Квантовая физика, вероятно, сможет защитить электрические сети США от хакеров

Автор оригинала: Sophia Chen
  • Перевод

Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней мере, сообщили из Министерства внутренней безопасности в прошлом марте. В некоторых случаях хакеры могут даже напрямую отправлять команды оборудованию, то есть, отключить электричество в домах потребителей. Чтобы защититься от хакеров, электростанциям нужно обеспечить лучшую безопасность.

Одна группа физиков считает, что нашли средство: электростанции с квантовым шифрованием.

Они испытали эту идею в феврале, отправив несколько внедорожников, забитых лазерами, электроникой и очень чувствительными детекторами из Окриджской национальной лаборатории в Чаттанугу. Проехав 150 км, они остановились у станции EPB, местной компании, обеспечивающей доступ к электричеству, и подключили машины к одному из не используемых оптических кабелей. Целую неделю они светили инфракрасным светом в кабель, замкнутый в петлю длиной 40 км, и отслеживали свойства света, распространявшегося туда и обратно. Во время демонстрации они продемонстрировали, как можно интегрировать две различные системы квантового шифрования в существующую инфраструктуру энергосетей. «Мы надеемся показать, что эту концепцию можно внедрять уже сегодня», — говорит физик Ник Питерс из Окриджской лаборатории.

Используя это оборудование, они успешно отправили и получили наборы чисел, составлявших ключ, используя протокол квантового распределения ключей, QKD, гарантирующий, что никто их не подделал. QKD обеспечивает безопасность данных, используя странные правила квантовой механики. Работает это примерно так: отправитель посылает отдельные инфракрасные фотоны с разной ориентацией – т.е. поляризацией — соответствующей нулям или единицам. Получатель измеряет эти ориентации. Затем отправитель и получатель сравнивают некоторые числа. В квантовой механике при измерении поляризации фотона вы мгновенно меняете его состояние. Если хакер попытается перехватить фотоны, он внесёт характерную статистическую ошибку в числа, и вы узнаете, что соединение не было безопасным. «QKD даёт вам увреенность в том, что ключ не был изменён после отправки», — говорит Донна Додсон, эксперт по кибербезопасности из Национального института стандартов и технологий.

Если со статистикой всё в порядке, отправитель и получатель могут использовать эти ключи для шифровки сообщения. «Всё основано на доверии к физике», — говорит Питерс. Это сильно отличается от обычных методов шифрования, гарантирующих безопасность при условии, что современные компьютеры недостаточно быстры для расшифровки ключей за разумное время. Группа Питерса считает, что энергокомпания может использовать данные с квантовым шифрованием для обмена с оборудованием. Чтобы перехватить или изменить поток данных с квантовым шифрованием, придётся нарушить законы квантовой механики.

У этого подхода, естественно, есть технические трудности. Одна из них – реальное состояние энергосетей. Это каша из трансформаторов, реле и всяческих деталей, установленных за много лет, и натянуть на всё это новую технологию будет сложно. «Нельзя просто отключить электричество, — сказал Том Венхаус, физик из Национальной лаборатории Лос-Аламоса, один из участников проекта. – Это как чинить машину с запущенным двигателем».

Но, возможно, труднее всего будет заставить эту технологию работать на больших расстояниях. Фотон по оптоволоконному кабелю можно отправить не более, чем на 150 км, а потом его квантовые свойства изменятся слишком сильно для того, чтобы можно было извлечь информацию. В демонстрации, проведённой в Чаттануге физики увеличивали это расстояние, преобразуя квантовые сигналы в обычные биты. Затем они скармливали эти классические биты в различные квантовые шифровальные системы, способные воспроизводить ключ и передавать его далее. Это значит, что шифровальные машины можно размещать в различных энергетических подстанциях, и использовать их, как передатчики, обеспечивающие безопасность больших кусков сети. Чтобы общаться с оборудованием подстанции, нужно знать ключ. Система не даст хакерам измерить или скопировать ключ, и это один из способов не давать им возможность получить доступ к оборудованию.

Но каждый раз, когда вы превращаете квантовые биты в классические, вы теряете защиту квантовой механики и открываете дверь для хакеров. И, естественно, QKD способен предотвращать только один, определённый тип атак. Он подтверждает, что никто не подделывал ключ, но не подтверждает его отправителя, говорит Додсон. В демонстрации в Чаттануге исследователям приходилось комбинировать QKD с другими технологиями, чтобы подтверждать личность отправителя.

