Результаты работы лаборатории «Фундаментальных основ построения интеллектуальных систем» за 2023 год

Доклад

Лаборатория «Фундаментальных основ построения интеллектуальных систем», направленная на решение научной проблемы обеспечения целостности передаваемой информации при комплексном использовании криптографических систем и методов теории кодирования, делится проделанной работой за первую половину 2023 года.

05.08.2023


По доступным данным, инциденты, связанные с утечками данных, обходятся организациям все дороже и дороже. На рисунке ниже представлена информация из IBM Cost of a Data Breach Report 2023. По данным ресурса Security Intelligence, в финансовых планах более половины организаций – увеличение расходов на безопасность.

Интересно отметить, что в последнее время набирают популярность – и доказывают свою эффективность - следующие методы противодействия такого рода угрозам: внедрение практик безопасности на всех этапах жизненного цикла, что требует, в первую очередь, максимальной автоматизации процессов, связанных с этими практиками, а также анализ потенциальных действий атакующих, т.е. проактивный поиск уязвимостей и векторов атак.

С точки зрения угроз утечек информации атаки по сторонним каналам – настоящий вызов, т.к.. в частности, очень плохо поддаются искоренению упомянутыми ранее методами в силу низкой прогнозируемости. Обобщенные же рекомендации по защите зачастую малоприменимы в системах общего пользования, где, в частности, магнитное экранирование или зашумление акустического диапазона в помещении, выделенном под элементы ИС, не представляется возможным, да и такие меры не являются панацеей. В случае же распределенной системы, или системы с многопользовательским доступом через носимые устройства, актуальность угроз атак по сторонним каналам возрастает, т.к. потенциальные возможности злоумышленника значительно увеличиваются.

На данный момент в лаборатории проведены исследования, обнаруживающие уязвимости в различных программно-аппаратных комплексах, успешно извлечены ключи для таких криптоалгоритмов, как RSA, 3DES. Пи этом использовались различные побочные каналы. Такие как ЭМИ, акустическое излучение, наводки на корпусе, энергопотребление. Для обработки данных использовались различные подходы, такие как дифференциальный анализ, корреляционный анализ, машинное обучение с использованием ИНС различных топологий.

Полученные таким образом результаты обобщены в модель, позволяющую в перспективе проводить поиск уязвимостей в автоматизированном режиме. Это, в свою очередь, поможет решить проблему прогнозируемости таких атак, и даже добавить интеллектуальным системам функцию самодиагностики.