Las comunicaciones seguras y de misión crítica requieren un nuevo enfoque fácil de implementar

Asegurar las comunicaciones críticas

Los sistemas de comunicación críticos están muy extendidos en la industria aeroespacial y de defensa. Muchos de ellos son enlaces de voz tácticos y enlaces de mando y control de misión crítica que salvan vidas al proporcionar conocimiento de la situación a los combatientes en tierra y al ordenar y controlar con precisión el destino de diversas plataformas aéreas y terrestres. La facilidad de uso e integración, la reducción del tamaño, peso y potencia (SWaP) y la reducción del tiempo de comercialización (TTM) son consideraciones clave de diseño para los integradores de sistemas y los fabricantes de equipos originales (OEM) que requieren soluciones de seguridad integradas para sistemas de comunicación de misión crítica. La facilidad de uso y la integración son esenciales para que los no expertos en seguridad apliquen las funciones de seguridad con eficacia. La reducción de SWaP es esencial en entornos operativos para reducir la carga que llevan los soldados de a pie móviles y para optimizar la eficacia de los sistemas de comunicación militares. La reducción de TMT es esencial para los integradores de sistemas y los OEM que se esfuerzan por satisfacer las necesidades operativas urgentes, generar ingresos y captar cuota de mercado. Algunas aplicaciones de comunicaciones críticas seguras son las radiocomunicaciones militares, los enlaces de datos y el mando y control de sistemas no tripulados. Un enfoque eficaz de las soluciones de seguridad integradas puede ayudar a los integradores de sistemas y a los fabricantes de equipos originales a superar los retos de las comunicaciones críticas seguras en estas aplicaciones.

Radiocomunicaciones militares

La demanda de radios tácticas eficientes desde el punto de vista del SWaP que se entregan rápidamente al combatiente impulsa la necesidad de módulos de codificación fáciles de usar y de integrar. Los nuevos diseños de los fabricantes de radios tácticas incluyen soluciones de seguridad integradas, fáciles de usar e integrar, que reducen el TTM del fabricante de equipos

Históricamente, los diseños de la cadena de señales de radiofrecuencia (RF) se han visto consumidos por los esfuerzos de diseño de la placa y el procesamiento de la señal que requieren una experiencia y un tiempo de ingeniería significativos para lograr un diseño funcional. La reducción del SWaP se ha conseguido seleccionando los componentes discretos y los materiales del chasis más eficientes. Otro enfoque para reducir el SWaP es integrar los sistemas de paquetes (SiP) o los módulos de RF directamente en el diseño de una cadena de señales. Por ejemplo, los avances incluyen un nuevo transceptor de RF de conversión directa y una matriz de puertas programables (FPGA) preconfigurados como parte de una moderna cadena de señales en un conjunto de PCB de bajo SWaP.

Los nuevos dispositivos transceptores de RF, combinados con una FPGA y características de seguridad probadas, pueden reducir la experiencia y el tiempo de ingeniería necesarios para lograr un diseño seguro de la cadena de señales de RF. Las FPGAs en esta configuración de cadena de señales pueden ser particionadas con un bloque de procesamiento de señales, un entorno de ejecución de confianza (TEE) y la IP del cliente. La FPGA también puede incluir una interfaz de programación de aplicaciones de seguridad (API) entre el TEE y las particiones de procesamiento de señales que proporciona acceso a las funciones de seguridad para el tráfico cifrado, la gestión de claves, el arranque seguro, la actualización segura y el almacenamiento seguro. En general, este enfoque de diseño permite a un integrador de sistemas o a un OEM integrar más fácilmente los componentes de la cadena de señales de RF y las funciones de seguridad en un sistema de comunicación seguro, reutilizando la cadena de señales de RF y las funciones de seguridad ya probadas.

El TTM puede reducirse si se empieza con una solución de seguridad prediseñada que libera a los recursos de ingeniería para que hagan lo que mejor saben hacer, en lugar de dedicar un tiempo valioso a diseñar e implementar las funciones de seguridad. Además de reducir el TTM, este enfoque también reduce los costes iniciales no recurrentes de desarrollo e ingeniería (NRE). El ahorro incluye los esfuerzos de varios ingenieros durante un periodo de 18 a 24 meses de actuación, lo que equivale a unos 3 a 5 millones de dólares.

