Статья посвящена определению алгоритмов несанкционированных воздействий нелегитимного пользователя на оптико-электронные компоненты станций наземной и космической связи. В работе рассмотрены методы оценки защищенности автоматизированных систем управления на базе квантовых технологий. Отдельное внимание уделено случаям, когда атакующий субъект предварительно сканирует защищаемый периметр в поисках критических уязвимостей. Отмечено, что мероприятия по предотвращению вторжений в защищаемый информационный периметр напрямую зависят от точности определения «узких» мест и средств мониторинга легитимных пользователей. Методология, изложенная в исследовании, направлена на оценку действий злоумышленника, воздействующего на системы связи с однофотонным источником излучения как через физическое подключение к портам фазового модулятора, так и методами предварительного детектирования побочного электромагнитного излучения. Показано, что уязвимость физических линий связи вызывает ошибки в процедурах измерения кодированной ключевой последовательности на приемной стороне, а сама эксплуатация уязвимости облегчает нарушителям, действующим удаленно, успешную реализацию атаки типа Man-in-the-Middle. Рассмотрен активный сценарий атаки, с предварительным детектированием побочного электромагнитного излучения в системе с однофотонным источником по протоколу B92. Авторами предложен метод оценки уровня защищенности квантовой автоматизированной системы от умышленных действий третьих лиц с использованием метрик безопасности в соответствии с актуальной версией CVSS v.2.0 и v.3.1. Определены основные понятия защищенности, а также очередность действий злоумышленника.
< ... >
The article is devoted to the definition of algorithms for unauthorized effects of an illegitimate user on the optoelectronic components of ground and space communication stations. An active attack scenario is considered, with preliminary detection of side electromagnetic radiation in a system with a single-photon source according to the B92 protocol. The authors proposed a method for assessing the level of security of a quantum automated system using security metrics in accordance with the current version of CVSS v.2.0 and v.3.1 against intentional actions of third parties. The basic concepts of security, as well as the sequence of actions of the attacker, are determined.
Keywords:
automated systems, attack, security, quantum technology, penetration, scanning, security threat, vulnerability, data theft