Nie udawaj Greka! Wyjdź, wejdź i wyjdź ponownie

Władza Peisistratosa była w rzeczywistości dość łatwa do złamania. Dominował w Atenach przez pięć lat, aż frakcja arystokratów kierowana przez niejakiego Megaklesa zdołała zepchnąć go na wygnanie w 556 r. p.n.e. Jednak Megakles nie był w stanie utrzymać kłótliwych elementów we własnej partii i w ciągu kilku lat starał się pogodzić z Peisistratosem, przypieczętowując umowę, aranżując, by były tyran poślubił jego córkę. W 550 r. p.n.e. Peisistratos powrócił do Aten jako bohater. Oczywiście Peisistratos nie trzymał się umowy z Megaclesem. Peisistratos miał już dwóch synów z pierwszego małżeństwa i chciał, aby po jego śmierci przejęli władzę. W konsekwencji źle potraktował córkę Megaklesa i odmówił uznania jej za żonę, aby nie osłabiać pozycji swoich synów. Nic dziwnego, że Megakles był zdenerwowany sytuacją i natychmiast zdradził Peisistratosa wrogom. Po bardzo krótkiej walce o władzę Peisistratos został ponownie zmuszony do emigracji.

Zaufanie w Cyberspace : IEEE 802.11p

Standard IEEE 802.11p został opracowany jako najpopularniejsza podstawa komunikacji C2X. Grupa zadaniowa IEEE 802.11p pracuje nad standardem DSRC, którego celem jest ulepszenie protokołu 802.11 do obsługi bezprzewodowej transmisji danych dla pojazdów i infrastruktury drogowej

FALA IEEE

W Stanach Zjednoczonych grupa robocza IEEE 1609 opracowała „rodzinę standardów IEEE 1609 dla bezprzewodowego dostępu w środowisku samochodowym (WAVE)” , która definiuje architekturę oraz uzupełniający, znormalizowany zestaw usług i interfejsów zabezpieczających C2C i komunikacji bezprzewodowej C2I. Rysunek  przedstawia architekturę stosu protokołów WAVE

  • IEEE 1609.1 WAVE Resource Manager definiuje protokół odczytu / zapisu aplikacji.
  • IEEE 1609.2 WAVE Security Services [35] jest odpowiednim standardem dla bezpieczeństwa C2X. Przewiduje anonimowość, autentyczność i poufność. Dla wielu obserwatorów konkretna normalizacja techniczna funkcji bezpieczeństwa jest najbardziej zaawansowana w IEEE 1609.2 [25]. Wcześniej był opisany jako IEEE 1556.
  • IEEE 1609.3 WAVE Networking Services zapewnia opis i zarządzanie stosem protokołów DSRC.
  • Wielokanałowa obsługa IEEE 1609.4 WAVE zapewnia koordynację pasma częstotliwości DSRC i zarządzanie nim oraz ściśle integruje się z IEEE 802.11p.

Nie udawaj Greka! Odbijając się z powrotem do tyranii

Po upadku reform Solona i krótkim okresie politycznej anarchii Ateny dojrzały do ​​potencjalnych tyranów. Kilka osób próbowało przejąć władzę. Zdecydowanie największy sukces odniósł człowiek, który zdominował Ateny w VI wieku p.n.e. – Peisistratos.

