Las voces humanas son reconocibles individualmente porque son generadas por los componentes únicos de la caja de voz, faringe, esófago y otras estructuras físicas de cada persona.
Los investigadores están utilizando el mismo principio para identificar dispositivos en redes de control de la red eléctrica, utilizando sus "voces" electrónicas únicas, huellas dactilares producidas por las características físicas individuales de los dispositivos, para determinar qué señales son legítimas y qué señales pueden ser de atacantesUn enfoque similar también podría usarse para proteger los sistemas de control industrial en red en refinerías de petróleo y gas, instalaciones de fabricación, plantas de tratamiento de aguas residuales y otros sistemas industriales críticos.
La investigación, informada el 23 de febrero en el Simposio de Seguridad de Redes y Sistemas Distribuidos en San Diego, fue apoyada en parte por la National Science Foundation NSF. Si bien la toma de huellas digitales del dispositivo no es una solución completa en sí misma, la técnica podría ayudar a abordarlos desafíos únicos de seguridad de la red eléctrica y otros sistemas ciberfísicos. El enfoque se ha probado con éxito en dos subestaciones eléctricas.
"Hemos desarrollado técnicas de huellas dactilares que trabajan juntas para proteger varias operaciones de la red eléctrica para evitar o minimizar la falsificación de paquetes que podrían inyectarse para producir datos falsos o comandos de control falsos en el sistema", dijo Raheem Beyah, profesor asociadoen la Escuela de Ingeniería Eléctrica e Informática del Instituto de Tecnología de Georgia. "Esta es la primera técnica que puede identificar de forma pasiva los diferentes dispositivos que forman parte de las redes de infraestructura crítica. Creemos que se puede utilizar para mejorar significativamente la seguridad de la red yotras redes "
Los sistemas en red que controlan la red eléctrica de EE. UU. Y otros sistemas industriales a menudo carecen de la capacidad de ejecutar sistemas modernos de encriptación y autenticación, y los sistemas heredados conectados a ellos nunca fueron diseñados para la seguridad en red. Debido a que se distribuyen por todo el país, a menudo enEn áreas remotas, los sistemas también son difíciles de actualizar utilizando las técnicas de "parcheo" comunes en las redes de computadoras. Y en la red eléctrica, mantener la alimentación encendida es una prioridad, por lo que la seguridad no puede causar demoras o paradas.
"Lo que está en juego es extremadamente alto, pero los sistemas son muy diferentes de las redes de computadoras en el hogar o la oficina", dijo Beyah. "Es fundamental que protejamos estos sistemas contra los atacantes que pueden introducir datos falsos o emitir comandos maliciosos".
Beyah, sus estudiantes y colegas en la Escuela de Ingeniería Mecánica George W. Woodruff de Georgia Tech se propusieron desarrollar técnicas de seguridad que aprovechan las propiedades físicas únicas de la red y el tipo constante de operaciones que tienen lugar allí.
Por ejemplo, los dispositivos de control utilizados en la red eléctrica producen señales que son distintivas debido a sus configuraciones y composiciones físicas únicas. Los dispositivos de seguridad que escuchan señales que atraviesan los sistemas de control de la red pueden diferenciar entre estos dispositivos legítimos y las señales producidas por equipos que no son partedel sistema.
Otro aspecto del trabajo aprovecha la física simple. A los dispositivos como los interruptores automáticos y los sistemas de protección eléctrica se les puede pedir que se abran o cierren de forma remota, y luego informan sobre las acciones que han tomado. El tiempo requerido para abrir un interruptoro una válvula está determinada por las propiedades físicas del dispositivo. Si un acuse de recibo llega demasiado pronto después de emitir el comando, menos tiempo del que llevaría abrir un interruptor o una válvula, por ejemplo, el sistema de seguridad podría sospechar de falsificación, Beyah explicó.
Para desarrollar las huellas digitales del dispositivo, los investigadores, incluido el profesor asistente de ingeniería mecánica Jonathan Rogers, han construido modelos informáticos de dispositivos de red de servicios públicos para comprender cómo funcionan. La información para construir los modelos provino de técnicas de "caja negra": ver la informaciónque entra y sale del sistema, y técnicas de "caja blanca" que utilizan esquemas o acceso físico a los sistemas.
"La huella digital del dispositivo es una firma única que indica la identidad de un dispositivo específico, o tipo de dispositivo, o una acción asociada con ese tipo de dispositivo", explicó Beyah. "Podemos usar la física y las matemáticas para analizar y construir un modelo usando primeroprincipios basados en los propios dispositivos. Los esquemas y las especificaciones nos permiten determinar cómo funcionan realmente los dispositivos ".
Los investigadores han demostrado la técnica en dos subestaciones eléctricas y planean continuar refinándola hasta que sea casi 100 por ciento precisa. Su técnica actual aborda el protocolo utilizado para más de la mitad de los dispositivos en la red eléctrica, y el trabajo futuroincluirá el examen de la aplicación del método a otros protocolos.
Debido a que también incluyen dispositivos con propiedades físicas medibles, Beyah cree que el enfoque podría tener una amplia aplicación para asegurar los sistemas de control industrial utilizados en la fabricación, refinación de petróleo y gas, tratamiento de aguas residuales y otras industrias. Más allá de los controles industriales, el principio también podría aplicarse aInternet de las cosas IoT, donde los dispositivos que se controlan tienen firmas específicas relacionadas con su encendido y apagado.
"Todos estos dispositivos IoT harán cosas físicas, como encender o apagar el aire acondicionado", dijo Beyah. "Se producirá una acción física, que es similar a lo que hemos estudiado con válvulas y actuadores"."
Fuente de la historia :
Materiales proporcionado por Instituto de Tecnología de Georgia . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :