Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

На МКС проходит тестирование орбитальных протоколов кибербезопасности

05/08/19

space cyberwarsПроцесс шифрования в космосе проходит не так, как на Земле, и может нарушаться под воздействием космического излучения. В связи с этим Европейское космическое агентство (ЕКА) разработало новый протокол кибербезопасности, который в настоящее время проходит тестирование на международной космической станции (МКС).

Случайное переключение ячеек памяти под воздействием космического излучения звучит маловероятно, и на деле действительно встречается крайне редко. Тем не менее, одного такого инцидента будет достаточно для того, чтобы подорвать всю космическую программу. Если в какой-то момент из-за воздействия космического излучения доступ к спутникам будет отключен, уже ничего нельзя будет сделать.

На крупных, дорогостоящих спутниках, например, GPS, или на межпланетных космических кораблях используются специальным образом защищенные компьютеры, однако они очень дорого стоят и слишком много весят. Когда нужно минимизировать расходы и освободить пространство, такие решения не подходят.

По словам специалиста ЕКА Лукаса Армборста (Lukas Armborst), агентство тестирует два связанных между собой способа защиты компьютеров, неустойчивых к космическому излучению. Для тестирования эксперты используют компьютер Raspberry Pi Zero, практически не внося в него никаких изменений (за исключением незначительных модификаций для соответствия стандартам безопасности МКС).

Эксперимент ЕКА получил название Cryptography International Commercial Experiments Cube (Cryptographic ICE Cube, CryptIC). Первый способ защиты, разработанный в рамках CryptIC, представляет собой довольно традиционный подход – вшитые резервные копии ключей. Если под воздействием космического излучения произойдет случайное переключение ячеек памяти и ключ шифрования станет непригодным, можно будет воспользоваться запасным ключом.

По подсчетам специалистов, если на пятилетнюю космическую миссию припадет один такой случай, в запасе нужно иметь 20 резервных ключей. Тем не менее, для более продолжительных миссий потребуется что-то понадежнее. Здесь на помощь приходит второй способ, заключающийся в изменении конфигурации аппаратного обеспечения.

По словам Армборста, ядра микропроцессора в CryptIC представляют собой не зафиксированные компьютерные микросхемы, а настраиваемые, программируемые шлюзы. «Эти ядра являются резервными копиями одного и того же функционала. Когда одно ядро выходит из строя, можно использовать другое, а в это время неисправное ядро перезагрузит свою конфигурацию и восстановится», – пояснил Армборст.

Другими словами, программное обеспечение для шифрования будет работать параллельно с самим собой, и одна его часть будет готова к работе и послужит шаблоном для восстановления на случай выхода другого ядра из строя из-за воздействия космического излучения.

Темы:КиберзащитаОтрасльпоследние разработкиМКС
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...