Исследовательской группой, в которую вошли представители ООО «СФБ Лаб», МГТУ имени Баумана и Центра квантовых технологий МГУ, проведена серия экспериментов, в ходе которой были выявлены уязвимости волоконных систем квантового распределения ключей перед четырьмя видами оптических атак. Также авторы работы проанализировали эффективность имеющихся методов борьбы с атаками.
Системы квантового распределения ключей стали широко применяться для защиты данных. Безопасный обмен сведениями гарантируется законами квантовой механики. Тем не менее уже существуют алгоритмы взлома, в основе которых также лежат законы квантовой механики. В исследовании указано, что авторы научной работы ориентировались на описанные в иностранной литературе оптические атаки и уязвимость сетей перед возможным вмешательством злоумышленников.
В ходе исследования выяснилось, что существующие системы защиты не могут гарантированно защитить 100% всех данных. В частности, анализировалась оптическая атака Trojan horse, когда злоумышленники заводят через кодирующее устройство свет и он, отразившись, передает некоторые сведения. Было установлено, что даже для компонентов с высокими значениями затухания спектральный анализ (а значит, и сбор отраженных данных) возможен в диапазоне волн 1000–2000 нм.
Также злоумышленники могут попытаться с помощью лазерного излучения снизить поглощение волоконно-оптического аттенюатора (это устройство, широко используемое в коммерческих сетях квантового распределения ключей, его основная функция – снижение мощности оптического сигнала). Если аттенюатор начинает работать с перебоями, то сигнал становится уязвим для перехвата. Авторы исследования проанализировали зависимость коэффициента аттенюации от подаваемой непрерывной оптической мощности излучения до 5,5 Вт на длине волны 1561 нм для нескольких аттенюаторов. Выяснилось, что в половине случаев коэффициент аттенюации снижается более чем на 3 дБ, что делает систему уязвимой.
Исследование вероятности взлома системы путем переизлучения фотонов однофотонным детектором показало, что эффективность атаки зависит от длительности строба – синхронизирующего сигнала и среднего числа фотонов в импульсе.
Самым опасным видом атаки исследователи назвали ослепление однофотонных детекторов, в ходе которого злоумышленник может получить контроль за срабатыванием лавинных фотодиодов – полупроводниковых приборов, которые преобразуют свет в электросигнал. На следующем этапе злоумышленник может инициировать создание собственного ключа и получить все передаваемые по каналу данные. В ходе исследования была смоделирована такая атака, когда импульсы направлялись с частотой от 1 до 10 МГц в диапазоне 4–20 нс. В исследовании отмечается, что для защиты от таких атак применяются традиционные методы, основанные на анализе тока смещения лавинных фотодиодов.
Проведенное исследование позволило выявить уязвимости систем квантового распределения ключей от четырех видов атак. Собранные сведения могут быть использованы для разработки систем борьбы с уязвимостями, а также модернизации оборудования, используемого для создания сетей с квантовым распределением ключей.
Дворецкий Дмитрий Алексеевич, ведущий специалист «СФБ Лаб», кандидат технических наук, старший научный сотрудник НОЦ «Фотоника и ИК-техника» МГТУ имени Баумана, Москва;
Зызыкин Артем Павлович, заместитель начальника инженерно-квантовой лаборатории «СФБ Лаб», Москва;
Сущев Иван Сергеевич, ведущий специалист инженерно-квантовой лаборатории ООО «СФБ Лаб», аспирант Центра квантовых технологий МГУ им. М.В. Ломоносова, Москва;
Бугай Кирилл Евгеньевич, ведущий специалист отдела специальных исследований и разработок ООО «СФБ Лаб», Москва;
Богданов Сергей Александрович, специалист ООО «СФБ Лаб», Москва;
Булавкин Даниил Сергеевич, специалист ООО «СФБ Лаб», Москва;
Сидельникова Анна Сергеевна, специалист ООО «СФБ Лаб», Москва.
Фото: Shutterstock/FOTODOM