağlar. Ayrıca UDP açık portlarını iki tarafın bildiği gizli bir port numarası dizilimi ile periyodik olarak değiştirerek saldırganın açık portu bulması durumda uzun süre kullanımını engeller ve saldırıyı etkisiz kılar. Bu çalışmada port atlatma (port hopping) metodunun İHA’lar üzerine uygulamasını ve etkilerini incelenmesini gerçekleştireceğiz. Gerçek sistemler üzerinde yaptığımız testler önerdiğimiz sistemin İHA’ların haberleşme sistemini %90 kadar daha fazla DoS ataklarına dayanıklı kıldığını gösterdi.

A Defense Mechanism Against DoS Attacks on Unmanned Aerial Vehicle Communication

The use of Unmanned Aerial Vehicles (UAV) in every field is increasing rapidly. In order for UAVs to perform their duties correctly, they must be able to maintain continuous communication with ground stations. The use of WiFi wireless communication protocol has increased due to its high bandwidth. One of the most important threats that can threaten this type of communication is Denial of Service (DoS) attacks. In the event of such an attack, the UAV becomes inaccessible and may crash. Especially when the open port number is known, it becomes much easier to perform attacks that consume the resources of the drone. In this study, a mechanism is proposed to eliminate or at least mitigate the attack risk. This mechanism enables UAVs using wireless communication (WiFi) to communicate using TCP over UDP using middleware. In addition, by periodically changing the UDP open ports with a secret port number sequence known to both parties, it prevents the attacker from using the open port for a long time and renders the attack ineffective. In this study, the effects of the port hopping method on UAVs are evaluated. Test results on real systems shows that the proposed system makes the communication system of UAVs more resistant to DoS attacks by 91.2%.

___

  • [1] Lee, H. C., & Thing, V. L. Port hopping for resilient networks. In IEEE 60th Vehicular Technology Conference, 2004. VTC2004-Fall. 2004: Vol. 5, pp. 3291-3295.
  • [2] Demir, K., A Secure and Reliable Communication Platform for the Smart Grid. Ph.D. Thesis, Darmstadt, Technische Universität, 2017.
  • [3] Demir, K., Ismail, H., Vateva-Gurova, T., & Suri, N. Securing the cloud-assisted smart grid. International Journal of Critical Infrastructure Protection, 2018; 23, 100-111.
  • [4] Shi, L., Cui, Y., Liu, X., Sun, H., Xue, Z., & Zhang, S. A covert communication scheme based on DNA microdots for port hopping. International Journal of Performability Engineering, 2017; 13(5), 598.
  • [5] Luo, Y. B., Wang, B. S., & Cai, G. L. Analysis of port hopping for proactive cyber defense. International Journal of Security and Its Applications, 2015; 9(2), 123-134.
  • [6] Luo, Y. B., Wang, B. S., Wang, X. F., Hu, X. F., Cai, G. L., & Sun, H. RPAH: Random Port and Address Hopping for Thwarting Internal and External Adversaries. IEEE Trustcom/BigDataSE/ISPA, 2015; Helsinki, Finland, Vol. 1, pp. 263-270.
  • [7] Shi, L., Jia, C., Lü, S., & Liu, Z. Port and address hopping for active cyber-defense. In Pacific-Asia Workshop on Intelligence and Security Informatics, Berlin, Heidelberg, 2007; pp. 295-300.
  • [8] Shoufan, A., Yeob Yeun, C., & Taha, B. eSIM‐Based Authentication Protocol for UAV Remote Identification. Security and Privacy in the Internet of Things: Architectures, Techniques, and Applications, 2021; 91-122.
  • [9] TCP syn flood: Ddos attack glossary: Imperva. Learning Center. Retrieved December 24, 2021, from https://www.imperva.com/learn/ddos/syn-flood/