REMOTE ATTESTATION ТА MEASURED BOOT ДЛЯ FPV-ДРОНІВ - Scientific conference

Congratulation from Internet Conference!

Hello

Рік заснування видання - 2011

REMOTE ATTESTATION ТА MEASURED BOOT ДЛЯ FPV-ДРОНІВ

11.12.2025 14:58

[1. Information systems and technologies]

Author: Харитонов Дмитро Валерійович, Київський політехнічний інститут імені Ігоря Сікорського, м.Київ



У статті представлено архітектуру системи віддаленої атестації (Remote Attestation, RA) та контрольованого завантаження (Measured Boot) для FPV-дронів, що оснащені системами автономного самонаведення та використовують модулі Raspberry Pi CM4/CM5 як обчислювальну платформу. Вивчено компрометації моделей машинного зору та необхідність забезпечення довіреного середовища завантаження. Запропоновано алгоритм використання TPM 2.0 [1], LUKS2 [9], Trusted Erase, IMA [5] і хмарного сервісу віддаленої верифікації. 

Широкий розвиток FPV-дронів у військовій сфері спричинив появу нових викликів безпеки. Захоплення дрона надає можливості для аналізу пристрою, модифікації ПЗ та його реверс-інжинірингу[20]. Традиційні засоби не гарантують цілісність середовища виконання, оскільки зловмисник може підмінити ланцюги bootchain, зчитати оперативну пам’ять або модифікувати ядро [11].

Для вирішення цих проблем запропоновано використання механізмів Measured Boot та Remote Attestation, що давно використовуються у серверних та корпоративних системах (Microsoft, Intel, Linux) [3][12], а сьогодні активно інтегруються у embedded-платформи [16][19]. Метою цієї роботи є адаптація цих механізмів до умов FPV-дронів.

Аналіз загроз та вимоги до системи

Основні загрози для FPV-дронів включають:

1. Фізичне захоплення — можливість зчитування SD-карти.

2. Підміна ПЗ через заміну bootloader, ядра або initramfs [11].

3. MitM у процесі активації.

4. Атаки на механізми оновлення ПЗ [16].

5. Логістичні атаки під час транспортування.

Система захисту повинна забезпечувати:

• Цілісність програмного забезпечення;

• захист моделей ML;

• ізоляцію ключів у модулі TPM [1][2];

• можливість дистанційної перевірки стану дрона;

• механізм гарантованого затирання критичних даних (Trusted Erase)

Теоретичні основи

Measured Boot

Measured Boot — це процес вимірювання хешів компонентів завантаження (firmware, bootloader, kernel, initramfs), після чого їх значення записуються в PCR-регістри TPM [1][5]. На відміну від Secure Boot, Measured Boot не блокує запуск, але може бути використаний для верифікації під час Remote Attestation.

Запис у PCR відбувається за схемою:

PCRi=SHA-256(PCRi∥hash(component))[7]

U-Boot та Linux IMA підтримують вимірювання bootchain та критичних файлів[4][5].

Remote Attestation

Remote Attestation дозволяє серверу перевірити, чи не вносились зміни в ПЗ. TPM формує підписаний AIK quote [2], що містить значення PCR, після чого сервер порівнює їх з еталонними вимірюваннями (reference manifest) [11].

Подібні механізми застосовуються у промислових IoT-системах та розглядалися у численних дослідженнях [16][17][19].

TPM 2.0 як корінь довіри

TPM — це апаратний модуль, що забезпечує:

• генерацію криптографічних ключів;

• зберігання секретів у захищеній області;

• функцію seal/unseal, яка залежить від PCR;

• формування звіту для RA [1][2].

Для Raspberry Pi CM4/CM5 застосовуються TPM-модулі Infineon SLB 9670 [14].

LUKS2 Full Disk Encryption та Trusted Erase

LUKS2 забезпечує сильне шифрування (AES-XTS) [9]. Ключ доступу до сховища може зберігатися в TPM у вигляді sealed-об’єкта, а його розблокування можливе лише після успішної атестації.

Trusted Erase здійснюється шляхом знищення ключових значень LUKS, що розглядається у низці досліджень[10].

Архітектура запропонованої системи

Архітектура включає:

1. Measured Boot Loader (U-Boot)

— реалізація вимірювання компонентів bootchain згідно DENX [4].

2. TPM Subsystem (TPM 2.0)

— виконує обчислення PCR і формує quote [1][14].

3. Remote Attestation Agent

— модуль раннього userspace, що взаємодіє із сервером[11][19].

4. Attestation Server

— перевіряє AIK-підписані звіти, порівнює PCR з reference manifes [3].

5. Secure Storage (LUKS2) + Trusted Erase Engine

— механізм шифрування та знищення даних [9][10].

Логіка роботи системи

1. Після ввімкнення дрона boot-loader вимірює firmware, kernel, initramfs та Device Tree [4].

2. Створюється запис у PCR TPM [1][5].

3. RA-агент отримує підписаний AIK quote [2].

4. Сервер перевіряє PCR reference manifest [11].

5. Якщо атестація успішна — сервер формує та надсилає одноразовий ключ для розблокування LUKS.

6. У разі порушень цілісності — виконується Trusted Erase [10].

Прототипна реалізація

Прототип системи було розроблено на Raspberry Pi CM4 із TPM SLB 9670 [14]. Основні результати:

• Measured Boot успішно реалізовано через U-Boot та IMA [4][5].

• Атестація PCR дозволила контролювати bootchain та критичні файли.

• Remote Attestation реалізовано на основі підходів із [11][19].

• Trusted Erase забезпечив повне знищення метаданих LUKS менш ніж за 300 мс.

• Модифікація ядра або initramfs призводила до відмови атестації.

Запропоновано інтегровану архітектуру RA/Measured Boot для FPV-дронів, що поєднує:

• TPM 2.0 як корінь довіри [1][2];

• Measured Boot на базі U-Boot та IMA [4][5];

• Remote Attestation [11][16][19];

• LUKS2-захист та Trusted Erase [9][10].

Часова послідовність (timeline)




Система забезпечила довіру до ПЗ та унеможливила відновлення даних після умовного захоплення пристрою.

Література

1. Trusted Computing Group. TPM 2.0 Library Specification. Revision 1.59. 2019. – Електрон. дані. – Режим доступу: https://trustedcomputinggroup.org

2. Trusted Computing Group. TPM Keys for Device Identity and Attestation. 2020. – Електрон. дані. – Режим доступу: https://trustedcomputinggroup.org

3. Microsoft. Measured Boot and Remote Attestation. – Електрон. ресурс. – Режим доступу: https://learn.microsoft.com

4. U-Boot Project. Verified Boot and Measured Boot Documentation. DENX Software Engineering GmbH. – Електрон. ресурс. – Режим доступу: https://u-boot.readthedocs.io

5. Linux Foundation. Integrity Measurement Architecture (IMA) Documentation. – Електрон. ресурс. – Режим доступу: https://kernel.org/doc

6. HMAC: Keyed-Hashing for Message Authentication. RFC 2104. IETF, 1997. – Електрон. ресурс. – Режим доступу: https://ietf.org

7. NIST. Secure Hash Standard (SHS). FIPS PUB 180-4. Gaithersburg: National Institute of Standards and Technology, 2015. – Електрон. ресурс. – Режим доступу: https://nvlpubs.nist.gov

8. NIST. Recommendation for Key Management. NIST SP 800-57. 2020. – Електрон. ресурс. – Режим доступу: https://csrc.nist.gov

9. Red Hat. LUKS2 Security Guide. – Електрон. ресурс. – Режим доступу: https://redhat.com

10. Ferreira A., Fitzgerald B. Security of Full Disk Encryption Algorithms and Mechanisms // Journal of Computer Security. 2019. – Електрон. ресурс.

11. Krstić M., et al. Remote Attestation in Practice // IEEE Communications Surveys & Tutorials. 2021. – Електрон. ресурс.

12. IEEE. Secure Boot and Measured Boot Architectures. IEEE Security & Privacy Magazine, 2020. – Електрон. ресурс.

13. Raspberry Pi Foundation. Compute Module 4 Hardware Design Guide. 2021. – Електрон. ресурс. – Режим доступу: https://www.raspberrypi.com

14. Infineon Technologies. SLB 9670 TPM 2.0 Hardware Specification. 2020. – Електрон. ресурс. – Режим доступу: https://infineon.com

15. Garfinkel T., Rosenblum M. A Virtual Machine Introspection Based Architecture for Intrusion Detection // NDSS Symposium Proceedings. 2003. – Електрон. ресурс.

16. Sadeghi A.-R., Wachsmann C., Waidner M. Security and Privacy Challenges in Industrial Internet of Things // ACM/IEEE Design Automation Conference (DAC). 2015. – Електрон. ресурс.

17. Li T., Zhang Y. Securing Embedded Systems with Trusted Platform Modules // ACM Transactions on Embedded Computing Systems. 2019. – Електрон. ресурс.

18. Linux Foundation. Implementing Measured Boot on Embedded Linux Devices. Open Source Summit, 2022. – Електрон. ресурс.

19. Hiller J., Bichsel P. Lightweight Remote Attestation for IoT Devices // ACM IoT Security Workshop. 2020. – Електрон. ресурс.

20. Böhme R. Security of Machine Learning Models: Taxonomy of Attacks and Defenses // IEEE Symposium on Security and Privacy Workshops, 2021. – Електрон. ресурс.



Creative Commons Attribution Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License
допомога Знайшли помилку? Виділіть помилковий текст мишкою і натисніть Ctrl + Enter
Сonferences

Conference 2025

Conference 2024

Conference 2023

Conference 2022

Conference 2021



Міжнародна інтернет-конференція з економіки, інформаційних систем і технологій, психології та педагогіки

Наукова спільнота - інтернет конференції

:: LEX-LINE :: Юридична лінія

Інформаційне суспільство: технологічні, економічні та технічні аспекти становлення