EPB планирует провести и другие проверки квантового шифрования, включая и ту, что отправляет квантовые ключи посредством беспроводных радиопередатчиков, а не по оптическому кабелю, говорит Стив Моррисон, руководитель отдела кибербезопасности компании. Если испытания пройдут успешно, EPB сможет перейти на квантовое шифрование команд оборудованию электростанции за пять лет. «Я бы не стал говорить ни про одну систему, что её невозможно взломать, поскольку мне платят за то, чтобы я оставался параноиком, — говорит Моррисон. – Но на эту систему у меня есть надежды. Она способна распознать дурные намерения, и в других технологиях таких возможностей я не встречал». Будем надеяться, что эта система позволит свету не выключаться.
Поддержать автора
Поделиться публикацией

Комментарии 17

    0
    это все очень круто, но как насчет физического воздействия на опоры ЛЭП?
      0
      Для этого нужно совершить физический акт, который менее доступен для террористов, сложнее подготовить незаметно и нужно какое-то физическое оборудование — автомобиль, например, или взрывчатку способную взять сталь. Всё это сильно снижает вероятность успешного теракта.
        0
        Физическое воздействие на опоры ЛЭП подразумевает, что у Вас есть агентура. Это дорого. Опять же, это уже диверсия, равносильная войне. А атаку по сети доказать сложнее, само сломалось, и какие это были хакеры… Например, в Венесуэле нет света. Кто виноват? Все друг на друга пальцем показывают.
        +2
        image
        Вот эта КДПВ, мне кажется, правильней :)
          +2

          Проблемы с доступом к джойказино?

          +3
          Я наивно считал, что энергосистемы по правилам безопасности не должны быть подключены к интернету, и уж определенно управление агрегатами не должно быть доступно программно и удаленно. Только из щитовой, только автоматикой на жесткой логике.
          А компьютеры — максимум для сбора и визуализации данных.
            +1
            А так оно собственно и есть. Но это всеравно сеть, к которой можно получить физический доступ и начать управлять…
              0
              Управлять — чем? Если воздействия на энергосистему не предусмотрено.
                0
                Достаточно внезапно отключить мощную нагрузку, начнут отрабатывать каскадно аварийные системы в других регионах энергосети. Регулирующих станций может в какой-то момент не хватить и отвалится энергоблок АЭС, который потом сутки подключать будут.
                Можно устроить петли в энергосистеме, которые даже при нормальном балансе вызовут большие перетоки энергии и где-то что-то откажет, отключив целый регион а дальше остальная автоматика будет отрабатывать как аварийную ситуацию отключая блоки АЭС от энергосети, которые потом будут долго входить в строй вынуждая некоторых потребителей сидеть без электричества.
                А скоординированная атака? Когда такое же локальное воздействие произойдёт в нескольких частях энергосистемы одновременно.
                  +1
                  Там, где есть сетевые протоколы, могут быть уязвимости.
              +4
              Зачем нужны квантовые алгоритмы шифрования? Они что-то знают чего не знаем мы?
              AES/Chacha недостаточно, а RSA больше ничего не гарантирует?
              Нет никакой разницы как вы шифруете каналы, если взламывают оборудование из-за известных уязвимостей или кто-то проносит вредоносное ПО за периметр(фишинг, диверсия).
              Больше похоже, что какие-то предприимчивые господа хотят продать непроверенные технологии и нажиться на общей истерии.
                0
                Шифрование там вполне себе классическое, AES например.
                Квантовое — распределение ключа, которое исключает перехват.
                  0
                  А главное, непонятно, при чём тут электричество — как будто в других местах шифрование несущественно :)
                    0
                    В других местах оно уже или давно применяется или не несёт такой угрозы последствиями.
                      0

                      Э?
                      Как так не несёт?
                      Аэс, военные структуры, штучки пентагона — менее нуждаются в качественной криптографии?


                      В общем, если квантовые каналы окажутся удобны для описанных целей — их применят в куче мест сразу, а не «для защиты электросетей»


                      Но исходя из того, что для далёкой передачи данных придётся разбавлять их подстанциями каждые Х километров, ценность этой штуки теряется

                        0
                        У военных там на нескольких уровнях всё защищено, пентагон туда же и плюс ко всему некоторые сведения даже бумаге не доверяют, какие там квантовые каналы. АЭС вообще не предусматривает дистанционное управление реактором. Максимум что можно сделать — отключить генератор от сети с срабатыванием аварийных защит и остановом реактора на несколько дней, но это лишь экономические убытки. Гораздо больше можно убытков устроить аварией в энергосети. Сделать ряд коммутаций с временным отключением защит что просто провода ЛЭП погорят, или распределительная подстанция выйдет из строя.
                  +1
                  Автоматизирую электрические сети и работал начальником АСУ в электросетях. По моему впечатлению, отношение к информационной безопасности в энергетике совершенно наплевательское, как у нас так и во всем мире (у меня ее вообще не было).
                  Электросети попросту никто никогда не пробовал ломать (было незачем: это не банки, выгоды никакой, а поймают, посодют надолго). Пользователи с правами «бог» и паролем, который знает половина предприятия — обычное дело. Обычная офисная сеть, открытая интернету и полная вирусами изолирована от сети диспетчерского управления довольно условно. В диспетчерскую сеть можно проникнуть с подстанций, на которых нет персонала но есть компьютеры. SCADA-системы вообще не рассчитаны что их кто-то захочет ломать, там все наружу.
                  Коллегам с США нужно начать с элементарных организационных мер, которые применяются в том же банковском секторе а не с квантовых линий.
                  Потом после квантовых линий все равно кто-то узнает админский пароль от удаленного рабочего стола и поломает все что захочет.

                  Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                  Самое читаемое