Peisistratos: Gra w system

Podczas gdy Solon próbował rozwiązać społeczne i polityczne problemy Aten, miasto było w konflikcie z sąsiednim miastem Megara. Podczas konfliktu Ateńczycy z powodzeniem zaatakowali i zdobyli port Nisaea, sojusznika Megary. Przywódca ekspedycji nazywał się Peisistratos, a jego militarny sukces zachęcił go do rozpoczęcia kariery politycznej. Reformy Solona i chaos, który nastąpił po nich, doprowadziły do ​​rozłamu wśród ateńskiego ludu. Po jednej stronie byli arystokraci, a po drugiej demokraci, od greckiego słowa demos, które oznaczało „lud”. Demokraci wierzyli, że Solon nie posunął się wystarczająco daleko, dając władzę całej populacji. Peisistratos wybrał demokratów jako sojuszników. W 561 p.n.e. pojawił się na agorze, czyli placu publicznym, zakrwawionym i twierdząc, że został ranny przez swoich politycznych wrogów. Wykorzystał powstałe publiczne oburzenie na swoją korzyść i przejął kontrolę nad miastem. Zasadniczo Peisistratos zagrał systemem Solona na swoją korzyść. Peisistratos nie zmienił niczego, co ustanowił Solon; używając przekupstwa i zastraszania po prostu upewnił się, że każdego roku jego zwolennicy byli wybierani na archontów. W końcu ludzie chętnie głosowali na jego zwolenników, ponieważ zdali sobie sprawę, że ich własne perspektywy awansu byłyby ograniczone, gdyby tego nie zrobili. Naprawdę proste.

Zaufanie w Cyberspace : Działania ogólne

Społeczność badawcza w przemyśle i środowisku akademickim, przy aprobacie władz, podjęła znaczące wysiłki w celu zaprojektowania komunikacji samochodowej. Zostaną omówione główne wysiłki poświęcone ogólnemu rozwojowi systemów komunikacji C2X. Najważniejsze czynności są podane w następujący sposób:

  • Departament Transportu Stanów Zjednoczonych (DOT) przeprowadził trzy główne programy związane z technologiami pojazdów podłączonych do sieci, współpracując głównie z partnerstwem w zakresie pomiarów unikania zderzeń (CAMP).
  • Konsorcjum Vehicle Safety Communications Consortium (VSCC), pracując w ramach mechanizmu CAMP, przeprowadziło program badań dotyczący zestawu potencjalnych zastosowań bezpieczeństwa.
  • Program „Współpracujący system unikania kolizji na skrzyżowaniach, ograniczony do naruszeń znaków stop i sygnalizacji drogowej” (CICAS -V), dotyczył wymogów i technologii reagowania na znaki stop i naruszenia sygnalizacji drogowej za pomocą dedykowanej komunikacji krótkiego zasięgu (DSRC) między urządzeniami przydrożnymi (RSE). ) i sprzęt pokładowy (OBE).
  • Program aplikacji komunikacyjnych dotyczących bezpieczeństwa pojazdów (VSC-As) kontynuował wiele tematów wcześniejszych projektów. W ramach projektu VSC-A zbadano, czy aplikacje bezpieczeństwa pojazdów oparte na DSRC mogą ulepszyć lub zastąpić autonomiczne systemy bezpieczeństwa oparte na pojazdach lub umożliwić nowe systemy bezpieczeństwa. Obejmowało to opracowanie docelowych scenariuszy zderzeń, wymagań systemowych dotyczących środków zaradczych, opracowania prototypowych stanowisk testowych oraz zaprojektowanie i wykonanie obiektywnych procedur testowych dla aplikacji. W tym badaniu zbadano również technologię pozycjonowania bezwzględnego i względnego oraz potencjalne poziomy wydajności tego pozycjonowania. Prace były kontynuacją wcześniejszych wysiłków na rzecz wspierania rozwoju standardów technicznych, rozwiązywania problemów związanych z bezpieczeństwem i przeprowadzania testów skalowalności z wieloma pojazdami w bliskim sąsiedztwie.

Ponadto DOT prowadzi inicjatywę integracji infrastruktury pojazdów (VII) w ramach administracji badań i innowacyjnych technologii (RITA).

  • W Japonii głównymi graczami są projekt zaawansowanego pojazdu bezpieczeństwa (ASV)  oraz internetowe konsorcjum ITS .
  • W Europie głównym motorem tych działań jest Komisja Europejska, która w oparciu o swoją ogólną politykę uruchomiła różne programy i projekty. Wysiłki te są poparte dodatkowymi znaczącymi działaniami ze strony rządów krajowych.

Nie udawaj Greka! Anarchia!

Celem reform Solona było powstrzymanie Aten przed padnięciem ofiarą tyranów. Niestety, szybko pojawiły się te same stare problemy. Okres bezpośrednio po Solonie to kolejny okres, dla którego historycy nie mają wielu źródeł. Naukowcy wiedzą, że około 589 r. p.n.e. Ateny popadły w walkę między arystokratami, która była tak trudna, że ​​przez dwa lata nie wybrano arkhonów. Grecy używali terminu anarkhy – oznaczającego „bez arkhonów” – na określenie tego czasu. Oczywiście stąd pochodzi współczesne słowo anarchia.

Zaufanie w Cyberspace : Specjalne problemy z bezpieczeństwem w aplikacjach C2X

Oprócz wymagań dotyczących podstawowych parametrów bezpieczeństwa, wiele wymagań dodatkowych wiąże się z aplikacjami C2X, które w większości wiążą się z dużą dynamiką topologii sieci:

  • Topologia dynamiczna: samochody mogą poruszać się z prędkością bezwzględną do 200 km / h (około 55 m / s) i względną prędkością 400 km / h (około 110 m / s). Zatem czas komunikacji między dwoma partnerami może być dość krótki, to jest w granicach kilkuset mikrosekund lub kilku sekund. Jednak stałe czasowe różne aplikacje mogą się znacznie różnić.
  • Infrastruktura offline: obiekty poruszają się, to znaczy mogą znajdować się w pobliżu innych urządzeń komunikacyjnych (tj. RSU lub mobilnych stacji bazowych). Jednak mogą również znajdować się poza zasięgiem tych innych obiektów komunikacyjnych i dlatego muszą również działać w scenariuszu wyspiarskim. Można założyć, że obiekty mogą od czasu do czasu mieć łączność z Internetem.
  • Informacje pomocnicze: Ponadto węzły w VANET są świadome kontekstu, co oznacza, że ​​mają dostęp do dodatkowych danych, takich jak dane z czujników samochodowych lub GPS. Wykorzystanie tzw. Informacji kanału bocznego może być cenne przy ocenie danych uzyskanych podczas komunikacji z innymi węzłami w VANET.
  • Wymogi dotyczące żywotności: Samochody mają znacznie dłuższą żywotność niż elektronika użytkowa. Na przykład w Niemczech średni wiek samochodu osobowego wynosi 8 lat. Ponad 15% samochodów osobowych jest starszych niż 15 lat [27]. Chociaż sytuacja w innych dziedzinach automatyki, takich jak automatyka procesowa czy budynkowa, jest jeszcze gorsza, to długa żywotność sprawia, że ​​długotrwałe bezpieczeństwo jest koniecznością.
  • Interakcja człowiek-maszyna: pracujące urządzenia muszą działać niezależnie, bez jakiejkolwiek interakcji człowieka. Powinny jednak być w stanie generować ostrzeżenia i przekazywać informacje ludziom, na przykład kierowcy lub pieszemu.
  • Ograniczenia dotyczące urządzeń: Przemysł motoryzacyjny jest bardzo wrażliwy na koszty, co nakłada surowe ograniczenia na moc obliczeniową urządzeń. Urządzenia przenośne, czyli urządzenia noszone przez VRU, mogą być nawet bardziej kosztowne i energooszczędne niż ich odpowiedniki w pojazdach

Nie udawaj Greka! Wyjście z centrum uwagi

Reformy Solona wydawały się prawdziwym postępem. Jego polityka usiłowała uniemożliwić Eupatridai panowanie nad resztą ludności, zmniejszyć problemy ekonomiczne klas niższych i dać niższym klasom głos w procesie zarządzania miastem. Niestety Solon był jedną z pierwszych osób, które odkryły, że nie można zadowolić wszystkich ludzi przez cały czas. Jego prawa dotyczące zadłużenia okazały się niezwykle popularne wśród niższych klas i bardzo pomogły biednym rolnikom, ale przywódcy klanów arystokratycznych byli bardzo urażeni. Niemniej jednak zatrzymało więcej osób pracujących na roli, co było intencją Solona. Ale jego reformy polityczne przyniosły zupełnie inny skutek, gdy arystokraci próbowali odzyskać kontrolę. Solon wycofał się z życia publicznego. Szczegóły jego późniejszego życia są pobieżne. Niektórzy mówią, że wyjechał w podróż, ale wygląda na to, że w końcu wrócił do Aten. Niestety, gdy zmarł w 558 r. p.n.e., widział, jak mściwy Eupatridai i inni oportuniści zmarnowali całą jego dobrą pracę.

