На МКС проходит тестирование орбитальных протоколов кибербезопасности

На МКС проходит тестирование орбитальных протоколов кибербезопасности

Процесс шифрования в космосе может нарушаться в результате воздействия космического излучения.

image

Процесс шифрования в космосе проходит не так, как на Земле, и может нарушаться под воздействием космического излучения. В связи с этим Европейское космическое агентство (ЕКА) разработало новый протокол кибербезопасности, который в настоящее время проходит тестирование на международной космической станции (МКС).

Случайное переключение ячеек памяти под воздействием космического излучения звучит маловероятно, и на деле действительно встречается крайне редко. Тем не менее, одного такого инцидента будет достаточно для того, чтобы подорвать всю космическую программу. Если в какой-то момент из-за воздействия космического излучения доступ к спутникам будет отключен, уже ничего нельзя будет сделать.

На крупных, дорогостоящих спутниках, например, GPS, или на межпланетных космических кораблях используются специальным образом защищенные компьютеры, однако они очень дорого стоят и слишком много весят. Когда нужно минимизировать расходы и освободить пространство, такие решения не подходят.

По словам специалиста ЕКА Лукаса Армборста (Lukas Armborst), агентство тестирует два связанных между собой способа защиты компьютеров, неустойчивых к космическому излучению. Для тестирования эксперты используют компьютер Raspberry Pi Zero, практически не внося в него никаких изменений (за исключением незначительных модификаций для соответствия стандартам безопасности МКС).

Эксперимент ЕКА получил название Cryptography International Commercial Experiments Cube (Cryptographic ICE Cube, CryptIC). Первый способ защиты, разработанный в рамках CryptIC, представляет собой довольно традиционный подход – вшитые резервные копии ключей. Если под воздействием космического излучения произойдет случайное переключение ячеек памяти и ключ шифрования станет непригодным, можно будет воспользоваться запасным ключом.

По подсчетам специалистов, если на пятилетнюю космическую миссию припадет один такой случай, в запасе нужно иметь 20 резервных ключей. Тем не менее, для более продолжительных миссий потребуется что-то понадежнее. Здесь на помощь приходит второй способ, заключающийся в изменении конфигурации аппаратного обеспечения.

По словам Армборста, ядра микропроцессора в CryptIC представляют собой не зафиксированные компьютерные микросхемы, а настраиваемые, программируемые шлюзы. «Эти ядра являются резервными копиями одного и того же функционала. Когда одно ядро выходит из строя, можно использовать другое, а в это время неисправное ядро перезагрузит свою конфигурацию и восстановится», – пояснил Армборст.

Другими словами, программное обеспечение для шифрования будет работать параллельно с самим собой, и одна его часть будет готова к работе и послужит шаблоном для восстановления на случай выхода другого ядра из строя из-за воздействия космического излучения.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

  • Возврат в прошлое тысячелетие, когда каждый байт, не стабильной тогда ферромагнитной оперативной памяти или памяти на ёмкостных ячейках, дополнялся битом чётности, что бы фиксировать её сбой?
Комментарии для сайта Cackle