Además del tiempo de desarrollo, las certificaciones de encriptación de la Agencia Nacional de Seguridad (NSA) o del Instituto Nacional de Normas y Tecnología (NIST) pueden llevar de 18 a 24 meses. Esto puede aumentar el TTM de una empresa si los esfuerzos de certificación se inician tarde en el proceso de diseño o a posteriori. En este caso, la autoridad de certificación tendrá que dedicar más tiempo a evaluar y comprender el diseño existente. Otra solución es reducir el TTM haciendo participar a la NSA o al NIST en las primeras fases del proceso de diseño de la encriptación, con algoritmos de encriptación conformes con la NSA o el NIST y documentación de apoyo, y proporcionando módulos de seguridad fáciles de usar y de integrar. Las modernas soluciones de seguridad integradas protegen toda la cadena de señales -desde la antena hasta los bits- asegurando las comunicaciones militares con robustas tecnologías criptográficas basadas en el hardware y el software del sistema. Además, estas soluciones incluyen paquetes de seguridad bien documentados y definidos para el hardware existente o los módulos de encriptación integrados basados en FPGA, basados en una plataforma de procesamiento criptográfico escalable/flexible de alta seguridad capaz de funcionar en varias familias de FPGA.

Un ejemplo de desarrollo incluye una radio definida por software (SDR) de próxima generación que requiere un transceptor de RF, una FPGA y una solución de encriptación integrada. En este caso, la solución de encriptación integrada puede desarrollarse y certificarse en paralelo al diseño del SDR. Empezar este proceso con núcleos criptográficos conformes con FIPS o NSA Suite B también reduce el tiempo de desarrollo y el riesgo de certificación porque los algoritmos ya han sido aprobados para su uso. Además, el uso de módulos de encriptación ya certificados puede reducir aún más el tiempo y el riesgo de la certificación.

Sistemas pilotados a distancia

Los sistemas no tripulados consisten en sistemas aéreos no tripulados (UAS), robots y vehículos tácticos autónomos. Estos sistemas no tripulados suelen incluir sensores, fuentes de vídeo y sistemas de comunicación para recibir y transmitir información hacia y desde la plataforma. La información se transmite a través de sistemas de enlace de datos desde la plataforma hasta un puesto de control en tierra, un centro de mando o un dispositivo de control remoto. Por ello, los sistemas no tripulados son vulnerables a los ataques de ciberseguridad. Un adversario o actor malicioso puede secuestrar una plataforma remota haciéndose pasar por un dispositivo de control remoto legítimo. Un adversario o actor malicioso también puede capturar y/o manipular los datos de los sensores y el vídeo. Por lo tanto, las comunicaciones críticas y los enlaces de mando y control deben estar protegidos para evitar ataques de ciberseguridad.

Las soluciones de seguridad para las comunicaciones y los enlaces de mando y control incluyen software y firmware para el hardware existente, módulos de encriptación integrables, módulos de cadena de señales de RF seguras y módulos de seguridad en línea. Estas soluciones de seguridad suelen ofrecerse a través de asociaciones con integradores de sistemas no tripulados y proveedores de soluciones de seguridad.

Sypher Ultra

Los equipos de Analog Devices, Inc (ADI) han desarrollado estos nuevos diseños fáciles de usar que reducen el SWaP y el TTM. Por ejemplo, un producto de ADI disponible para asegurar los sistemas de comunicación críticos y reducir el SWaP y el TTM es Sypher Ultra, que reduce la complejidad de la implementación de las funciones de seguridad en la familia Xilinx® Zynq® Ultraescala+ FPGAs MPSoC (ZUS+). Las funciones de seguridad de Sypher Ultra incluyen el arranque seguro, la actualización segura, el almacenamiento seguro de claves, los datos seguros en movimiento (encriptación del tráfico) y los datos seguros en reposo. Estas funciones aíslan las operaciones criptográficas sensibles, protegen la propiedad intelectual, aseguran las comunicaciones, gestionan la identidad del dispositivo y permiten distribuir las actualizaciones de software con confianza. Las funciones de seguridad de Sypher Ultra pueden ser implementadas por personas no expertas en seguridad mediante el software/firmware de diseño de referencia, la API, la GUI y las guías de usuario.

Los sistemas de comunicación militar y los enlaces de datos y de mando y control de los sistemas no tripulados son ejemplos de comunicaciones críticas que deben protegerse para que las operaciones sean seguras. Una solución de seguridad basada en una FPGA e integrada en un SiP puede ayudar a un integrador de sistemas o a un OEM a reducir el SWaP y el TTM, iniciando los esfuerzos de certificación al principio del proceso de diseño de la cadena de señales. Para más información sobre las soluciones de seguridad de ADI, visita analog.com/securitysolutions

Si quieres conocer otros artículos parecidos a Las comunicaciones seguras y de misión crítica requieren un nuevo enfoque fácil de implementar puedes visitar la categoría Generalidades.

¡Más Contenido!

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir