Inicio » Blockchain » ¿Cómo puede una blockchain mejorar la gestión del tráfico aéreo?

¿Cómo puede una blockchain mejorar la gestión del tráfico aéreo?

La industria de la aviación ha experimentado un auge durante varias décadas y se prevé que siga creciendo en el futuro, lo que podría sobrecargar las herramientas de Gestión del Tráfico Aéreo (ATM, Air Traffic Management). Para abordar este desafío, el Programa de Investigación del Cielo Único Europeo (SESAR 2020), bajo la supervisión de EUROCONTROL, busca reevaluar la gestión de la información aeronáutica en todo el sistema europeo de ATM. La iniciativa SWIM del SESAR define estándares para mejorar la seguridad de los datos aeronáuticos compartidos, proponiendo mecanismos centralizados o parcialmente centralizados para garantizar la confidencialidad y privacidad de la información.

aplicación tecnologia blockchain a gestion trafico aereo

En este contexto, vamos a repasar un interesante paper publicado en 2019 que explora cómo la tecnología blockchain pueden mejorar el intercambio de datos sensibles, presentando una aplicación de alto nivel que imita la naturaleza descentralizada del sistema ATM existente y proporcionando una plataforma confiable y distribuida para el almacenamiento de información de vuelo.


¿Qué es Eurocontrol?

Eurocontrol es el nombre abreviado de la Organización Europea para la Seguridad de la Navegación Aérea cuyo objetivo fundamental es la armonización e integración de los servicios de navegación aérea en Europa para lograr una mayor seguridad y eficiencia en las operaciones de tránsito aéreo.


Introducción

El tráfico aéreo esta sufriendo un fuerte crecimiento durante las últimas décadas. Pese a la fuerte influencia que ha tenido la pandemia en el sector, las previsiones de crecimiento a futuro siguen siendo muy grandes. En consecuencia, es muy probable que los sistemas de Gestión del Tráfico Aéreo (ATM) experimenten un aumento y una diversificación en sus sitemas de comunicaciones.

Anticipándose a la próxima obsolescencia de las actuales herramientas de ATM, EUROCONTROL, dentro de su Programa de Investigación del Cielo Único Europeo SESAR 2020, busca realizar un cambio completo en el paradigma de cómo se gestiona la información aeronáutica a lo largo de todo su ciclo de vida y en todo el sistema europeo de ATM. Las mejoras incluyen la automatización y aseguramiento del intercambio de información entre actores europeos mediante el concepto SWIM (System Wide Information Management).

¿Qué es un plan de vuelo?

Un plan de vuelo o como flight plan en inglés, es una herramienta técnica básica que permite que los aviones lleguen a su destino. Se trata de un documento donde se indican todos los datos referentes a un vuelo: desde el lugar de salida, destino, altitud, velocidad de crucero, y todos los puntos por donde pasará la aeronave. También se incluyen datos referentes a la aeronave como, carga de combustible, nombre del capitán de la aeronave, etc.

Al considerar un plan de vuelo, desde su presentación a las autoridades competentes hasta su finalización y archivo, encontramos que existen muchos participantes con acceso a la información, y que pueden actualizar y agregar datos al documento. La integridad y autenticidad de los datos compartidos son fundamentales para los servicios de ATM. Por ejemplo, las actualizaciones de estado de la climatología o de la ruta a seguir son esenciales para los pilotos durante el vuelo.

Puede ser creados desde hasta un año antes hasta unas pocas horas antes del vuelo a la entidad encargada de la verificación y distribución de los planes de vuelo en EUROCONTROL.

Riesgos en el tráfico aéreo debidos a ataques de ciberseguridad

Recientemente se han reportado amenazas de ciberseguridad a los sistemas que gestionan el intercambio de datos de vuelo; estas amenazas incluyen, entre otras: escuchas, que consisten en la audición de información operativa sensible y potencialmente crítica; interferencias, que impiden que dos entidades (por ejemplo, una aeronave y una estación terrestre) se comuniquen entre sí; flooding de la aeronave o la estación terrestre con mensajes para evitar que los sistemas los procesen; y eliminación y modificación de mensajes.

En consecuencia, el artículo propone dividir el modelo de amenazas en dos niveles:

  1. Amenaza al Nivel de Datos: Debemos entenderlas como las acciones de entidades sobre los datos. Esto incluye modificaciones genuinas no informadas en las rutas emitidas por controladores, lo que resulta en la interrupción de la trazabilidad de datos; así como acciones maliciosas de usuarios, lo que resulta en una vulneración de la integridad de los datos.
  2. Amenaza al Nivel de Servicio: la interrupción de la disponibilidad de los servicios, ya sea debido a interferencias no intencionales o maliciosas.

Estos problemas son muy precisamente los que resuelven las cadenas de bloques. En este trabajo los autores describen cómo la tecnología blockchain puede ser utilizada en ATM para mejorar la seguridad de los datos aeronáuticos compartidos entre las partes interesadas mediante aplicaciones compatibles con los estándares SWIM. Actualmente, en Europa, el proceso está centralizado y es manejado por una única entidad central de EUROCONTROL, el Gestor de la Red o Network Manager.

¿Cómo puede una blockchain mejorar la gestión del tráfico aéreo?

Por lo tanto, se propone un concepto de alto nivel basado en cadenas de bloques que imita la naturaleza descentralizada de los sistemas ATM existentes. Por un lado, esta solución podría adaptarse a entornos que carecen de una arquitectura centralizada existente y facilitar el despliegue de futuros servicios ATM en países (por ejemplo, África o América del Sur) sin arquitectura ATM existente. Por otro lado, esta arquitectura basada en cadenas de bloques también podría representar una alternativa más liviana y eficiente a las arquitecturas tradicionales basadas en PKI (Infraestructura de Clave Pública) que actualmente se implementan para respaldar, por ejemplo, las capacidades SWIM. Se vislumbra una plataforma de almacenamiento confiable y distribuida para planes de vuelo, aprovechando las principales características de las cadenas de bloques.


¿Qué es la infraestructura de clave pública?

 El propósito de una PKI es facilitar la transferencia electrónica segura de información para diversas actividades de la red, como comercio electrónico, banca por Internet y correo electrónico confidencial. Se utiliza en actividades en las que las contraseñas simples son un método de autenticación inadecuado y se requieren pruebas más rigurosas para confirmar la identidad de las partes involucradas en la comunicación, así como para validar la información que se transfiere.


¿Cómo se gestiona el tráfico aéreo en la actualidad?

El sistema europeo de Gestión del Tráfico Aéreo (ATM) es un sistema de gran escala y crítico para la seguridad, similar a su versión en Estados Unidos. Se basa en una red terrestre compuesta por estaciones meteorológicas e instalaciones de radar que proporcionan datos a los controladores de tráfico aéreo para gestionar diariamente entre 25,000 (fuera de temporada pico) y 35.000 vuelos al año.

¿Qué es SWIM?

En Europa, la administración encargada de garantizar un ATM seguro y sin problemas es conocida como la Organización Europea para la Seguridad de la Navegación Aérea (EUROCONTROL). Debido a las previsiones de crecimiento del tráfico aéreo se creo el Programa de Investigación del Cielo Único Europeo SESAR 2020. La idea detrás de este proyecto es modificar la forma en que se gestiona la información aeronáutica a lo largo de todo su ciclo de vida y en todo el sistema europeo de ATM.

El proyecto tiene como objetivo mejorar el sistema actual de ATM en cuatro aspectos:

  1. Aumento de la capacidad de gestionar tráfico.
  2. Mejora de la seguridad, reduciendo la frecuencia de accidentes.
  3. Disminuir el impacto de los vuelos en el calentamiento global.
  4. Reducir los costos de ATM desde el embarque hasta el desembarque, mejorando así la eficiencia.

SWIM es la piedra angular fundamental para un intercambio colaborativo de información entre las partes interesadas. Su propósito es el diseño de una plataforma eficiente y unificada de intercambio de datos. Consiste en una combinación de varios proyectos de gestión de información y tiene como objetivo mejorar el intercambio seguro de datos entre las partes interesadas aeronáuticas. Define estándares para la transmisión en tiempo real, fiable y consistente de datos entre los diferentes participantes de ATM. Desde las aerolíneas, pasando por los los gestores de tráfico aéreo, aeropuertos, etc. Además de implementar mecanismos para mejorar la eficiencia, proporciona sistemas de seguridad compatibles con las necesidades de los usuarios de ATM.

La planificación de vuelos es el mecanismo central de ATM que consiste en el proceso de crear y gestionar planes de vuelo. Su creación es obligatoria e incluye la identificación de la aeronave, los aeródromos de salida y destino, una descripción de la ruta a seguir, una hora de salida y una estimación del tiempo total de vuelo, entre otros detalles.

¿Cuáles son los problemas y limitaciones?

Los autores del artículo creen que a pesar del esfuerzo de la industria, todavía persisten algunas limitaciones críticas.

Escalabilidad

El informe más reciente (2019) de Deloitte sobre la Industria Global Aeroespacial y de Defensa sugiere que es probable que el sector siga creciendo en las próximas décadas. Con más aviones, habrá más pasajeros utilizándolos. Se espera que el número de pasajeros en la década de 2040 sea el doble que los niveles actuales. Se ha observado un crecimiento similar en los últimos 20 años, sin embargo, los controladores de tráfico aéreo y los recursos del espacio aéreo, como la infraestructura terrestre, no se han actualizado. La escalabilidad de la infraestructura física y los recursos aeronáuticos es una preocupación prominente.

Resiliencia

El sistema ATM se volverá más vulnerable a ataques maliciosos que buscan comprometer a las partes interesadas y los datos de vuelo. Las dos principales razones son las siguientes:

  1. los Proveedores de Servicios de Navegación del Tráfico Aéreo dependen de un número creciente de servicios interconectados, una situación que empeorará con el desarrollo y uso de SESAR. De hecho, el proyecto mejora el intercambio de información y promueve la interconexión entre las partes interesadas aeronáuticas. Debido a esto, es probable que SESAR aumente la superficie de ataque de cualquier malware futuro.
  2. Mientras que los sistemas ATM anteriores confiaban en conocimientos especializados y expertos, proporcionando seguridad a través del aislamiento y la oscuridad, la tendencia actual es utilizar software comercial de pronta disponibilidad como la integración del sistema operativo Linux, la implementación del Protocolo de Internet (IP) y Voz sobre IP (VoIP), así como mejoras en el Sistema de Posicionamiento Global (GPS).

Consistencia

La diversidad y heterogeneidad del ecosistema ATM probablemente generarán inconsistencia en los datos compartidos entre las distintas partes que operan la red. De hecho, la distribución geográfica de los nodos es la primera preocupación, ya que la latencia y el tiempo de propagación no son los mismos dependiendo del contexto ambiental (los efectos del clima en la conectividad). Además, la naturaleza de los sistemas también puede ser un obstáculo serio para sus capacidades de procesamiento (en cuanto a la potencia computacional de sus componentes, por ejemplo). Mantener una visión coherente del sistema y los datos transferidos a través de la red es, por lo tanto, de suma importancia.

Privacidad

Compartir información implica la implementación de mecanismos capaces de restringir el acceso a los datos solo a las entidades autorizadas. De hecho, los nuevos sistemas desarrollados y promovidos en el contexto de SESAR, especialmente el sistema Automatic Dependent Surveillance Broadcast (ADS-B), no incorporan funciones para garantizar un nivel granular de privacidad cuando sea necesario (por ejemplo, en el caso de vuelos militares).

Los sistemas ADS-B son particularmente útiles para la ubicación de aeronaves en zonas geográficas donde es difícil desplegar radares y sistemas basados en tierra. Sin embargo, la tecnología se basa en la difusión de las posiciones de una aeronave a todos sus pares dentro de un rango limitado. Por lo tanto, un adversario lo suficientemente cercano a la aeronave emisora puede interceptar su ubicación exacta y eventualmente predecir su ruta futura. La filtración de privacidad podría tener un impacto desastroso en la seguridad de los usuarios (por ejemplo, un ataque terrorista).

Actualmente, la Infraestructura de Clave Pública (PKI) es la solución criptográfica privilegiada por la comunidad de aviación para abordar estas preocupaciones de privacidad. La idea es cifrar los datos de vuelo para restringir su acceso a las partes autorizadas. Sin embargo, PKI es un proceso pesado de implementar y mantener. Por lo tanto, el problema de confidencialidad sigue siendo un desafío en curso.

¿En qué puede blockchain ayudar a mejorar el tráfico aéreo?

¿Que es blockchain y cómo funciona? Un breve repaso

Una cadena de bloques es esencialmente una base de datos digitalizada, distribuida y pública, también conocida como libro mayor, que registra todas las transacciones o eventos que se han ejecutado y compartido entre una red. Cuando un nodo se une a la red, obtiene una copia local del estado actual de su libro mayor asociado.

Además de esta estructura de datos, las cadenas de bloques aprovechan el poder de ser sistemas distribuídos (peer-to-peer o P2P) que consisten en una red de nodos o pares. Cada par almacena una versión local del libro mayor, que se actualiza cada vez que se alcanza el consenso. Su estructura de datos encadenados junto con su distribución entre los pares es lo que hace que la cadena de bloques sea una base de datos segura. Para alterar la información se debe poder realizar un ataque exitoso sobre la mitad más 1 del conjunto de nodos.


Os recomendamos la lectura de nuestra colección de 3 artículos que adentran en la tecnología de la cadena de bloques: ¿En que consiste la tecnologia blockchain?


Existen varios tipos de cadenas de bloques: según el grado de anonimato proporcionado a los usuarios o la confianza depositada en los validadores; pero también dependiendo del algoritmo elegido para lograr un consenso.

Algunos tipos de blockchain

Cadenas de bloques públicas y sin permisos

Cualquier nodo con una conexión de red y un dispositivo terminal puede escribir en el libro mayor y convertirse en un validador (ejecutar el algoritmo de consenso). Dentro de la red, las acciones autorizadas y los permisos son los mismos para todos los participantes (por ejemplo, Bitcoin. Para limitar el acceso y dar seguridad a la cadena se utiliza un algoritmo de consenso Proof-of-work.

Cadenas de bloques públicas y con permisos.

No hay acceso restringido a la red en sí, pero solo ciertos nodos tienen la función de validación y escritura en la cadena; otros solo son dueños pasivos de los datos.

Cadenas de bloques privadas y sin permisos.

El acceso a la red está restringido, pero una vez que el participante está autenticado, los permisos de lectura y escritura son los mismos que los demás nodos de la red. Se puede comparar con una intranet de toda la empresa: el acceso es concedido por un tercero; pero cada nodo autenticado puede realizar cualquier acción.

Cadenas de bloques privadas y con permisos.

Solo se otorga acceso a ciertos participantes y solo algunos de los nodos tienen permiso para agregar información. Es el tipo más restrictivo de cadenas de bloques: el acceso es otorgado por un tercero que también gestiona los permisos.

Por lo tanto, según el grado de confianza que se deposite en sus pares y el grado de anonimato que deseen proporcionar, se elegirá entre una de las cuatro familias de cadenas de bloques.

Algunos algoritmos de consenso

Dependiendo del tipo de cadena que se emplee, se deberá elegir el algoritmo de consenso.


¿Qué es el algoritmo de consenso?

Un algoritmo de consenso es un mecanismo que permite a los los nodos de una cadena de bloques coordinarse en un entorno distribuido. Dado que cada nodo posee una copia de la cadena, se debe garantizar que todos los nodos del sistema puedan ponerse de acuerdo respecto a cuál es la fuente única de verdad, incluso en el caso de que algunos de ellos fallen.


Ejemplos de algoritmos de consenso competitivos son.

Prueba de trabajo (Proof of Work – PoW)

Este es el esquema más popular, utilizado en Bitcoin. Un nodo gana el derecho de agregar un nuevo bloque a la cadena si puede demostrar que ha gastado una cierta cantidad de poder computacional. Para hacerlo, debe resolver un rompecabezas criptográfico computacionalmente difícil que requiere de gran poder hardware y alto consumo energético para su solución.

Prueba de participación (Proof of Stake – PoS)

Implementado en la actualidad por Ethereum, BlackCoin, Peercoin o Cardano, la prueba de participación asume que las entidades que tienen una gran participación en la cadena de bloques tienen más interés en garantizar su integridad. En este caso, la probabilidad de que un nodo mine el siguiente bloque está vinculada a la proporción de su stake.

El stake es un depósito en la criptomoneda propia de la cadena de bloques que el propietario del nodo debe realizar a modo de garantía. En caso de no operar correctamente, se puede penalizar al nodo por medio de multas. En Ethereum se debe realizar un stake de 32ETH.

Prueba de Autoridad (Proof of Autority – PoA)

Este algoritmo de consenso está diseñado para ser una solución práctica y eficiente, especialmente dirigida a blockchains privadas. El término de PoA fue propuesto por Gavin Wood, cofundador de Ethereum. Los validadores ponen su identidad real y reputación como garantía de transparencia. Un proceso que incluye, una selección de dichos validadores confiables.

Además, PoA se basa en un número limitado de validadores. Esta característica le otorga una clara ventaja, la alta escalabilidad de la blockchain. Lo que tiene un impacto positivo en aplicaciones donde la velocidad es primordial. Además, mantiene un alto nivel de control de acceso a dicha blockchain, pues solo los nodos con permiso pueden participar.

Aplicación de blockchain a la gestión de planes de vuelo

El Registro SWIM es un elemento clave de los sistemas aeronáuticos de próxima generación que mejora la interoperabilidad al hacer referencia a las fuentes de los servicios disponibles para aplicaciones SWIM. Está compuesto por tres entidades:

  • proveedores de servicios, responsables del diseño de los servicios.
  • consumidores de servicios, que implementan las aplicaciones.
  • la autoridad reguladora, encargada de la comunicación y supervisión de los servicios y aplicaciones a través del registro.

Un caso de aplicación es la información de planificación de vuelo. Cada transacción almacenada es un registro inmutable y verificable de la planificación de vuelo, y solo las partes autorizadas pueden acceder y modificar estos registros.

¿Qué problemas destacan los autores?

Existen dos inconvenientes principales relacionados con el proceso actual de planificación de vuelos y las nuevas tecnologías desarrolladas para mejorarlo.

  1. Inconsistencia en la planificación de vuelos. Cuanto más grande se vuelve la red, más difícil es mantener una vista coherente de un plan de vuelo específico en ella. Por lo tanto, necesitamos implementar un mecanismo que permita actualizaciones rápidas y seguras y su registro dentro de una red de pares (peer-to-peer).
  2. Fugas de privacidad debido a los nuevos sistemas. Como se expuso anteriormente, los nuevos componentes desarrollados (por ejemplo, ADS-B) no incorporan necesariamente funciones de preservación de la privacidad y seguridad. De hecho, los datos de vuelo actualmente no se consideran datos confidenciales. Sin embargo, son altamente sensibles y, en algunos casos, críticos para la seguridad de las operaciones y los operadores. Por lo tanto, están volviéndose más valiosos para adversarios maliciosos, más fáciles de atacar y pueden conducir a graves violaciones de seguridad. En consecuencia, como parte del proceso de seguridad, debemos definir y aplicar una capa de seguridad adicional para proteger los datos aeronáuticos y asegurar su intercambio a través de los protocolos de comunicación existentes.

¿Qué nodos formarían la red?

El sistema ATM está compuesto por diferentes tipos de partes interesadas, todas compartiendo información para mejorar la seguridad de los vuelos pasados, futuros y en curso. La lista de partes interesadas aeronáuticas:

  • Usuarios. Compuesto por pilotos y aeronaves. Debe disponer de la información de plan de vuelo y posicionamiento.
  • Fuentes de información externa: Sensores meteorológicos, compañías aéreas, handling, aeropuertos, centros militares, etc. Debe disponer de información S06 de flujo de tráfico; pronósticos meteorológicos; cancelación de vuelos; fusiones; operaciones en tierra (mejoras de pista, incidentes), etc.
  • Validadores. Grupo constituido por los proveedores de servicios de Navegación Aérea (Enaire en España). Deben disponer de información de Aprobación del plan de vuelo; cambios de ruta; información de tráfico.

Tipo de información de vuelo

Los datos de vuelo se dividen en dos tipos.

Plan de vuelo

Son completados inicialmente por el usuario final y modificados según sea necesario durante todo el vuelo por los Proveedores de Servicios de Navegación Aérea (ANSPs, por sus siglas en inglés).

S06

Son información aeronáutica generada automáticamente por los radares. Se trata de una sucesión de segmentos pertenecientes a cada vuelo. Algunos de los campo a destacar en el formato S06 son:

  • Identificativo y tipo de aeronave.
  • Origen y destino del vuelo.
  • Identificativo del segmento dentro del trayecto y longitud del segmento.
  • Tiempos (y fecha) de inicio y fin del segmento.
  • Nivel de vuelos de inicio y fin del segmento.

¿Qué ventajas se pueden obtener con la aplicación del blockchain?

En el sistema tradicional de ATM, los vuelos militares pueden disponer de un cierto nivel de anonimato para evitar la divulgación de datos operativos críticos y sensibles. Con los proyectos recientes en aviación (SESAR20 en Europa y NextGen en Estados Unidos), la automatización en la recopilación de datos (sistemas ADS-B para posicionamiento), así como la toma de decisiones colaborativa aumentada, puede llevar a la filtración de información a partes que pueden no estar autorizadas para acceder a ella. Si bien EUROCONTROL considera las solicitudes y preocupaciones de la comunidad en términos de privacidad de datos y usuarios, aún defiende la no prestación de servicios de ATC y ATM a aeronaves anónimas. Por lo tanto, existe una necesidad urgente de encontrar un mecanismo que permita un equilibrio entre la privacidad de los usuarios y la trazabilidad de los datos.

Trazabilidad

EUROCONTROL es la entidad responsable de la recepción, análisis y distribución de los datos de vuelo. También es la autoridad que cobra a las partes interesadas aeronáuticas que se benefician del uso de servicios de ATC y ATM. Debido a la heterogeneidad en la red de aviación y su amplia expansión espacial, la planificación de vuelos sufre de inconsistencia en los datos. La falta de trazabilidad impacta la relación entre las compañías aéreas y EUROCONTROL, con desacuerdos recurrentes sobre los cargos impuestos por el uso de sus servicios debido a la falta de trazabilidad.

Privacidad

Algunos usuarios del espacio aéreo esperan que sus actividades se mantengan privadas (operaciones militares, emergencias médicas, viajes diplomáticos, etc.). Los autores del artículo sostienen que las comunicaciones actuales del espacio aéreo (por ejemplo, cuando una aeronave transmite su posición a sus pares más cercanos; o cuando recibe comandos del controlador de ATM) no pueden modificarse para permitir comunicaciones privadas. Las comunicaciones pueden ser interceptadas. Por lo tanto, la privacidad debe tenerse en cuenta junto con los propios datos (por ejemplo, cifrado).

Rendimiento

El sistema ATM funciona en tiempo real y los nodos tienen capacidades limitadas en términos de espacio de almacenamiento, potencia de cálculo, etc. (especialmente las aeronaves y sensores). Esto introduce las siguientes limitaciones:

  • Procesamiento en tiempo real: los mecanismos implementados para mejorar la privacidad y asegurar la trazabilidad no deben introducir retrasos adicionales en las comunicaciones por encima de un cierto umbral concesible (que se definirá de acuerdo con la aplicación).
  • Procesamiento mínimo: los mecanismos deben definirse cumpliendo con los nodos más pequeños (en términos de recursos), probablemente los sensores. Por ejemplo, si se mantiene el cifrado para los mecanismos de preservación de la privacidad, este debería ser lo suficientemente liviano para ser manejado por un nodo de sensor.

Ámbito de aplicación y posibles limitaciones

Infraestructura

La infraestructura física de ATC y ATM no puede ser modificada. Estamos trabajando con estándares definidos en el proyecto SESAR 2020, con instalaciones físicas que representan la base terrestre de la red ATM. Por lo tanto, la iniciativa propuesta por los autores no tiene como objetivo proponer una nueva arquitectura para todo el sistema físico, sino más bien un protocolo de comunicación que permita el registro de datos aeronáuticos de manera discreta mientras se garantiza la seguridad del sistema y de sus participantes.

Proceso de autenticación

Un adversario puede comprometer un nodo. Sin embargo, si bien esto puede llevar a incidentes catastróficos, también puede ocurrir en sistemas tradicionales. La preocupaciones principal de los autores se centra en garantizar la trazabilidad de los datos a lo largo de su ciclo de vida y proporcionar niveles requeridos de confidencialidad. La solución en sí no proporciona medios para autenticar a los usuarios antes de su ingreso en la red, sino más bien mecanismos para detectar comportamientos anormales de los participantes autenticados. Las primeras verificaciones de autenticidad se delegan a un tercero de confianza (por ejemplo, EUROCONTROL, gobiernos, etc.).

Sistema de tiempo real

El sistema ATM es un sistema cibernético-físico (CPS). Implica relaciones entre sistemas digitales y actividades del mundo real. Además, es una Infraestructura Crítica (CI), es decir, un sistema en el que la seguridad y la integridad están vinculadas. Dado que el mundo físico real está sincronizado, cualquier operación digital que conduzca a una toma de decisiones con impactos directos en sistemas físicos debe procesarse en tiempo real. Sin embargo, el tiempo real absoluto puede no ser alcanzable, por lo tanto, nuestro objetivo es diseñar esta solución para que libere comandos en casi tiempo real.

Descripción por capas de la aplicación de blockchain en ATM

Caracterización de los nodos de la red

El artículo comienza definiendo las funciones de posición de la aeronave. Sea t un número real tal que t está en [0, T]. Sea (x(t), y(t), z(t)) en [-180;180]x[-180;180]x[-370;+∞[ (el aeropuerto de Bar Yehuda, Israel, se encuentra a 370 metros por debajo del nivel del mar) las coordenadas 3D del objeto aeronáutico para cada tiempo t. x(t) e y(t) son respectivamente la latitud y longitud del objeto en grados, y z(t) es su altitud en metros. Debido al contexto aeronáutico, en el futuro podemos cambiar esta métrica en beneficio de los niveles de vuelo (FLs).

Un nodo n(t) se refiere indistintamente a un usuario, un validador o un nodo externo. Cada nodo está identificado por la siguiente tupla: (ID, x(t), y(t), z(t)), donde ID es un identificador alfanumérico único constante para el nodo, y (x(t), y(t), z(t)) son sus coordenadas 3D en el espacio según se define arriba.

Nodo de usuario

Sea U el conjunto de usuarios, es decir, nu en U designa indiscriminadamente al piloto y su aeronave. Debemos tener en cuenta que estos son los únicos nodos móviles. Las posiciones de los nodos de usuario ({niu})i=0..N se identifican mediante las tuplas {(ID, xiu, yiu, ziu)}i=0..N.

Los nodos de usuario pueden clasificarse en dos categorías: nodos de usuario ordinarios y nodos de usuario especiales. Los nodos especiales requieren un tratamiento específico debido a las actividades críticas y sensibles que realizan (por ejemplo, operaciones militares). Un nodo especial se declarará con una etiqueta adicional que especificaría el nivel de confidencialidad que necesita.

Nodos validadores

Sea A el conjunto de aprobadores. Los nodos aprobadores están identificados por las tuplas (ID, xa, ya, za), que no dependen de la variable de tiempo puesto que son fijos. Se refieren a los Proveedores de Servicios de Navegación Aérea. Los nodos validadores han sido aprobados por EUROCONTROL y se les ha otorgado la autoridad para validar los planes de vuelo, proponer modificaciones, etc.

Nodos externos

Sea E el conjunto de fuentes externas a la red ATM. Estos son típicamente los nodos que proporcionan información útil para los servicios ATC y ATM en una sola dirección. No pueden leer la información almacenada en el blockchain, pero aún pueden enviar transacciones (suministro de información) para ser agregadas al blockchain con fines de trazabilidad e incorporadas en el proceso de toma de decisiones de ATM. E agrupa los sensores (red de radares automatizados), así como los servicios meteorológicos, los centros de operaciones de aeropuertos, aerolíneas y militares. Suponemos que estos últimos pueden necesitar un nivel adicional de privacidad.

Por ahora, simplemente hacemos la siguiente suposición simplificada: la confidencialidad requerida se aplica a la naturaleza de la operación, no a la ubicación ni al momento en que se realiza. Los nodos externos se identifican mediante tuplas similares a (ID, xs, ys, zs), que no dependen de la variable t, porque estos nodos son estáticos.

Una estructura en capas

En la Figura 2 que tomamos de los autores del artículo se presenta una visión general en capas de nuestra Arquitectura de Planificación de Vuelo basada en Blockchain para la Trazabilidad y Confidencialidad de Datos Confiables.

Figura 2 del artículo

La capa superior corresponde al mundo físico y representa las tres fases de un vuelo: la fase pre-vuelo, cuando el piloto formula el plan de vuelo e interactúa con los ANSP para modificarlo si es necesario; la fase de vuelo, durante la cual la aeronave está en el aire y recibe actualizaciones eventualmente de los ANSP; y finalmente, la fase post-vuelo que corresponde al archivo del plan de vuelo.

La segunda capa, llamada Capa de Infraestructura, posiciona geográficamente los nodos de la cadena de bloques en el mapa.

La capa de red representa la red digital peer-to-peer y está compuesta por nodos de usuarios (negro), fuentes externas (azul) y nodos validadores (naranja). Los nodos validadores reciben, transmiten el plan de vuelo a sus pares y ejecutan el protocolo de verificación.

Finalmente, la capa inferior corresponde a la estructura de datos de la cadena de bloques. Cada modificación (fase pre-vuelo y en vuelo) desencadena el registro del plan de vuelo modificado (con fines de trazabilidad).

Flujo de trabajo propuesto por los autores

Funcionamiento nominal

A continuación, y como se ilustra en la Figura 3 que tomamos de los autores del artículo, se describen las interacciones normales que se deben observar dentro de la red si todas las partes son honestas.

figura 3 del articulo

Antes del vuelo:

  1. Inicialización: Un usuario U0 envía el plan de vuelo inicial FP a uno de los aprobadores A0.
  2. Recopilación: Mientras tanto, A0 recopila información I de las fuentes externas.
  3. Síntesis: Basado en el plan de vuelo FP y la información I, A0 aprueba/modifica el plan de vuelo y lo envía de vuelta al usuario U0.
  4. Proceso: El usuario U0 analiza las sugerencias de A0 y acepta (paso 5) o propone modificaciones alternativas (volver al paso 3).
  5. Aceptación: Los pasos 3 y 4 se repiten hasta que U0 y A0 lleguen a un acuerdo sobre una versión común del plan de vuelo FP0, el plan aprobado. En ese momento, el aprobador A0 almacenará el plan de vuelo y lo pondrá a disposición (solo) para que U0 lo vea en cualquier momento.

Durante el vuelo:

7) Actualización: Durante el vuelo, A0 recibe información actualizada de sus fuentes E. Estos datos probablemente influirán en la ruta del vuelo por razones de seguridad (clima, operaciones en tierra/aire, etc.).

Después del vuelo:

8) Registro: Al final del vuelo, A0 se asegura de informar cualquier cambio en la ruta del vuelo en comparación con el plan de vuelo inicial aprobado por ambas partes FP0 y correlacionar estas modificaciones con la información proporcionada por el conjunto E.

Posibles acciones de los nodos

En este entorno, a los nodos se les permite realizar algunas acciones para impulsar el flujo de datos de acuerdo con las necesidades de la aplicación ATM y relacionadas con el uso de blockchains.

Presentación

Un propietario O1 inserta su plan de vuelo completo en una transacción y lo envía a la red de blockchain. Este documento incluye el aeródromo de salida y llegada, una lista L de puntos de ruta. Un punto de ruta pertenece a una Región de Información de Vuelo (FIR) administrada por un Centro de Control de Área de navegación aérea (ACC). Determina la altitud y el tiempo en que la aeronave cruzará una ubicación específica. La elección de los validadores se basa en esta lista L.

Verificación

Los validadores involucrados en el vuelo ejecutarán el proceso de verificación de manera individual. Comprobarán: la identidad del propietario O1, la autenticidad de los datos transferidos, la validez del plan de vuelo y su conformidad con las regulaciones de tráfico aéreo. Por último, verificarán su disponibilidad para el momento del cruce. Si es aprobado, el validador enviará un mensaje de aprobación firmado.

Modificación

A veces, pueden ser necesarios ajustes. Por ejemplo, un controlador solo puede manejar 20 aeronaves al mismo tiempo. Por lo tanto, puede suceder que la capacidad disponible en un área de control cambie ligeramente entre la preparación del plan de vuelo y su presentación. En ese caso, el validador enviará una solicitud de modificación. Esta solicitud incluirá el motivo invocado, una lista de las alternativas de puntos de ruta más cercanos con su capacidad actual para el momento del cruce. La solicitud de modificación se envía al propietario O1, pero también a los ACC responsables de las alternativas de puntos de ruta propuestas. Luego, O1 elegirá una alternativa y reiniciará el proceso de negociación o cancelará el vuelo.

Actualizaciones en vuelo

Debido a eventos meteorológicos u operaciones fortuitas en el aire o en tierra, el controlador puede necesitar cambiar la ruta de una aeronave (por ejemplo, una previsión meteorológica que informe sobre una gran tormenta). El controlador decide enviar una solicitud de actualización para informar a las aeronaves afectadas por la tormenta y proponer una ruta alternativa. El pronóstico ha sido recibido por todos, incluido el conjunto de validadores de la actualización anterior. Se elige inmediatamente un nuevo conjunto de validadores: comprende el conjunto de validadores más reciente de la actualización anterior más los nuevos validadores afectados por la ruta alternativa propuesta. Todos verifican la propuesta y, una vez que están de acuerdo, se autoriza al piloto a cambiar su curso.

Archivado

El proceso de archivado se simplifica gracias a la naturaleza encadenada del blockchain. En efecto, el plan de vuelo final, que será utilizado por Eurocontrol para calcular la cantidad de tasas a cobrar, se puede obtener siguiendo todas las transacciones relacionadas con el vuelo.

Principales retos del modelo propuesto

para realizar el análisis, los autores aclararan dos conceptos principales: el primero es la representación de datos; y el segundo, el proceso de toma de decisiones.

Representación de los datos

Las blockchains son, en primer lugar, bases de datos distribuidas. Esto implica que los datos y las técnicas de registro deben cumplir no solo con el contexto de la aplicación, sino también con los nodos que componen la red (que tienen recursos limitados en términos de espacio de almacenamiento y capacidad de cálculo). En consecuencia, se deben tomar precauciones especiales con respecto a la selección de datos y su representación.

Proceso de toma de decisiones

La adición de nuevas transacciones al registro del blockchain es el resultado de un acuerdo entre los nodos. Este acuerdo puede alcanzarse de manera cooperativa o competitiva. En el caso de Bitcoin o Ethereum y cualquier blockchain basado en PoW o PoS, la elección del nodo que podrá agregar nuevos datos a la cadena se realiza mediante una competición entre los nodos.

Por otro lado, en un blockchain basado en PoA, el acuerdo se alcanza a través de la cooperación entre nodos autorizados. Elegir el algoritmo de consenso compatible con la aplicación y el entorno es fundamental para la viabilidad de la solución del blockchain. Esto depende del tipo de blockchain considerado.

En las blockchains privadas, el acceso a la red está supervisado por autoridades competentes y de confianza. En este caso, los nodos ya no son anónimos, conocemos su identidad, o al menos, si las identidades se mantienen en privado, hay una prueba de autenticidad proporcionada por el acuerdo otorgado por la autoridad certificadora (que es la única que conoce la verdadera identidad del nodo).

De todo ello se desprende que el algoritmo de consenso más adecuando sería Proof-of-Autority.

Conclusiones y futuros desarrollos

En este artículo los autores presentan un concepto basado en blockchain a nivel superior para mejorar la eficiencia y seguridad de la planificación de vuelos. La descentralización es clave propuesta para lograr un mejor rendimiento y obtener una mayor seguridad.

Además, al distribuir el almacenamiento de datos y los cálculos, se eliminan todos los riesgos relacionados con el punto único de fallo, como la indisponibilidad de servicios y datos, la alteración de los planes de vuelo, y la compromisión/filtración de información registrada.

Sin embargo, se evidencia que existen algunos desafíos que superar antes de poder proponer un prototipo completamente funcional.

Mejorar

A futuro, los autores proponen refinar la presentación a nivel superior del sistema en términos de funciones técnicas. Desarrollando el modelo matemático del sistema, proporcionando un modelo de amenazas y detallando los parámetros y funciones que se necesitan para habilitar las acciones introducidas.

Seleccionar

Con una visión más técnica de los nodos, los datos intercambiados y los protocolos utilizados para manipular y compartir los datos, se deberá elegir qué tipo de blockchain es el más adecuado para el contexto de la aplicación.

Implementar

El objetivo final de este proyecto es implementar la solución y probarla con datos del mundo real que serán proporcionados por EUROCONTROL. Además, los autores se proponen realizar una evaluación del modelo en términos de rendimiento y seguridad.

Una vez que se aborden estos desafíos, elobjetivo será evaluar la solución propuesta y compararla con la arquitectura tradicional basada en PKI, que actualmente se implementa en el entorno de ATM y que es eficiente pero muy costosa. La comparación determinaría las limitaciones y el valor agregado de una solución en comparación con la otra, tanto en términos de rendimiento como de seguridad.

Información de reseña del artículo

2019 IEEE/AIAA 38th Digital Avionics Systems Conference (DASC)

M. Dehez Clementi, N. Larrieu, E. Lochin, M. A. Kaafar and H. Asghar, «When Air Traffic Management Meets Blockchain Technology: a Blockchain-based concept for securing the sharing of Flight Data,» 2019 IEEE/AIAA 38th Digital Avionics Systems Conference (DASC), San Diego, CA, USA, 2019, pp. 1-10, doi: 10.1109/DASC43569.2019.9081622.

Scroll al inicio