Квантовые хакеры могут украсть ключи в защищенных линиях связи

Квантовые хакеры могут украсть ключи в защищенных линиях связи

Квантовые хакеры могут украсть ключи в защищенных линиях связи

Протокол квантовой криптографии в концепции фазово-временного кодирования содержит ошибки, выяснил российский математик Дмитрий Кронберг. Уязвимость позволяет "квантовым хакерам" незаметно считывать данные, имитируя затухание сигнала в канале связи.

На работу отечественного ученого обратила внимание Наука-ТАСС. Описание стратегии взлома опубликовано в журнале "Теоретическая и математическая физика".

"Обоснование стойкости этого протокола было проведено с ошибками, — говорится в исследовании. — Нами приведена конкретная простая атака, демонстрирующая завышение скорости генерации ключа, это означает, что часть ключа может быть известна перехватчику”.

Более того, ученый считает, что при определенном наборе параметров атаки перехватчик будет знать весь ключ, в то время как легитимные пользователи будут пребывать в уверенности, что информация полностью секретна.

За последние 20 лет ученые и инженеры разработали множество защищенных линий связи, построенных на базе квантовых технологий. В теории их невозможно взломать или подслушать: любая попытка считать данные из защищенной линии связи нарушит квантовое состояние частиц, используемых для передачи информации, и тем самым выдаст "квантового хакера".

Проблема в том, что уже существующие линии квантовой связи не совсем идеально реализуют те принципы, на базе которых они построены.

10 лет назад российский "квантовый хакер" Вадим Макаров и его коллеги из зарубежных университетов уже доказали на практике, что применяемые в таких системах излучатели и приемники квантового сигнала можно "ослепить" при помощи мощного лазера.

Это приведет их в неквантовый режим работы и сделает информацию уязвимой для незаметного считывания.

Исследования проводились в рамках сотрудничества с ведущим производителем ID Quantique. Метод перехвата работал. Тогда же сообщалось, что ID Quantique вместе с учеными разработал и протестировал меры противодействия.

Теперь Дмитрий Кронберг, старший научный сотрудник Математического института РАН в Москве, выяснил, что линии связи, работающие на базе протокола квантовой криптографии с фазово-временным кодированием, можно взломать при помощи приемов, имитирующих естественное затухание сигнала.

Этот подход для организации квантовой связи использует в своей работе три временных "окна", которые определяют, как получатель защищенного сигнала должен считывать одиночные фотоны при их поступлении от другого абонента в квантовой сети. Появление определенного типа ошибок в процессе считывания состояний этих частиц в теории должно указывать на то, что сигнал кто-то пытается "подслушать".

Кронберг обнаружил, что подход содержит ошибки, позволяющие считывать информацию при помощи атак, которые блокируют около четверти фотонов и тем самым имитируют естественное затухание сигнала в канале, по которому передаются эти частицы.

При некоторых обстоятельствах, отмечает математик, такая атака позволяет "квантовому хакеру" считать весь передаваемый ключ незаметно для легитимных абонентов квантовой сети.

Расчеты Кронберга показывают, что можно атаковать даже очень короткие линии связи, не подверженные сильному затуханию сигнала. Математик надеется, что результаты его исследования помогут улучшить протокол, а его новые версии будут лучше защищены от взлома.

Cloud Advisor расширил защиту облаков за счёт безагентного контроля файлов

Платформа облачной безопасности Cloud Advisor добавила новую функцию — безагентный контроль целостности файлов в публичных облаках. Речь идёт о механизме, который позволяет отслеживать изменения файлов без установки агентов на виртуальные машины. Для облачной инфраструктуры это довольно чувствительная тема.

Контроль целостности файлов нужен, чтобы вовремя замечать несанкционированные изменения, разбирать инциденты и выполнять требования различных стандартов безопасности.

Но в публичных облаках такие механизмы внедряются не так часто: среда постоянно меняется, ресурсы живут недолго, а поддержка классических FIM-решений обычно превращается в отдельную головную боль.

В Cloud Advisor решили обойти эту проблему через безагентный подход. В компании говорят, что новая версия платформы использует технологию DiskScan и за счёт этого может проверять виртуальные машины без установки дополнительного ПО и без создания учётных записей внутри самих систем.

Функция распространяется на виртуальные машины под управлением Linux и Windows. Для Linux заявлен контроль изменений файлов, а для Windows — файлов и реестра. Под наблюдение можно брать, например, системные конфигурации, настройки прикладного ПО и параметры средств защиты информации.

Если говорить проще, идея в том, чтобы видеть изменения в критичных файлах и системных настройках без тяжёлого внедрения и без постоянной возни с агентами в облачной среде.

На практике это выглядит как попытка приспособить классический контроль целостности к реалиям публичного облака, где инфраструктура слишком подвижная для старых подходов.

RSS: Новости на портале Anti-Malware.ru