Эксперты по кибербезопасности годами били тревогу: хакеры присматриваются к электрической сети США. И эта угроза не гипотетическая – группа лиц, якобы связанных с российским правительством, получила удалённый доступ к компьютерам энергетических компаний – так, по крайней мере, сообщили из Министерства внутренней безопасности в прошлом марте. В некоторых случаях хакеры могут даже напрямую отправлять команды оборудованию, то есть, отключить электричество в домах потребителей. Чтобы защититься от хакеров, электростанциям нужно обеспечить лучшую безопасность.

Одна группа физиков считает, что нашли средство: электростанции с квантовым шифрованием.

Они испытали эту идею в феврале, отправив несколько внедорожников, забитых лазерами, электроникой и очень чувствительными детекторами из Окриджской национальной лаборатории в Чаттанугу. Проехав 150 км, они остановились у станции EPB, местной компании, обеспечивающей доступ к электричеству, и подключили машины к одному из не используемых оптических кабелей. Целую неделю они светили инфракрасным светом в кабель, замкнутый в петлю длиной 40 км, и отслеживали свойства света, распространявшегося туда и обратно. Во время демонстрации они продемонстрировали, как можно интегрировать две различные системы квантового шифрования в существующую инфраструктуру энергосетей. «Мы надеемся показать, что эту концепцию можно внедрять уже сегодня», — говорит физик Ник Питерс из Окриджской лаборатории.

Используя это оборудование, они успешно отправили и получили наборы чисел, составлявших ключ, используя протокол квантового распределения ключей, QKD, гарантирующий, что никто их не подделал. QKD обеспечивает безопасность данных, используя странные правила квантовой механики. Работает это примерно так: отправитель посылает отдельные инфракрасные фотоны с разной ориентацией – т.е. поляризацией — соответствующей нулям или единицам. Получатель измеряет эти ориентации. Затем отправитель и получатель сравнивают некоторые числа. В квантовой механике при измерении поляризации фотона вы мгновенно меняете его состояние. Если хакер попытается перехватить фотоны, он внесёт характерную статистическую ошибку в числа, и вы узнаете, что соединение не было безопасным. «QKD даёт вам увреенность в том, что ключ не был изменён после отправки», — говорит Донна Додсон, эксперт по кибербезопасности из Национального института стандартов и технологий.

Если со статистикой всё в порядке, отправитель и получатель могут использовать эти ключи для шифровки сообщения. «Всё основано на доверии к физике», — говорит Питерс. Это сильно отличается от обычных методов шифрования, гарантирующих безопасность при условии, что современные компьютеры недостаточно быстры для расшифровки ключей за разумное время. Группа Питерса считает, что энергокомпания может использовать данные с квантовым шифрованием для обмена с оборудованием. Чтобы перехватить или изменить поток данных с квантовым шифрованием, придётся нарушить законы квантовой механики.

У этого подхода, естественно, есть технические трудности. Одна из них – реальное состояние энергосетей. Это каша из трансформаторов, реле и всяческих деталей, установленных за много лет, и натянуть на всё это новую технологию будет сложно. «Нельзя просто отключить электричество, — сказал Том Венхаус, физик из Национальной лаборатории Лос-Аламоса, один из участников проекта. – Это как чинить машину с запущенным двигателем».

Но, возможно, труднее всего будет заставить эту технологию работать на больших расстояниях. Фотон по оптоволоконному кабелю можно отправить не более, чем на 150 км, а потом его квантовые свойства изменятся слишком сильно для того, чтобы можно было извлечь информацию. В демонстрации, проведённой в Чаттануге физики увеличивали это расстояние, преобразуя квантовые сигналы в обычные биты. Затем они скармливали эти классические биты в различные квантовые шифровальные системы, способные воспроизводить ключ и передавать его далее. Это значит, что шифровальные машины можно размещать в различных энергетических подстанциях, и использовать их, как передатчики, обеспечивающие безопасность больших кусков сети. Чтобы общаться с оборудованием подстанции, нужно знать ключ. Система не даст хакерам измерить или скопировать ключ, и это один из способов не давать им возможность получить доступ к оборудованию.

Но каждый раз, когда вы превращаете квантовые биты в классические, вы теряете защиту квантовой механики и открываете дверь для хакеров. И, естественно, QKD способен предотвращать только один, определённый тип атак. Он подтверждает, что никто не подделывал ключ, но не подтверждает его отправителя, говорит Додсон. В демонстрации в Чаттануге исследователям приходилось комбинировать QKD с другими технологиями, чтобы подтверждать личность отправителя.

EPB планирует провести и другие проверки квантового шифрования, включая и ту, что отправляет квантовые ключи посредством беспроводных радиопередатчиков, а не по оптическому кабелю, говорит Стив Моррисон, руководитель отдела кибербезопасности компании. Если испытания пройдут успешно, EPB сможет перейти на квантовое шифрование команд оборудованию электростанции за пять лет. «Я бы не стал говорить ни про одну систему, что её невозможно взломать, поскольку мне платят за то, чтобы я оставался параноиком, — говорит Моррисон. – Но на эту систему у меня есть надежды. Она способна распознать дурные намерения, и в других технологиях таких возможностей я не встречал». Будем надеяться, что эта система позволит свету не выключаться.

Комментарии (17)


  1. Yastreb1332
    26.03.2019 10:08

    это все очень круто, но как насчет физического воздействия на опоры ЛЭП?


