Компания «Сервионика» (ГК «АйТеко») совместно со специалистами ПАО «РОССЕТИ», Университета ИТМО и КНИТУ-КАИ приняла участие в успешных испытаниях нового прототипа комплекса передачи данных с гибридной квантово-классической защитой в телекоммуникационной сети. Разработка основана на фундаментальных законах квантовой физики: фотон (квант света, используемый в качестве единицы шифрования) нельзя разделить, скопировать или незаметно отвести в сторону, это приведет к его разрушению — и, соответственно, делает невозможным доступ к информации при любых способах перехвата трафика.
Комплекс разработан группой ученых Университета ИТМО. В его основе — метод, основанный на теоретической разработке д.ф.-м.н., профессора Юрия Тарасовича Мазуренко. Цель испытаний — проверить возможность перспективного применения Комплекса для защиты выделенных оптоволоконных каналов связи, которые могут использоваться для обеспечения работы критических информационных инфраструктур (КИИ, согласно
Комплекс позволяет безопасно и с высокой скоростью передавать криптографические ключи для классических СКЗИ, использующих симметричное шифрование (когда для шифрования и дешифрования используется одинаковый ключ). Так как симметричная криптография подразумевает содержание криптографического ключа в секрете, частая его смена затруднительна: в коммерческих СКЗИ ключи обновляются, как правило, раз в год, согласно рекомендациям производителей. Комплекс призван решить проблему безопасной передачи криптографического ключа для обеспечения более частой смены в классических СКЗИ. Это позволит обеспечить безопасность передаваемой информации, в том числе при использовании таких перспективных разработок, как квантовые компьютеры.
Испытания впервые проводились на волоконно-оптической линии протяженностью около 60 км (с учетом затухания сигнала это эквивалентно
«Успешное экспериментальное тестирование показало работоспособность специальной аппаратуры, разработанной в ведущих российских научных центрах. Специалисты „Сервионики“ планируют уже в ближайшее время обучить инженеров, которые будут интегрировать промышленные образцы такой аппаратуры у заказчиков», — прокомментировал директор департамента информационной безопасности компании «Сервионика» Василий Степаненко.
«Успех испытаний подтверждает, что метод, реализованный в нашем Комплексе, обеспечивает эффективность, экономичность и непревзойденный уровень безопасности. То, что интерес к российским разработкам в этой области проявляют такие крупные компании, как ПАО „РОССЕТИ“ — важный сигнал для всей энергетической отрасли, и мы уверены, что представленный прототип быстро пройдет путь от перспективной разработки до реальных внедрений», — считает Артур Глейм, руководитель Лаборатории квантовой информатики Университета ИТМО.
«По сути, вся энергетическая система России является Критической информационной инфраструктурой, которая нуждается в современных средствах и методах защиты. Взаимодействие с крупнейшими научными институтами и ИТ-компаниями России позволяет нам изучать актуальные и эффективные технологии, в том числе в области информационной безопасности, и выбирать наиболее перспективные решения для практического применения», — подчеркнул Сергей Марков, главный эксперт ДРКиТАСУ ПАО «РОССЕТИ».
Комплекс, испытания которого состоялись 15 февраля 2018 года, представляет собой два сетевых шлюза, предназначенных для организации прозрачного туннеля с шифрованием AES-256 (реализован в качестве примера), генерируемым системой квантовой коммуникации. Также были эмитированы два клиента (ноутбука), подключенные к специальному оборудованию. В ходе испытаний передача данных осуществлялась по каналу сети технологической связи ПАО «Ленэнерго»: на ноутбуке № 1, подключенном к передатчику (Alice), осуществлялась трансляция видеопотока и с помощью Teamviewer выводилась на ноутбук № 2, подключенный к приемнику (Bob). Передача квантовых бит (ключей шифрования) осуществлялась по отдельному оптическому волокну на боковых (поднесущих) частотах в результате фазово-частотной модуляции. Получаемые по квантовому каналу криптографические ключи накапливались в базе и использовались в криптосхеме с AES-256, обеспечивающей VPN в канале, по которому передавалось видео. Атака MITM проводилась в оптоволоконной линии, по которой посредством квантов передавались криптографические ключи. Был применен