Berkeley Lab-forskaren Sean Peisert. Kredit:Marilyn Chung/Berkeley Lab
Många av de system som tillhandahåller tjänster eller produkter vi använder dagligen, såsom elnätet, olje- och gasledningar, fordon, och tillverkningsanläggningar, är exempel på cyberfysiska system – system som integrerar datoranvändning och nätverk med en eller flera fysiska komponenter.
Datasäkerhetsspecialisten Sean Peisert och ett team av forskare vid Berkeley Lab hjälper till att säkerställa att dessa system förblir säkra från cyberattacker. Teamet har samarbetat med företag och företag för allmännyttig utrustning i ett flertal projekt för att använda de fysiska komponenterna i elektriska nät – och fysikens lagar som de är föremål för – för att hålla cyberattacker borta.
F. Vad gör cybersäkerhet annorlunda för ett cyberfysiskt system än ett datorsystem utan en fysisk komponent?
A. Cyberfysiska system, såsom elnätet och de komponenter som styr nätet, har en fysisk konsekvens som de flesta oroar sig för. Det är inte bara någon som spionerar på ditt datorsystem eller tar bort vissa data. Det finns någon form av fysisk sak som en illvillig skådespelare kan försöka begå. Vi tittade på detta och sa:snarare än att se den fysiska kopplingen av detta system till omvärlden bara som en skuld, tänk om vi på något sätt kunde utnyttja den fysiska kopplingen och föreningen som en fördel? Våra projekt kretsar kring att använda fysikens lagar som en tillgång för vår förmåga att säkra system snarare än ett ansvar som vi måste oroa oss för.
F. Hur använder lagets arbete fysikens lagar?
S. Ett vanligt datorsystem är fantastiskt komplicerat. Det är verkligen svårt att definiera alla bra saker och alla dåliga saker i förväg. Men den fysiska utrustningen som styr elnätet och även själva kraftledningarna har fysiska lagar som styr deras funktion. Till exempel, fysiska lagar styr hur elektricitet fungerar. De styr hur elektroner strömmar över en tråd. De styr vad som händer när det gäller temperaturen på tråden om du lägger för mycket el över den. De styr hur en roterande generator ska snurra. Om något fysiskt beter sig på ett sätt som strider mot olika fysiklagar, som Ohms lag, Kirchhofffs lag, och Newtons lagar, då ger det oss en mycket bättre indikator på vad som kan vara en cyberattack än de sätt som vi vanligtvis kan upptäcka attacker i traditionella IT-system.
F. Kan du ge ett exempel?
S. Föreställ dig att en motståndare kontrollerade om vi får makt efter behag eller inte; det är typ mardrömsscenariot. Låt oss säga att någon stänger av en transformatorstation som leder strömflödet till en annan plats. Vad som händer då är att distributionsledningen eller transmissionsledningen börjar värmas upp eftersom den får mer el än förväntat. Och så istället för att upptäcka den faktiska cyberattacken, vi skulle lägga märke till det faktum att våra sensorer talar om för oss att mer kraft går över just den här linjen än vad som borde vara.
F. Kan detta tillvägagångssätt tillämpas utanför elnäten?
S. Du kan tillämpa en liknande typ av tillvägagångssätt på nästan vilken typ av datorstyrda fysiska system som helst. Det skulle kräva en annan uppsättning fysiklagar och en annan sorts modell, och inom kemi och biologi kan det vara en fråga om egenskaper och egenskaper hos hur molekyler och organismer interagerar snarare än vetenskapliga lagar. Men med var och en kan du föreställa dig ett liknande tillvägagångssätt för att integrera säkerhetsteknik med datorsäkerhet.