Zaufanie w Cyberspace : Cele bezpieczeństwa dla komunikacji C2X

Poufność

Po1: Informacje wysyłane do lub od upoważnionego użytkownika ITS nie powinny być ujawniane żadnej stronie nieupoważnionej do otrzymywania informacji

Po2: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po3: Szczegóły dotyczące tożsamości i możliwości usług użytkownika ITS nie powinny być ujawniane żadnej nieuprawnionej stronie trzeciej

Po4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieuprawnionym dostępem

Po5: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnionym dostępem

Po6: Nieupoważniona strona nie powinna mieć możliwości ustalenia lokalizacji lub tożsamości użytkownika ITS na podstawie analizy przepływów ruchu do iz pojazdu użytkownika ITS

Po7: Nieupoważniona strona nie powinna mieć możliwości ustalenia trasy pokonanej przez użytkownika końcowego ITS na podstawie analizy przepływów ruchu komunikacyjnego do iz pojazdu użytkownika końcowego ITS

Integralność

In1: Informacje przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In2: Informacje wysyłane do lub od zarejestrowanego użytkownika ITS powinny być chronione przed nieuprawnioną lub złośliwą modyfikacją lub manipulacją podczas transmisji

In3: Informacje zarządcze przechowywane w ITS-S powinny być chronione przed nieuprawnioną modyfikacją i usunięciem

In4: Informacje zarządcze wysyłane do lub z ITS-S powinny być chronione przed nieautoryzowaną lub złośliwą modyfikacją lub manipulacją podczas transmisji

Dostępność

Av1: Dostęp do usług ITS i ich działanie przez upoważnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku ITS-S

Odpowiedzialność

Od1: Powinna istnieć możliwość audytu wszystkich zmian parametrów bezpieczeństwa i aplikacji (aktualizacje, dodatki i usunięcia)

Autentyczność

Au1: Nieupoważniony użytkownik nie powinien mieć możliwości podszywania się pod ITS-S podczas komunikacji z innym ITS-S

Au2: ITS-S nie powinien mieć możliwości otrzymywania i przetwarzania informacji o zarządzaniu i konfiguracji od nieautoryzowanego użytkownika

Au3: Ograniczone usługi ITS powinny być dostępne tylko dla upoważnionych użytkowników ITS

Uwierzytelnianie to kolejny poważny problem, ponieważ należy unikać wysyłania fałszywych lub błędnych wiadomości. Zapobieganie w tym przypadku – w ogólnym przypadku – nie może pochodzić z samych kryptograficznych protokołów bezpieczeństwa, ale należy również zastosować kontrole wiarygodności. W ruchu drogowym mamy nie tylko pojazdy i przedmioty, ale także osoby i sprzęt osobisty. Dlatego nie mówimy tylko o internecie rzeczy (IoT). W tym przypadku prywatność ma być wspierana z najwyższym priorytetem. Mówiąc ogólnie, „prywatność” obejmuje koncepcję, zgodnie z którą osoby są właścicielami danych, które ich dotyczą, a osoby nieuprawnione nie powinny mieć możliwości wykorzystywania danych osobowych. Celem prywatności jest ochrona przed typowym złośliwym profilowaniem lub przypadkowym podsłuchem naruszającym prywatność. Wiele można wywnioskować na temat prywatności kierowcy, jeśli można śledzić miejsce pobytu i sposób jazdy samochodem (prywatność lokalizacji). Jednak osoby atakujące mogą również śledzić pojazdy za pomocą kamer lub fizycznego śledzenia. Ale takie fizyczne ataki mogą śledzić tylko określone cele i są znacznie droższe niż monitorowanie komunikacji. Aby wspierać ten podstawowy cel, jakim jest prywatność, należy zagwarantować uwierzytelnianie wiadomości, integralność i niezaprzeczalność. Koncepcję tę można rozszerzyć w kierunku prywatności warunkowej, w której upoważnione strony powinny mieć możliwość wykorzystywania danych osobowych tylko za wiedzą ich właściciela, a ludzie powinni mieć możliwość wyboru, którą część swoich danych ujawnią której stronie upoważnionej. Należy jednak również wspomnieć, że prywatność nie dotyczy wszystkich elementów. Na przykład RSU zwykle nie potrzebują prywatności. Dostępność gwarantuje, że dostęp i działanie usług ITS przez uprawnionych użytkowników nie powinno być blokowane przez złośliwą aktywność w środowisku stacji ITS. Dostępność jest ważną kwestią i może ograniczać działanie funkcji systemu (bezpieczeństwo). Dostępność może być ograniczona przez przeciążenie kanału fizycznego. Jest również ściśle powiązany z ustalaniem priorytetów lub przywilejami

Nie udawaj Greka! Wchodzi Solon: człowiek ludu

Przy tak wielu napięciach ciągnących się w organizacji społeczeństwa starożytne Ateny wydawały się bliski załamania. Ateńczycy zrozumieli, jak krytyczna stała się sytuacja, i w 594 r.  p.n.e. wyznaczyli Solona, Ateńczyka z klasy średniej, który zarabiał na handlu, na arkhona. Solon jest bardzo interesujący dla historyków, ponieważ jest najwcześniejszą grecką postacią historyczną, która jest sławna, dobrze udokumentowana i prawdziwa. W rzeczywistości Solon był pierwszym starożytnym Grekiem, który napisał swoją autobiografię. W rzeczywistości nie była to książka, ale skomponował wiele wierszy, które ludzie mogli wyrecytować i tak zapamiętać jego osiągnięcia po jego dawnej nieobecności.

„Ludziom dałem taki przywilej, że nie wystarczy ani odebranie, ani dodanie do ich czci. Podczas gdy ci, którzy mieli władzę i słynęli ze swojego bogactwa, dbałem o nich, aby nie doznali krzywdy. Wstałem, wyciągając swoją silną tarczę nad obydwoma i nie pozwoliłem, by którykolwiek zatriumfował niesprawiedliwie.”

Dokonywanie zmian

Chwaląc się, Solon miał ciężką pracę do wykonania. Ateny były w trudnej sytuacji, a wszystkie klasy czuły się ciężko poranione. W rezultacie Solon wprowadził pewne gruntowne zmiany, w tym:

* Anulowanie długów: Solon wprowadził prawo, które nazwał seisachtheia lub „strząsaniem ciężarów”. Wielu chłopów z niewielkimi ilościami ziemi skutecznie opłacało ochronę członkom arystokracji, od których ją wynajmowali. Jeśli ich zbiory się nie powiodły, popadali w coraz większe długi i ostatecznie musieli opuścić ziemię.

* Definiowanie nowych klas politycznych: Solon podzielił ludność miasta politycznie na podstawie bogactwa rolnego. Ta polityka złamała wyłączną władzę Eupatridai, a najbogatsi obywatele Aten mieli teraz możliwość zostania arkhonami, niezależnie od tego, czy pochodzili z jednej z pierwotnych rodzin miasta.

* Ustanowienie nowej rady 400: Zdecydowanie największą zmianą Solona było wprowadzenie nowej rady zwanej bule. Zgromadzenie to składało się z 400 obywateli, po 100 z każdego z czterech ateńskich klanów, i dało reszcie społeczeństwa możliwość wzięcia udziału w debacie.

Ciekawie nagłośniono reformy Solona. Wszystkie poszczególne prawa zostały ponumerowane i wypisane na drewnianych tablicach lub aksonach. Każde prawo było następnie cytowane według numerów, jak pozycje w menu na wynos. Obywatele musieli złożyć przysięgę, że będą przestrzegać nowych przepisów przez następne dziesięć lat, mając na uwadze, że przepisy zostaną znowelizowane dziesięć lat później.

Zaufanie w Cyberspace : Wymagania

Techniczny zakres bezpieczeństwa

Ze względu na zakres techniczny zabezpieczeń należy odróżnić ataki na infrastrukturę systemu w pojazdach od ataków na komunikację zewnętrzną. Należy zapewnić, aby infrastruktura systemu w pojazdach nie była nielegalnie naruszana, aby nie wpływać na krytyczne systemy bezpieczeństwa. Należy zapobiegać atakom na komunikację zewnętrzną lub przynajmniej je wykrywać, aby fałszywe wiadomości były odpowiednio identyfikowane i eliminowane, zanim wpłyną na aplikacje. Na przykład osoba atakująca może wstrzyknąć wiadomości z fałszywymi informacjami lub zbierać wiadomości z pojazdów, aby śledzić ich lokalizację i kraść poufne dane użytkownika .Jeśli chodzi o komunikację zewnętrzną, niektóre przykłady ilustrują wagę tych ataków i konieczność podjęcia środków zaradczych. Ataki polegające na podsłuchiwaniu pasywnym mogą prowadzić do znaczących zagrożeń pokazanych w następujący sposób:

  • Policja korzysta z komunikatów radiowych, aby obliczyć zachowanie kierowcy i wystawiać mandaty za przekroczenie prędkości.
  • Pracodawca podsłuchuje komunikaty z samochodów na parkingu firmowym. Po rozróżnieniu, który samochód należy do którego pracownika, automatycznie otrzymuje on datę przyjazdu i wyjazdu.
  • Prywatny detektyw z łatwością podąża za samochodem, nie dając się zauważyć, wydobywając informacje o pozycji z wiadomości i ramek nadawczych.
  • Firmy ubezpieczeniowe zbierają szczegółowe statystyki dotyczące wzorców ruchu samochodów. W niektórych przypadkach pojedyncze osoby mogą zostać obciążone kosztami wypadków drogowych na podstawie zebranych wzorców ruchu.
  • Organizacja przestępcza ma dostęp do stacjonarnych skrzynek komunikacyjnych i wykorzystuje zgromadzone informacje do śledzenia pojazdów organów ścigania. Ta sama technika może być wykorzystana przez zagraniczne tajne służby do śledzenia VIP-ów.

Ataki stają się jeszcze bardziej krytyczne w przypadku ataków aktywnych, które są pokazane w następujący sposób:

  • Błędne informacje mogą symulować odchylenia. W ten sposób można stymulować korki.
  • Komunikaty alarmowe mogą powodować zatrzymywanie samochodów, co może prowadzić do poważnych zakłóceń na autostradach.
  • W przypadku zastosowań eSafety błędne informacje mogą nawet spowodować wypadek, to znaczy, gdy jeden samochód wykona operację awaryjną (hamowanie, skręcanie lub podobna czynność).

W związku z tym w odniesieniu do zestawu parametrów bezpieczeństwa (poufność, uwierzytelnianie, autoryzacja, prywatność, integralność, niezaprzeczalność / odpowiedzialność, dostępność) zasadniczo wszystkie elementy muszą być obsługiwane, tym bardziej, że są od siebie zależne.  Wszystkie te wymagania jasno pokazują, że rozwiązania techniczne ze starszych zabezpieczeń wbudowanych urządzeń internetowych  muszą zostać ulepszone, aby spełnić te wymagania. W stosownych przypadkach wymagana jest również poufność. W ogólnych przypadkach zebrane informacje mogą być otwarcie udostępniane w celu poprawy wydajności ruchu i bezpieczeństwa na drogach. W zależności od modeli biznesowych można również pomyśleć o zamkniętej komunikacji grupowej.