    1. Alexeyslav
      26.03.2019 10:33

      Для этого нужно совершить физический акт, который менее доступен для террористов, сложнее подготовить незаметно и нужно какое-то физическое оборудование — автомобиль, например, или взрывчатку способную взять сталь. Всё это сильно снижает вероятность успешного теракта.


    1. RegisterWindowClassExA
      26.03.2019 14:52

      Физическое воздействие на опоры ЛЭП подразумевает, что у Вас есть агентура. Это дорого. Опять же, это уже диверсия, равносильная войне. А атаку по сети доказать сложнее, само сломалось, и какие это были хакеры… Например, в Венесуэле нет света. Кто виноват? Все друг на друга пальцем показывают.


  1. RegisterWindowClassExA
    26.03.2019 10:18

    image
    Вот эта КДПВ, мне кажется, правильней :)


    1. Punk_UnDeaD
      26.03.2019 14:04

      Проблемы с доступом к джойказино?


  1. ne_kotin
    26.03.2019 10:54
    +1

    Я наивно считал, что энергосистемы по правилам безопасности не должны быть подключены к интернету, и уж определенно управление агрегатами не должно быть доступно программно и удаленно. Только из щитовой, только автоматикой на жесткой логике.
    А компьютеры — максимум для сбора и визуализации данных.


    1. Alexeyslav
      26.03.2019 11:10

      А так оно собственно и есть. Но это всеравно сеть, к которой можно получить физический доступ и начать управлять…


      1. ne_kotin
        26.03.2019 11:15

        Управлять — чем? Если воздействия на энергосистему не предусмотрено.


        1. Alexeyslav
          26.03.2019 13:01

          Достаточно внезапно отключить мощную нагрузку, начнут отрабатывать каскадно аварийные системы в других регионах энергосети. Регулирующих станций может в какой-то момент не хватить и отвалится энергоблок АЭС, который потом сутки подключать будут.
          Можно устроить петли в энергосистеме, которые даже при нормальном балансе вызовут большие перетоки энергии и где-то что-то откажет, отключив целый регион а дальше остальная автоматика будет отрабатывать как аварийную ситуацию отключая блоки АЭС от энергосети, которые потом будут долго входить в строй вынуждая некоторых потребителей сидеть без электричества.
          А скоординированная атака? Когда такое же локальное воздействие произойдёт в нескольких частях энергосистемы одновременно.



  1. Ohwo1Eis
    26.03.2019 16:44

    Зачем нужны квантовые алгоритмы шифрования? Они что-то знают чего не знаем мы?
    AES/Chacha недостаточно, а RSA больше ничего не гарантирует?
    Нет никакой разницы как вы шифруете каналы, если взламывают оборудование из-за известных уязвимостей или кто-то проносит вредоносное ПО за периметр(фишинг, диверсия).
    Больше похоже, что какие-то предприимчивые господа хотят продать непроверенные технологии и нажиться на общей истерии.


    1. ne_kotin
      26.03.2019 16:50

      Шифрование там вполне себе классическое, AES например.
      Квантовое — распределение ключа, которое исключает перехват.


    1. Ghool
      26.03.2019 20:59

      А главное, непонятно, при чём тут электричество — как будто в других местах шифрование несущественно :)


      1. Alexeyslav
        27.03.2019 12:12

        В других местах оно уже или давно применяется или не несёт такой угрозы последствиями.


        1. Ghool
          27.03.2019 12:33

          Э?
          Как так не несёт?
          Аэс, военные структуры, штучки пентагона — менее нуждаются в качественной криптографии?


          В общем, если квантовые каналы окажутся удобны для описанных целей — их применят в куче мест сразу, а не «для защиты электросетей»


          Но исходя из того, что для далёкой передачи данных придётся разбавлять их подстанциями каждые Х километров, ценность этой штуки теряется


          1. Alexeyslav
            27.03.2019 14:30

            У военных там на нескольких уровнях всё защищено, пентагон туда же и плюс ко всему некоторые сведения даже бумаге не доверяют, какие там квантовые каналы. АЭС вообще не предусматривает дистанционное управление реактором. Максимум что можно сделать — отключить генератор от сети с срабатыванием аварийных защит и остановом реактора на несколько дней, но это лишь экономические убытки. Гораздо больше можно убытков устроить аварией в энергосети. Сделать ряд коммутаций с временным отключением защит что просто провода ЛЭП погорят, или распределительная подстанция выйдет из строя.


  1. muhaa
    27.03.2019 18:16

    Автоматизирую электрические сети и работал начальником АСУ в электросетях. По моему впечатлению, отношение к информационной безопасности в энергетике совершенно наплевательское, как у нас так и во всем мире (у меня ее вообще не было).
    Электросети попросту никто никогда не пробовал ломать (было незачем: это не банки, выгоды никакой, а поймают, посодют надолго). Пользователи с правами «бог» и паролем, который знает половина предприятия — обычное дело. Обычная офисная сеть, открытая интернету и полная вирусами изолирована от сети диспетчерского управления довольно условно. В диспетчерскую сеть можно проникнуть с подстанций, на которых нет персонала но есть компьютеры. SCADA-системы вообще не рассчитаны что их кто-то захочет ломать, там все наружу.
    Коллегам с США нужно начать с элементарных организационных мер, которые применяются в том же банковском секторе а не с квантовых линий.
    Потом после квантовых линий все равно кто-то узнает админский пароль от удаленного рабочего стола и поломает все что захочет.