На МКС проходит тестирование орбитальных протоколов кибербезопасности
Процесс шифрования в космосе проходит не так, как на Земле, и может нарушаться под воздействием космического излучения. В связи с этим Европейское космическое агентство (ЕКА) разработало новый протокол кибербезопасности, который в настоящее время проходит тестирование на международной космической станции (МКС).
Случайное переключение ячеек памяти под воздействием космического излучения звучит маловероятно, и на деле действительно встречается крайне редко. Тем не менее, одного такого инцидента будет достаточно для того, чтобы подорвать всю космическую программу. Если в какой-то момент из-за воздействия космического излучения доступ к спутникам будет отключен, уже ничего нельзя будет сделать.
На крупных, дорогостоящих спутниках, например, GPS, или на межпланетных космических кораблях используются специальным образом защищенные компьютеры, однако они очень дорого стоят и слишком много весят. Когда нужно минимизировать расходы и освободить пространство, такие решения не подходят.
По словам специалиста ЕКА Лукаса Армборста (Lukas Armborst), агентство тестирует два связанных между собой способа защиты компьютеров, неустойчивых к космическому излучению. Для тестирования эксперты используют компьютер Raspberry Pi Zero, практически не внося в него никаких изменений (за исключением незначительных модификаций для соответствия стандартам безопасности МКС).
Эксперимент ЕКА получил название Cryptography International Commercial Experiments Cube (Cryptographic ICE Cube, CryptIC). Первый способ защиты, разработанный в рамках CryptIC, представляет собой довольно традиционный подход - вшитые резервные копии ключей. Если под воздействием космического излучения произойдет случайное переключение ячеек памяти и ключ шифрования станет непригодным, можно будет воспользоваться запасным ключом.
По подсчетам специалистов, если на пятилетнюю космическую миссию припадет один такой случай, в запасе нужно иметь 20 резервных ключей. Тем не менее, для более продолжительных миссий потребуется что-то понадежнее. Здесь на помощь приходит второй способ, заключающийся в изменении конфигурации аппаратного обеспечения.
По словам Армборста, ядра микропроцессора в CryptIC представляют собой не зафиксированные компьютерные микросхемы, а настраиваемые, программируемые шлюзы. "Эти ядра являются резервными копиями одного и того же функционала. Когда одно ядро выходит из строя, можно использовать другое, а в это время неисправное ядро перезагрузит свою конфигурацию и восстановится", - пояснил Армборст.
Другими словами, программное обеспечение для шифрования будет работать параллельно с самим собой, и одна его часть будет готова к работе и послужит шаблоном для восстановления на случай выхода другого ядра из строя из-за воздействия космического излучения.