Криптографски ICE Cube тества орбитални протоколи за киберсигурност на борда на ISS – TechCrunch


Шифроването в пространството може да бъде сложно. Дори и да направите всичко както трябва, космически лъч може да дойде и да се обърне малко, като саботира целия защитен протокол. Така че, ако не можете да втвърдите радиацията на компютъра, какво можете да направите? Изследователите на Европейската космическа агенция тестват решения в момента в експеримент, проведен на борда на МКС.

Космическото излъчване бита може да звучи като рядко срещано явление и по някакъв начин е така. Но сателитите и космическите кораби са там отдавна и е необходим само един такъв инцидент, за да се провали цяла мисия. Какво можете да направите, ако сте заключени от собствения си сателит? В този момент това е доста космически боклуци. Просто изчакайте да изгори.

По-големите, по-скъпи мисии като GPS сателити и междупланетни плавателни съдове използват специални закалени компютри, които са внимателно доказани срещу космически лъчи и други неща, които се сблъскват в безкрайната нощ там. Но тези поръчкови решения са скъпи и често обемисти и тежки; ако се опитвате да сведете до минимум разходите и пространството, за да стартирате съзвездие или студентски проект, втвърдяването не винаги е вариант.

„Ние тестваме два свързани подхода към проблема с криптирането за не-закалени системи“, обясни Лукас Армбърст от ESA в съобщение за новините. За да запази разходите и хардуерно разпознаваем, екипът използва Raspberry Pi Zero дъска, един от най-простите и най-евтините пълноценни компютри, които можете да закупите днес. Той е предимно немодифициран, просто покрит, за да отговори на изискванията за безопасност на МКС.

Това е сърцето на кубчето за комерсиални експерименти на международната криптография или криптографския ICE Cube или CryptIC. Първата опция, която преследват, е сравнително традиционна софтуерна версия: твърдо кодирани резервни ключове. Ако малко се обърне и текущият ключ за криптиране вече не е валиден, те могат да преминат към един от тях.

„Това трябва да се направи по сигурен и надежден начин, за да се възстанови сигурната връзка много бързо“, каза Армбърст. Той разчита на „вторичен резервен основен ключ, който е свързан към хардуера, така че не може да бъде компрометиран. Това хардуерно решение обаче може да се направи само за ограничен брой клавиши, намалявайки гъвкавостта. "

Ако очаквате един неуспех на година и петгодишна мисия, можете да поставите 20 ключа и да бъдете готови с него. Но при по-дълги мисии или по-високи експозиции може да искате нещо по-силно. Това е другата възможност, „експериментален подход за конфигуриране на хардуер“.

„Редица микропроцесорни ядра са вътре в CryptIC като адаптивни, програмируеми полеви масиви, а не фиксирани компютърни чипове“, обясни Армбърст. „Тези ядра са излишни копия на една и съща функционалност. Съответно, ако едно ядро ​​се провали, тогава може да влезе друго, докато дефектното ядро ​​презареди своята конфигурация, като по този начин се поправи. "

С други думи, софтуерът за криптиране ще работи паралелно със себе си и една част ще бъде готова да поеме и да служи като шаблон за ремонти, ако друго ядро ​​се провали поради радиационна намеса.

Разработен от CERN радиационен дозиметър лети и вътре в заграждението, измервайки експозицията, която устройството има през следващата година на работа. А набор от флаш памет седи вътре, за да види кой е най-надеждният в орбитални условия. Подобно на много експерименти на МКС, и този има много цели. Тестовете за криптиране са готови да започнат скоро и ще разберем следващото лято как са се справили двата метода.