Photographie : Sora Shimazaki de Pexels
Les infrastructures opinions de l’Australie – notamment les ports, les réseaux électriques et l’approvisionnement en eau – ont signalé 143 cyberattaques au cours de l’année écoulée, contre 95 incidents l’année précédente.
En réponse à cette risk croissante, l. a. ministre fédérale de l. a. Cybersécurité, Claire O’Neill, a récemment annoncé que 168 des infrastructures opinions du can pay nécessiteraient une cybersécurité renforcée, soit près du double des 87 actifs précédemment considérés comme des « systèmes d’significance nationale ».
Désormais, les progrès mathématiques permettent de répartir l’autorité d’accès au système de manière invisible et sécurisée sur le réseau, de sorte qu’il n’y ait aucun maillon faible.
Cela permet une approche fondamentalement nouvelle de l. a. cybersécurité pour les infrastructures opinions, qui peuvent être particulièrement vulnérables au piratage en raison des systèmes existants et de leur nature interconnectée.
L. a. nouvelle method, surnommée « cryptographie indescriptible », est expliquée dans une nouvelle étude conjointe menée par des mathématiciens de Tide et du RMIT, publiée en ligne sur arXiv Serveur d’impact avancé.
L’auteur major de l’étude de l. a. Faculté des sciences du RMIT, le Dr Joan Corridor, a déclaré que les progrès reposaient sur une collaboration interdisciplinaire, réunissant l’experience de son équipe en mathématiques et en cryptographie ainsi que des connaissances informatiques, technologiques et commerciales pour produire une answer complète et de pointe. . .
“Grâce à cette collaboration, nous attendons avec impatience de voir quelle sera l. a. prochaine norme”, a déclaré Corridor.
Cette technologie a désormais été intégrée dans un prototype de système de contrôle d’accès spécifiquement destiné à l. a. gestion des infrastructures opinions, connu sous le nom de KeyleSSH, et a été testée avec succès auprès de plusieurs entreprises.
L’autorité décentralisée signifie que personne n’a l. a. clé
Les méthodes traditionnelles protégées par mot de passe pour contrôler l’accès à l’infrastructure se sont révélées peu sécurisées, a déclaré Michael Lowe, co-fondateur de l. a. Tide Basis.
Les possible choices telles que l’authentification multifacteur et l’accès par clé sont coûteuses, comportent leurs propres vulnérabilités et peuvent être trop complexes pour les utilisateurs.
« En fin de compte, ces méthodes confient aveuglément les secrets and techniques qui protègent le système aux individus qui détiennent les clés du royaume, un talon d’Achille que l. a. technologie de pointe actuelle ne résout pas », a-t-il déclaré.
D’un autre côté, le cryptage indéfinissable de Tide lui permet de verrouiller les données et les appareils avec des clés que personne n’air of secrecy jamais.
Il fonctionne en créant des clés et en les exécutant de manière confidentielle sur un réseau décentralisé de serveurs, chacun étant géré par des organisations indépendantes.
Chaque serveur du réseau ne peut détenir qu’une partie de l. a. clé : personne ne peut voir les clés complètes, ni l’intégralité des opérations que vous effectuez partiellement, ni les actifs que vous débloquez.
En diffusant le processus de manière invisible sur le réseau, les clés recherchées par les pirates potentiels ne sont jamais révélées.
“Cela signifie qu’il n’y a aucun level de défaillance ou de compromis et, en fin de compte, des clés que vous ne pouvez pas voler, perdre ou utiliser à mauvais escient”, a déclaré Lowe.
« Les programs rendues possibles par cette technologie vont bien au-delà de l. a. cybersécurité des infrastructures opinions pour inclure l. a. sécurisation des identités, des informations de santé, des systèmes financiers et de l. a. confidentialité dans les programs d’IA. »
Collaboration industrielle pour créer une answer de pointe
RMIT collabore depuis trois ans avec Tide – qui, entre autres récompenses, a remporté le prix Cyber Startup of the Yr de l’Australian Knowledge Safety Affiliation en 2021.
Les affirmations audacieuses de l. a. technologie ont été scientifiquement validées au cours de l. a. collaboration, à laquelle ont participé le responsable de l. a. sécurité de l’knowledge du RMIT, d’éminents mathématiciens et mavens en cybersécurité de l. a. Faculté des sciences et du Centre de recherche et d’innovation en cybersécurité.
في الآونة الأخيرة، عملت مجموعة مختارة من طلاب الأمن السيبراني، بدعم من مركز RMIT Cloud Innovation Heart وAWS Cloud Supercomputing Hub (RACE) التابع لـ RMIT، مع شركاء الصناعة لمساعدتهم على اختبار التكنولوجيا وإثبات قدرتها على حل تحديات أمن البنية التحتية الحيوية بطرق لم تكن ممكنة Autrefois.
RACE est l. a. première set up universitaire de calcul intensif d’Australie, permettant aux chercheurs, aux étudiants et aux partenaires industriels de tester ensemble des idées et des answers plus de 100 fois plus rapidement que des serveurs sur website online.
Le directeur de RACE, le Dr Robert Shen, a déclaré que le projet des étudiants, « KeyleSSH », se concentrait sur l’intégration de l. a. technologie de Tide avec SSH – un moyen de gérer l’infrastructure à distance – puis sur son take a look at avec plusieurs partenaires industriels.
« Le projet qui en résulte passe du théorique au industrial et élève les avantages en matière de sécurité au-delà du contrôle d’accès à l. a. base, sans l. a. complexité et le coût », a déclaré Shen.
« Ce projet présente un élément clé de ce que RACE apporte au RMIT : doter nos chercheurs et partenaires industriels des outils et de l’infrastructure nécessaires pour améliorer l’efficacité opérationnelle et accélérer l’innovation.
L. a. answer a été accueillie avec enthousiasme par les prestataires de products and services gérés player à l’essai, notamment l. a. société australienne Sensible Development Services and products (SBS) Virtual, qui fournit des systèmes de comptage intelligents pour les parcs industriels.
Jonathan Spinks, directeur de l. a. technologie de l’entreprise, a déclaré que face à une complexité géopolitique croissante, il était nécessaire que les entités responsables de l’entretien des infrastructures opinions telles que les aéroports et les products and services publics se montrent irréprochables.
“L’intégration de l. a. answer décentralisée de Tide garantira que les contrôles d’accès à l. a. plate-forme Netstream de SBS Virtual seront pratiquement insensibles à l. a. falsification”, a déclaré Spinks.
Plus d’knowledge:
J.L. Corridor et al., Révéler des secrets and techniques impossibles à obtenir : générer des clés de courbe elliptique de seuil à l’aide du partage de secrets and techniques imbriqués de Shamir, arXiv (2023). DOI : 10.48550/arxiv.2309.00915
arXiv
Fourni par l’Université RMIT
l. a. quotation: « Un cryptage indescriptible » pour protéger les infrastructures opinions contre les cyberattaques (21 novembre 2023) Récupéré le 21 novembre 2023 sur
Ce report est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.