Contribution à l’architecture d’une liaison avionique sans fil

Contribution à l’architecture d’une liaison avionique sans fil

 Dans cette étude on ne s’intéresse qu’à la sécurité et bien que notre système présente d’autres risques que ce soit au niveau de la fiabilité (conditions environnementales sévères mentionnées plus haut ou tolérance aux fautes) ou de la sureté de fonctionnement (interférences avec le reste de l’avionique embarqué sur l’aéronef) dues au matériel hardware principalement on n’étudiera que l’aspect sécurité qui consiste à prévoir les scenarii d’intrusion volontaires. Les autres aspects sont analysés en profondeur dans une autre étude. 9.9.1.1. Hard Pour ce qui est du hard, il est suffisamment inaccessible au le public (des études sécurité ont déjà été menée en ce sens) pour avoir à s’en inquiéter. Ceci étant, il est maintenu par le personnel au sol et si un quelconque sabotage au niveau du hard venait à se produire, l’équipe technique serai la seule suspecte. C’est la raison pour laquelle la procédure de maintenance doit être réalisée par plusieurs personnes (démultiplier les effectifs abaisse le pourcentage de chance de corrompre l’intégralité du système de maintenance et ainsi améliore l’intégrité de l’ensemble) 9.9.1.2. Protocole On se rend bien compte que remplacer les actuelles liaisons filaires par des liaisons sans fils expose les systèmes de capteurs à un risque supplémentaire qui est le risque d’intrusion. En effet un réseau sans fil est interceptable alors qu’un réseau filaire l’est largement moins.

Les points à risque se trouvent tout au long de la liaison sans fil donc entre chaque nœud et à chaque point d’émission et de réception autrement dit tous les points ou le signal peut être intercepté. Assurer la sécurité c’est prévoir au maximum les risques d’attaque extérieure. Contrairement à la sûreté de fonctionnement ou la fiabilité, ou l’on connaît les éléments contre lesquels on se protège, pour la sécurité l’attaquant est inconnu. On part donc du principe que l’attaquant connaît très bien le système qu’il va chercher les failles pour l’induire en erreur. Pour éviter ce type de problème, on peut par exemple choisir une bande de fréquence d’émission très étroite et la faire bouger assez rapidement de façon que les intrus ne puissent pas avoir le temps de la trouver et de la saturer. Cette méthode s’appel le saut de fréquence et est utilisée par les militaire. Cependant, la technologie Bluetooth utilise aussi à moindre mesure le saut de fréquence. On pourra aussi utiliser la télécommunication avec étalement de spectre : Le signal est transmis sur une bande passante considérablement plus large que l’ensemble des fréquences composant le signal original. Cette technique diminue le risque d’interférences avec d’autres signaux reçus tout en garantissant une certaine confidentialité. L’étalement de spectre utilise généralement une séquence ressemblant à du bruit pour étaler le signal de bande étroite en un signal de relative large-bande. Le récepteur récupère le signal original en corrélant le signal reçu avec une réplique de cette séquence.

A l’origine se trouvaient deux motivations : en premier, résister aux efforts ennemis pour brouiller le signal, puis pour cacher la communication elle-même. De nos jours l’aspect partage d’une même fréquence par plusieurs utilisateurs (accès multiple) est une de ses principales applications. Par ailleurs, l’étalement de spectre facilite les transmissions numériques dans les cas d’interférences par trajets multiples. Aujourd’hui les réseaux locaux sans fil utilisant cette technologie sont standards ce qui signifie que la séquence de fréquences utilisées est connue de tous (et n’assure donc plus la fonction de sécurisation des échanges) : le FHSS est utilisé dans le standard 802.11 (Wi-Fi) afin de réduire les interférences entre les transmissions des diverses stations d’une cellule. Dans la norme 802.11, la bande de fréquence 2.4 – 2.4835 GHz permet de créer 79 canaux de 1 MHz chacun. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant une courte période de temps (environ 400 ms) en utilisant une combinaison de canaux connu de toutes les stations, ce qui permet à un instant donné de transmettre un signal plus facilement reconnaissable sur une fréquence donnée .

 

Cours gratuitTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *