banner
Hogar / Blog / Autenticación de las comunicaciones de la red inteligente mediante la distribución de claves cuánticas
Blog

Autenticación de las comunicaciones de la red inteligente mediante la distribución de claves cuánticas

Jan 02, 2024Jan 02, 2024

Scientific Reports volumen 12, Número de artículo: 12731 (2022) Citar este artículo

3062 Accesos

1 Citas

156 Altmetric

Detalles de métricas

Las soluciones de red inteligente permiten a las empresas de servicios públicos y a los clientes monitorear y controlar mejor el uso de energía a través de la tecnología de la información y las comunicaciones. La tecnología de la información está destinada a mejorar la confiabilidad, la eficiencia y la sostenibilidad de la futura red eléctrica mediante la implementación de sistemas avanzados de monitoreo y control. Sin embargo, aprovechar los sistemas de comunicaciones modernos también hace que la red sea vulnerable a los ataques cibernéticos. Aquí informamos el primer uso de claves de distribución de clave cuántica (QKD) en la autenticación de comunicaciones de red inteligente. En particular, hacemos tal demostración en una red de fibra de servicio eléctrico desplegada. El método desarrollado se prototipó en un paquete de software para administrar y utilizar claves criptográficas para autenticar las comunicaciones de máquina a máquina utilizadas para el control de supervisión y la adquisición de datos (SCADA). Esta demostración muestra la viabilidad de usar QKD para mejorar la seguridad de la infraestructura crítica, incluidos los futuros recursos de energía distribuida (DER), como el almacenamiento de energía.

La red eléctrica está evolucionando de una red eléctrica compuesta principalmente por grandes plantas centralizadas de combustibles fósiles a una infraestructura más distribuida, que incluye plantas de tipo de almacenamiento de energía y renovables. Las tecnologías eólica, fotovoltaica (PV) y de sistema de almacenamiento de energía (ES) han observado reducciones significativas de costos a medida que continúan madurando y alcanzando la producción en masa1,2,3. Estas tecnologías ahora se están adoptando con mayor frecuencia en la red eléctrica inteligente emergente, tanto en implementaciones grandes como pequeñas.

Las instalaciones de plantas de energía renovable ahora se pueden encontrar en la escala de cientos de kilovatios (kW) a megavatios (MW) de generación de energía potencial. Estas plantas de generación son un compuesto de muchos pequeños recursos de generación, todos interconectados con una red eléctrica conocida como sistema colector4,5,6. En la Fig. 1a se muestra un diseño de ejemplo para una planta fotovoltaica con un sistema ES complementario. En cada recurso dentro de la planta de energía, se utilizan sistemas convertidores electrónicos de potencia (PEC) con controladores inteligentes para realizar la conversión y el control de la energía producida tanto por los módulos fotovoltaicos como por la tecnología ES. Estos sistemas admiten varios modos operativos y protocolos de comunicación a través de un módulo de comunicaciones integrado. La coordinación del sistema se realiza a través de un sistema de control de supervisión y adquisición de datos (SCADA) de la planta. La clave para el despliegue de estas plantas renovables es la capacidad del sistema SCADA para comunicarse con los recursos para establecer capacidades operativas y estrategias de optimización. Por lo tanto, las comunicaciones bidireccionales seguras y confiables son fundamentales para estos sistemas7,8,9.

Dentro de un sistema SCADA convencional, un sistema de supervisión, una interfaz hombre-máquina (HMI), una red de comunicaciones, una unidad terminal maestra (MTU), unidades terminales remotas (RTU) y dispositivos de campo. Por lo tanto, la red de comunicaciones permite la conectividad entre los sistemas. Además, una red de comunicaciones SCADA se puede dividir en cuatro tipos: (1) sistemas monolíticos que están aislados y no interactúan entre sí, (2) sistemas distribuidos que se comunican a través de una red de área local (LAN), (3) sistemas en red que operan en múltiples sitios y se comunican a través de una red de área amplia (WAN), y (4) sistemas de Internet de las cosas (IoT) que están conectados a la computación en la nube para una implementación a gran escala y disponibilidad de recursos computacionales. Además, la necesidad de conectividad confiable, eficiente y continua entre los elementos SCADA ha llevado al desarrollo de muchos protocolos de comunicación diferentes. Algunos protocolos han sido diseñados para considerar los requisitos de potencia de procesamiento y comunicaciones de las aplicaciones industriales, mientras que otros se centraron en la velocidad. En consecuencia, muchos protocolos se diseñaron sin servicios de seguridad integrados, como la autenticación y el cifrado. Si bien el sistema SCADA en los modelos monolítico y distribuido puede operar de forma aislada en enlaces privados, las empresas de servicios públicos buscan utilizar la infraestructura de comunicación disponible o existente, como WAN e IoT, para reducir los costos que a menudo se comparten con otras entidades o proveedores de servicios. En consecuencia, las comunicaciones en estos modelos son vulnerables a los ciberataques. Por ejemplo, los conocidos protocolos de comunicación SCADA basados ​​en ethernet, como DNP3, EtherCat, Powerlink, Foundation Fieldbus HSE y Modbus, no ofrecen ningún mecanismo de seguridad de autenticación. Por otro lado, protocolos como DNS3-SA, IEC-60870, IEC-61850 y PROFINET implementan medidas de seguridad basadas en firmas digitales. La Tabla 1 muestra las características de estos protocolos, y se puede explorar una revisión exhaustiva del protocolo de comunicación SCADA y su seguridad en10.

Además de estos protocolos de comunicación estándar, los protocolos de IoT como el transporte de telemetría de cola de mensajes (MQTT), el servicio de distribución de datos (DDS), el protocolo de transferencia de hipertexto (HTTP), el protocolo de aplicación restringida (CoAP) y el protocolo de cola de mensajes avanzado (AMQP) pueden implementarse en sistemas SCADA para comunicaciones máquina a máquina (M2M). MQTT11 es un protocolo valioso en el contexto de IoT. MQTT ha sido utilizado por empresas como IBM, Microsoft y Amazon para operar como un servidor de mensajes que conecta aplicaciones en la nube y dispositivos IoT. En comparación con los sistemas SCADA, este protocolo es similar a los que se utilizan a menudo en el sentido de que los datos se buscan con frecuencia en otras estaciones. Una ventaja de MQTT es que el protocolo se puede usar con dispositivos de borde para integrarse con sistemas más antiguos. Las estaciones de control y los dispositivos remotos pueden separarse y comunicarse solo a través de MQTT. Por lo tanto, esto simplifica las comunicaciones entre pares y libera a las estaciones de control de las tareas del middleware. Por esta razón, MQTT ha sido recientemente explorado y prototipado para sistemas SCADA12,13,14,15,16,17,18.

Como se presentó en 19, los sistemas SCADA han sido objeto de muchos ataques que pueden afectar la confiabilidad de la red de comunicaciones. Estos ataques incluyen escuchas ilegales, intermediarios, enmascarados, virus y gusanos, troyanos y denegación de servicio. Estos ataques se han dirigido a los diversos niveles de las redes SCADA, incluida la capa de aplicación, la capa de sesión, la capa de transporte de red, la capa de enlace de datos y las capas físicas, con diferentes tasas de éxito. Por lo tanto, las empresas eléctricas y las plantas de generación están aplicando muchos enfoques diferentes para asegurar el flujo de información. Estos métodos incluyen la adopción de consideraciones de privacidad/confidencialidad, integridad, autenticación y computación confiable19,20,21.

(a) Ejemplo de construcción de planta fotovoltaica con sistema colector de tensión (negro) y red de comunicaciones (azul). Concepto de arquitectura para (b) Comunicaciones específicas y (c) Generales y control. CM: Módulo de comunicaciones. BT: Baja tensión. MT: Media tensión. PE: Electrónica de potencia. FV: fotovoltaica. SCADA: Control de supervisión y adquisición de datos.

Las soluciones para garantizar la privacidad y la integridad de los datos comunicados incluyen el uso de encriptación y autenticación. Tanto los esquemas de encriptación como los de autenticación utilizan algoritmos criptográficos y claves secretas. Sin embargo, los dos esquemas generales son diferentes: el cifrado convierte un mensaje de texto sin formato en un texto cifrado para proteger la información, mientras que la autenticación es el atributo de confirmar que un mensaje es genuino y no ha sido alterado durante la transmisión.

Actualmente, muchas soluciones criptográficas populares, como la criptografía de clave pública, se basan en matemáticas difíciles de resolver utilizando suposiciones basadas en recursos informáticos potencialmente disponibles22,23. Una de las principales ventajas de la criptografía de clave pública es que permite cifrar y/o autenticar los mensajes con una clave "pública" (es decir, conocida por todos) que, a su vez, solo se puede descifrar y/o firmar con una clave "privada". (es decir, mantenido en secreto). La generación del par de claves pública-privada aprovecha las matemáticas antes mencionadas. Para mejorar continuamente la seguridad de este tipo de criptografía, el tamaño de la clave secreta debe aumentar con las capacidades computacionales disponibles24. Esto puede ser un desafío para los dispositivos implementados en el campo, ya que la disponibilidad de los recursos computacionales (es decir, el tamaño de la memoria y la capacidad de procesamiento) generalmente se fija durante la implementación o cuando se construye el dispositivo. Por lo tanto, sin aumentar la latencia de manera perjudicial o potencialmente quedar fuera de servicio, a medida que aumenta la demanda de procesamiento, los dispositivos en el campo deben ser reemplazados25,26.

Por el contrario, la criptografía de clave privada, en la que una sola clave realiza tareas de cifrado y descifrado, se puede implementar de manera muy eficiente en hardware27, al mismo tiempo que exhibe una sobrecarga computacional baja con latencia determinista. Sin embargo, el desafío es que todas las claves deben distribuirse de manera segura a todas las partes antes de su uso, generalmente por un servicio de mensajería de confianza, lo que hace que todas las claves corran el riesgo de ser descubiertas durante el tránsito. Desde esta perspectiva, los enfoques de distribución de claves cuánticas (QKD) ofrecen una promesa considerable: las claves para los esquemas de criptografía de clave privada se pueden establecer entre las partes, incluso a través de canales de comunicación controlados por un adversario, de una manera comprobablemente segura28. Podría decirse que QKD es una de las aplicaciones cuánticas más maduras disponibles23. Ya se ha observado que la tecnología fundamental está pasando de los laboratorios de investigación a los productos comerciales. Combinado con protocolos de seguridad teóricos de la información29, QKD ofrece seguridad preparada para el futuro: seguridad comprobada independientemente del desarrollo tecnológico en computación, cuántica o de otro tipo23.

Quantum Key Distribution describe una variedad de técnicas mediante las cuales se utilizan estados cuánticos para establecer una clave aleatoria compartida entre dos partes espacialmente separadas, comúnmente denominadas Alice y Bob en lenguaje criptográfico. BB8430 es el protocolo QKD más conocido, aunque existen otros que aprovechan diferentes esquemas de codificación31,32, así como el entrelazamiento33. QKD no es un mecanismo criptográfico: es un método para distribuir cadenas de bits aleatorias correlacionadas para su uso posterior en cualquier aplicación, incluidos los esquemas criptográficos simétricos conocidos, como el Estándar de cifrado avanzado (AES), Blowfish y otros. El sistema QKD comercial utilizado en este documento implementa un protocolo basado en entrelazamiento33. Genera claves que se colocan en una capa superior para autenticar las comunicaciones de la red inteligente.

En34 se presentó la seguridad de una red de comunicaciones de red eléctrica simulada mediante QKD y en35 se utilizó el banco de pruebas de microrred del simulador digital en tiempo real (RTDS) mientras que en36 se exploraron enfoques teóricos para mejorar la seguridad física de la red eléctrica mediante la computación cuántica. Anteriormente, QKD se aplicó en bancos de pruebas de retransmisión de confianza37,38,39,40,41,42,43, así como en un bucle invertido de fibra en una red de servicios públicos44. Después de la demostración inicial de servicios públicos, una red de retransmisión confiable QKD de cuatro nodos en una infraestructura de fibra de servicios públicos mostró la interoperabilidad entre diversos sistemas QKD que trabajaron juntos para entregar claves seguras a través de la infraestructura energética crítica45 utilizando la técnica de encriptación de un solo uso. En43, las claves secretas se utilizaron además para cifrar los sistemas de comunicación bancaria a través del protocolo AES-128. Por lo tanto, la autenticación, que es un servicio de seguridad criptográfico fundamental, de las comunicaciones de red típicas no se demostró en ningún trabajo anterior para asegurar las comunicaciones de la red eléctrica, ya que las claves secretas en los experimentos de retransmisión confiable se usaron solo para el cifrado de claves distribuidas para retransmitirlas entre los nodos de la red.

Nuestro principal objetivo es lograr en principio la autenticación teórica de la información en las comunicaciones de las redes inteligentes. Nuestra implementación específica utiliza el paradigma de publicación-suscripción, que es popular para datos de redes inteligentes y, en particular, el protocolo MQTT. Desarrollamos una metodología detallada, un diseño práctico e integramos varios componentes heterogéneos en cada enlace editor-suscriptor en la infraestructura de suministro de energía implementada. Los principales desafíos para realizar la autenticación son los recursos limitados de los microcontroladores SCADA básicos, así como su integración con un sistema QKD y los generadores cuánticos de números aleatorios (QRNG). Además, otro desafío que resolvemos es cómo administrar los números aleatorios y las claves secretas en los dispositivos distribuidos.

Si bien en 46 se exploró una revisión de los desafíos de usar QKD en el contexto de las comunicaciones de redes inteligentes, aquí destacamos los desafíos relacionados con la seguridad de las comunicaciones SCADA y los conceptos desarrollados para lograr esta tarea en nuestra demostración. Un desafío con el uso de redes públicas como WAN en la red inteligente es que la infraestructura de red a menudo se comparte. Surge un desafío cuando los datos abandonan la red de servicios públicos y se vuelven vulnerables a los ataques cibernéticos. Se debe desarrollar un diseño de red para brindar servicios de autenticación y verificación a los mensajes de comunicaciones entrantes y salientes en tiempo real. La falta de servicios de seguridad integrados, como la autenticación y el cifrado, es otro desafío asociado con muchos protocolos de comunicación SCADA existentes. Como resultado, estos protocolos también son susceptibles a ciberataques. Aunque algunos protocolos se basan en firmas digitales de clave pública computacionalmente intensivas para la autenticación, la longitud de sus claves secretas debe aumentarse para mantener su seguridad a lo largo del tiempo. Los dispositivos en el campo a menudo enfrentan este desafío porque los recursos computacionales disponibles después de la implementación a menudo son fijos. Además, los sistemas SCADA utilizan microcontroladores especializados con recursos limitados que pueden ser incapaces de realizar los cálculos intensivos necesarios para la criptografía de clave pública a medida que aumenta el tamaño de la clave. Por lo tanto, el equipo en el campo debe actualizarse para evitar demoras e interrupciones en las comunicaciones. Este es un desafío para los dispositivos que se implementan en ubicaciones remotas y están destinados a funcionar durante mucho tiempo.

Para superar estos desafíos, presentamos arquitecturas especializadas y generalizadas en las que las claves secretas QKD protegen las comunicaciones SCADA. El enfoque generalizado se puede aplicar para protocolos propietarios, incluidos escenarios de comunicaciones de muchos a muchos. La arquitectura de red especializada tiene la intención de operar de manera efectiva para los protocolos de comunicación punto a punto de código abierto. Utilizar el protocolo MQTT de código abierto, que se puede usar para un dispositivo de borde y se puede integrar con sistemas más antiguos, es un concepto que brinda flexibilidad en términos de comunicaciones y seguridad. En consecuencia, se puede incorporar un protocolo de autenticación compatible, ligero y basado en la teoría de la información en MQTT y operar en los microcontroladores SCADA, realizando de manera confiable los servicios de autenticación y verificación. Además, resolvemos los desafíos de latencia con criptografía de clave privada, en la que una sola clave realiza funciones de cifrado y descifrado con una sobrecarga informática y retrasos mínimos. Utilizando técnicas de distribución de clave cuántica (QKD), se pueden establecer claves seguras para esquemas criptográficos de clave privada entre los participantes. Integramos claves QKD en protocolos de información teóricamente seguros para proporcionar una autenticación preparada para el futuro que sea segura e independiente del avance de la tecnología informática clásica o cuántica. Por lo tanto, nuestro enfoque computacionalmente eficiente es capaz de superar los desafíos asociados con los recursos informáticos limitados a medida que aumenta el tamaño de la clave en la criptografía de clave pública. Comparamos el tiempo de ejecución de nuestra técnica con la contraparte de criptografía de clave pública, lo que demuestra su viabilidad para las aplicaciones de redes inteligentes y muestra cómo QKD puede beneficiar las comunicaciones de redes.

En este documento, logramos nuestro objetivo mediante el uso de claves secretas QKD para autenticar las comunicaciones de los recursos energéticos de la electrónica de potencia integrada en la infraestructura de la red eléctrica. Este trabajo es la primera vez que se utilizan claves secretas cuánticas para autenticar las comunicaciones de la red inteligente. Más específicamente, (a) las claves secretas QKD se han aplicado sobre el protocolo IoT MQTT para admitir comunicaciones DER, (b) el diseño de software desarrollado para utilizar y administrar claves secretas establecidas por un sistema comercial de distribución de claves cuánticas Qubitekk para autenticar comunicaciones M2M, y (c) la plataforma se ha aplicado en un entorno de servicio real (en EPB en Chattanooga Tennessee, entre un centro de datos y una subestación eléctrica conectada a través de una fibra óptica). Primero sentamos las bases de nuestro enfoque desarrollado en la siguiente sección y luego brindamos una descripción detallada de nuestro sistema y métodos utilizados para resolver los desafíos en las siguientes secciones.

El concepto de autenticación demostrablemente segura se introdujo en 47 utilizando una clave secreta que es más larga que el mensaje en sí. Carter y Wegman demostraron que es posible utilizar una clave secreta más corta que el mensaje para lograr la autenticación teórica de la información48. Más tarde, usando un cifrado de bloque, Brassard demostró que una clave secreta más corta podría expandirse y usarse para el esquema de autenticación de Carter-Wegman49. Galois/Counter Mode (GCM) es un protocolo criptográfico de clave simétrica paralelizable de última generación basado en el esquema de autenticación Carter-Wegman50; ofrece autenticación y encriptación teórica de la información. El código de autenticación de mensajes de Galois (GMAC) es el esquema de autenticación independiente de GCM, es decir, donde no es necesario cifrar el mensaje. El Instituto Nacional de Estándares y Tecnología (NIST) aprobó GCM y GMAC en 2007 a través del estándar NIST SP 800-38D51, que también forma parte de los estándares federales de procesamiento de información (FIPS).

Hay tres entradas para el GMAC: (1) el mensaje que se va a autenticar, (2) un vector de inicialización (IV), también conocido como nonce, y (3) una clave secreta. El resultado es el código de autenticación de mensajes (MAC). Como se esperaba en los algoritmos de clave simétrica, GMAC asume un intercambio de claves fundamentalmente seguro entre el remitente y el receptor. GMAC permite reutilizar una clave secreta para autenticar más de un mensaje; sin embargo, prohíbe usarlo con el mismo nonce51. Actualmente, los cifrados de bloque aceptables recomendados por NIST son AES-128, AES-192 y AES-25652. Por el momento, el tamaño aceptable es de 96 y 128 bits. La longitud del código de autenticación del mensaje de salida es de 128 bits. El proceso de autenticación lo inicia un remitente (Alice) que desea enviar un mensaje autenticado a un receptor (Bob). Luego, se proporciona una nueva clave secreta, un nonce y el mensaje original al GMAC, que genera el código de autenticación del mensaje. Alice envía el mensaje original, el nonce y el MAC a Bob, pero mantiene la clave secreta en secreto. Al recibirlo, Bob reenvía el mensaje de Alice, nonce y MAC junto con la clave secreta correspondiente al algoritmo de verificación de GCM, cuyo resultado es una declaración simple: verdadero si el mensaje es auténtico o falso en caso contrario.

En este trabajo, el concepto de operaciones es la comunicación entre un único sistema fotovoltaico (PV) y un sistema SCADA. En las siguientes secciones, se analiza una arquitectura generalizada para admitir la autenticación de las comunicaciones de redes inteligentes mediante la demostración de distribución de claves cuánticas.

La integración de un controlador electrónico de potencia (PEC) y un recurso de energía para construir un recurso de energía distribuida (DER) se puede realizar a través de un esfuerzo de integración de "caja negra" de múltiples proveedores53,54. La designación de "recuadro negro" significa que solo está presente una interfaz de comunicaciones con el sistema, como se muestra en la Fig. 1b. Este trabajo propone una arquitectura que utiliza una capa de integración (o controlador de coordinación) para acoplar sistemas y proveedores, que se muestra en la Fig. 1c. El controlador de coordinación propuesto se puede colocar directamente dentro del sistema de hardware y brinda la oportunidad de permitir automáticamente que los sistemas QKD se apliquen a muchos recursos de tipo PEC diferentes.

El controlador de coordinación se ha desarrollado como un medio para integrar muchos tipos de PEC y recursos. El diseño utiliza una arquitectura multiagente compuesta por cuatro agentes: convertidor, fuente/carga, interfaz e inteligencia. El Converter Agent interactúa con el PEC y luego comparte el estado y los datos a través de un bus de mensajería local. El agente de origen/carga interactúa con el origen/carga y luego transmite datos que incluyen control y estado, con otros agentes. El agente de interfaz interactúa con los agentes externos para enviar y recibir información, luego transmite la información a los agentes locales a través del bus de mensajes local. Finalmente, el agente de inteligencia interactúa con el agente de interfaz para convertir las señales de control solicitadas en señales procesables para los recursos separados. Todas las comunicaciones entre agentes y buses de mensajes utilizan el protocolo MQTT. Como ejemplo, una solicitud de puesta en marcha se divide en pasos manejables entre el recurso y el PEC para completar la tarea. Estas operaciones deben estar estrechamente sincronizadas y, a menudo, autónomas para evitar errores y proteger la infraestructura energética. Este enfoque se ha demostrado en el desarrollo de sistemas de almacenamiento de energía y PV desde sistemas residenciales14,15,16,17 hasta sistemas a escala comercial18 tanto en plataformas de hardware como de controlador hardware-in-the-loop. Observamos que se exploró otro trabajo basado en MQTT para sistemas de asignación de recursos autónomos en 12 y para sistemas de automatización en 13.

En este trabajo, un enfoque de mensajería MQTT entre el sistema SCADA y el controlador de coordinación DER se describe a continuación: el SCADA se suscribe a los datos de medición publicados por el controlador de coordinación DER y el controlador de coordinación DER se suscribe a los datos de control publicados por SCADA como se presenta en la Tabla 2. En15 se presenta un ejemplo de una secuencia de puesta en marcha automática a través de un proceso de registro.

Esta sección describe los métodos de autenticación integrados en el sistema de comunicaciones SCADA M2M basado en el protocolo MQTT. Mostramos el enfoque de codificación QKD aplicado para lograr comunicaciones de autenticación teóricas de la información entre el editor y el suscriptor.

En general, la autenticación de máquina a máquina se puede lograr mediante la creación de un desafío criptográfico utilizando claves secretas que solo conocen el remitente y el receptor. Idealmente, a través de conceptos teóricos de la información combinados con claves secretas distribuidas a través de redes de comunicación a través de QKD. Suponiendo que el protocolo de comunicación SCADA sea de código abierto, es posible implementar dicho protocolo de autenticación para cada mensaje saliente enviando el mensaje original acompañado de su desafío (por ejemplo, MAC). Luego, el receptor utiliza una función de verificación para verificar la autenticidad de cada mensaje recibido. Esta función de verificación permitirá que la máquina receptora SCADA acepte o rechace el mensaje recibido, como se muestra en la Fig. 2a. Para los protocolos de comunicación SCADA patentados, las claves secretas QKD se pueden usar en módulos de encriptadores de red, como se muestra en la Fig. 2b, que realizan servicios de encriptación y autenticación de extremo a extremo42,55,56. Un beneficio de este enfoque es resolver los desafíos en la escalabilidad del sistema, como se describe en46. En este caso, el sistema QKD punto a punto tradicional, incluido el despliegue de larga distancia vía satélite, puede facilitarse para modelos de comunicaciones de muchos a muchos.

Suponiendo que Alice y Bob comparten un conjunto de claves secretas basadas en QKD \(k_1,...,k_n\) donde n es un número de serie arbitrario para cada clave. Para garantizar que solo un usuario use cada clave secreta, asignamos a cada clave secreta un número de serie. Luego asignamos claves secretas con números de serie impares \(k_{impar}\) a Alice y claves secretas con números de serie pares \(k_{par}\) a Bob. Además, también suponemos que cada usuario tiene un conjunto de vectores de inicialización aleatorios \(iv_1,...,iv_j\) generados de forma privada a partir de un generador cuántico de números aleatorios donde j es un número de serie arbitrario para cada iv. Para publicar un mensaje autenticado m y su tema t, que es una variable específica de MQTT y parte de cada paquete, utilizando una clave secreta \(k_n\), el número de serie de la clave secreta n utilizado en este proceso debe transmitirse para indicar a el receptor qué llave se usó (sin revelar ninguna información sobre la llave en sí). En nuestro caso, elegimos configurar el número de serie de la clave para que forme parte del mensaje general que se va a autenticar. Para evitar ataques de reproducción, se utiliza una marca de tiempo autenticada. Por lo tanto, el mensaje total \(tm_i\) donde i es el número del mensaje y su tema relacionado a ser autenticado se convierte en:

Mostrando (unidireccional para simplificar) un enfoque de autenticación generalizado utilizando claves secretas QKD y QRNG que se pueden implementar en: (a) protocolos de comunicación SCADA de código abierto y (b) patentados para autenticar los mensajes salientes por una máquina y verificar los mensajes entrantes por otra . (c) Implementación del enfoque de autenticación utilizando claves secretas QKD y QRNG en el protocolo de editor/suscriptor MQTT que opera para comunicaciones SCADA. MAC: Código de autenticación de mensajes. mensaje: mensaje SCADA. NE: Tarjeta de cifrado de red. on_message(): MQTT específico en la función de devolución de llamada del mensaje recibido. publicar (): MQTT específico en la función de devolución de llamada de mensaje de publicación. QKD: Distribución de claves cuánticas. QRNG: Generador de números aleatorios cuánticos.

En nuestro software, utilizamos la función de devolución de llamada de publicación () incorporada de MQTT como se muestra en la Fig. 2 (c) para crear el código de autenticación de mensaje específico del remitente \(mac_S\) para cada \(tm_i\) que se publica usando el algoritmo de cifrado GMAC \(GMAC_E\) tal que:

donde el mensaje total \(tm_i\), la clave secreta \(k_n\) y el vector de inicialización \(iv_j\) son entradas para el algoritmo GMAC, y \(mac_S\) es una cadena de 16 bytes asociada únicamente con las entradas . Una vez que \(k_n\) y \(iv_j\) se recuperan para su uso con el GMAC, se marcan inmediatamente como usados. Para verificar la autenticidad de \(tm_i\), Alice necesita compartir \(mac_S\) y el vector de inicialización \(iv_j\) con Bob mientras mantiene en secreto la clave secreta \(k_n\). Por lo tanto, la carga útil p de cada mensaje que se publica se convierte en

Si bien la carga útil de un mensaje MQTT estándar contiene solo los datos del mensaje m, empleamos un carácter delimitador entre los componentes del mensaje total \(tm_i\) para construir la nueva carga útil (por ejemplo, usando guiones, \(m_i-t_i-n -ts-iv_j-mac_S\)) para la codificación y decodificación convenientes de la carga útil. Utilizamos la función de devolución de llamada MQTT on_message() para verificar cada mensaje recibido. Para cada mensaje recibido, usamos el carácter delimitador para dividir los datos de la carga útil, para recuperar todos los componentes del mensaje total \(tm_i\), e iniciar el proceso de verificación. Primero, verificamos usando \(k_n\) que la clave secreta no se ha usado antes. En segundo lugar, comparando el último \(k_n\) usado y el ts, verificamos que el mensaje no se retrase o se reproduzca considerando los retrasos típicamente esperados en la red \(\delta\). Si bien el ts dependerá de la sincronización de red clásica (p. ej., Protocolo de tiempo de precisión y Protocolo de tiempo de red), cualquier anomalía detectada en el tiempo entre los nodos desencadenará una mayor investigación. En tercer lugar, usamos el tema del mensaje y verificamos que sea igual al tema incrustado en \(tm_i\). En cuarto lugar, utilizando el \(tm_i\), \(iv_j\), \(mac_S\) recibidos y el correspondiente \(k_n\), el receptor realiza la verificación del descifrado GMAC \(GMAC_D\) de la siguiente manera:

Bob compara el \(mac_S\) de 16 bytes recibido y el \(mac_R\) calculado. Si ambos coinciden, \(tm_i\) y, posteriormente, el mensaje original \(m_i\) son auténticos; de lo contrario, no se puede establecer la autenticidad de este mensaje y se justifica una mayor investigación. Tras una verificación exitosa, Bob marca la clave recibida como utilizada. Los algoritmos complementarios 1 y 2 resumen el proceso de creación y verificación del MAC, respectivamente.

Resultados de medición para GMAC (azul) y Firma digital (rojo) para (a) Tiempos de ejecución para autenticar un mensaje de 256 bytes usando GMAC y firma digital basada en RSA con 1024, 2048, 3072 y 4096 bits y AES-256 bits llaves. Las líneas punteadas verticales son solo para visualización para separar la firma de las barras de verificación. (b) Una medida extendida para mostrar la tendencia del tiempo de ejecución para tamaños de clave más grandes para la firma digital basada en RSA. (c) Tiempo de cálculo de autenticación de un mensaje de 256 bytes utilizando GMAC basado en AES con tamaños de clave de 128, 192 y 256 bits.

La información teórica sobre la complejidad de los algoritmos criptográficos subyacentes ya se ha explorado y se puede encontrar en51,57,58. Por lo tanto, en esta sección, caracterizamos el dispositivo que ejecuta el sistema DER basado en Python midiendo el tiempo de ejecución de la autenticación en el mismo lenguaje de programación. Cada máquina DER funciona con Raspberry Pi 3b+, que está equipada con un procesador de cuatro núcleos Cortex-A53 de 1,4 GHz y SDRAM LPDDR2 de 1 GB. Comparamos la autenticación propuesta usando GMAC con la firma digital disponible en algunos protocolos de comunicaciones SCADA. Debido a que los mensajes SCADA suelen ser cortos, establecemos la longitud del mensaje en 256 bytes en las siguientes medidas.

La Figura 3a muestra el tiempo de ejecución para firmar y verificar un mensaje usando firmas digitales basadas en claves RSA de 1024, 2048, 3072 y 4096 bits en comparación con GMAC basado en AES con una clave de 256 bits y un nonce de 128 bits, el más largo recomendado clave secreta y nonce por NIST52. Los tiempos promedio de ejecución en milisegundos (ms) para firmar (verificar) un mensaje usando GMAC con AES-256: \(0.8895 \pm 0.0072\) (\(0.9309 \pm 0.0088\)), RSA-1024: \(6.3507\ pm 0.0137\) (\(2.2864 \pm 0.0037\)), RSA-2048: \(25.2802 \pm 0.0214\) (\(4.8489 \pm 0.0057\)), RSA-3072: \(69.9515 \pm 0.0450\) (\(8.3635 \pm 0.0071\)) y, RSA-4096: \(148.4858 \pm 0.0207\) (\(12.9215 \pm 0.0078\)). Las incertidumbres se informan como la desviación estándar de la media de 512 muestras. Si bien los tamaños de clave RSA actualmente recomendados son de 2048 y 3072 bits, mostramos los resultados de las mediciones para RSA de 1024 y 4096 bits para ilustrar el tiempo de ejecución de los estándares RSA anteriores y posiblemente futuros24, respectivamente. Notamos que, a medida que aumenta el tamaño de la clave RSA, el tiempo de ejecución aumenta significativamente y notamos que con un retraso de 160 ms (tiempo total para firmar y verificar un mensaje para el RSA 4096) es posible obtener errores de sincronización de la red eléctrica. En la Fig. 3b se muestra una medición extendida para mostrar la tendencia del tiempo de ejecución para tamaños de clave más grandes para RSA de hasta 8192 bits. La figura 3c muestra el tiempo de ejecución de la autenticación GMAC de un mensaje que usa AES con tamaños de clave de 128, 192 y 256 bits (el tamaño de clave máximo posible para medir), con un retraso máximo de menos de 2 ms para firmar y verificar. En contraste con los resultados de RSA, los resultados de GMAC muestran un aumento insignificante en los tiempos de firma y verificación, lo que indica que es factible aumentar el tamaño de la clave en el futuro con un retraso adicional insignificante.

Ilustración de la configuración de la red. El centro de distribución contiene el sistema QKD Alice, el sistema SCADA (control de supervisión y adquisición de datos) y un servidor para recopilar estadísticas de red. La subestación contiene el sistema QKD Bob, el agente de interfaz del sistema de almacenamiento de energía y una computadora de administración para el monitoreo en tiempo real.

Demostramos el enfoque MQTT habilitado para QKD anterior en un entorno de servicio eléctrico del mundo real en el Electric Power Board (EPB), Chattanooga, Tennessee. Se utilizan dos fibras ópticas para crear un enlace de comunicaciones cuánticas dedicado entre un centro de distribución (DC) y una subestación eléctrica (SUB). En esta demostración se utiliza un sistema comercial QKD de Qubitekk Industrial Control Systems (ICS). La distancia del enlace entre CC y SUB es de aproximadamente 3,4 km y exhibe una atenuación óptica de 1,3 dB a 1550 nm, incluidos los conectores y empalmes del panel de conexiones. Si bien la fibra óptica dedicada se incluye con muchas otras fibras ópticas utilizadas para operaciones de servicios públicos, observamos que el enlace de comunicaciones cuánticas y todos los demás enlaces de comunicaciones clásicos utilizados para este trabajo están aislados de la red operativa de EPB. Este aislamiento es una buena práctica para probar tecnologías experimentales en la infraestructura de la red eléctrica operativa. En esta red, la mayor parte del enlace de fibra óptica se despliega aéreamente entre postes de servicios públicos y, por lo tanto, experimenta variables ambientales como cambios de temperatura y movimiento del viento. Esto, a su vez, tiene un ligero efecto en las tasas de generación de claves cuánticas, como se esperaría con los fotones codificados por polarización utilizados por el sistema Qubitekk. Además de los enlaces dedicados de fibra óptica cuántica, también establecemos una red de área local TCP/IP típica para los canales clásicos correspondientes entre sistemas virtuales de almacenamiento de energía distribuida ubicados en DC y SUB.

El hardware QKD se implementa en la utilidad entre DC y SUB. En cada ubicación, se implementó una máquina de recursos de energía distribuida virtual (vDER) en Raspberry Pi 3 B+: la máquina del agente de inteligencia (Intel) está configurada en DC y la máquina del agente fotovoltaico (PV) en SUB. Cada sistema está conectado a la red clásica privada a través de un conmutador de red (ver Fig. 4). Adicionalmente, se conectan otros dos dispositivos de apoyo en la misma red: (1) un servidor para recolectar las estadísticas de la red en DC y (2) un dispositivo en la subestación, utilizado para tareas de administración, incluyendo control y monitoreo de datos.

Para esta demostración, se ha desarrollado un software que maneja la clave secreta del nodo de red y las operaciones de números aleatorios, incluida la recuperación, verificación y gestión de los materiales. Luego, utilizamos estos materiales para autenticar las comunicaciones de vDER. Al realizar estas operaciones, cada nodo es responsable de rastrear e informar estadísticas relacionadas con las claves secretas, los números aleatorios y las tareas completadas. Porque las comunicaciones en esta red siguen una arquitectura de publicación-suscripción; cuando se inicia el software, el nodo receptor verifica la autenticidad del nodo transmisor; luego se suscribe a temas de interés. A continuación, se describen las funcionalidades básicas de los nodos de red.

El formato de las claves secretas recuperadas del sistema QKD. Sync: Sincronización, un 8 bits para determinar el inicio de un cuadro. ID de clave: contador de clave de 64 bits. Datos clave: clave secreta de 256 bits. Estado de la clave: estado de 1 bit de la clave. CRC: verificación de redundancia cíclica, una identificación de clave de 32 bits, datos de clave y estado de clave.

El software basado en Python ejecuta un servicio en segundo plano en cada dispositivo, recuperando claves secretas de cada sistema QKD a través de un cable serie. A medida que las claves están disponibles, el software de fondo las almacena en un archivo local. La Figura 5 muestra el formato de los materiales clave recuperados del sistema QKD y almacenados en el archivo local. Una funcionalidad del software que se ha desarrollado e integrado en el sistema vDER es el monitoreo periódico y la recuperación de datos de nuevos materiales clave del archivo local a medida que están disponibles. El software verifica que cada clave recibida tenga la longitud adecuada para evitar errores de tiempo de ejecución causados ​​por una longitud de clave inadecuada. En este caso, la clave de 32 bytes de longitud (256 bits) se verifica como una clave válida. Finalmente, el software crea un registro para cada clave, incluido un número de identificación de serie y un indicador de estado booleano que indica las claves secretas utilizadas y no utilizadas. Después de este punto, cada nodo debe tener una tabla de claves idéntica para usar para la autenticación de comunicaciones del protocolo MQTT.

Al igual que la gestión de claves secretas, cada nodo tiene acceso a una lista de números aleatorios locales (inicialmente privados) generados a partir de un generador cuántico de números aleatorios para usar como vectores de inicialización. En nuestro caso, utilizamos números aleatorios generados a partir de un IDQ QRNG comercial. El QRNG genera una gran cadena de números aleatorios que dividimos en cadenas más pequeñas, cada una de 16 bytes de longitud (128 bits) que acepta el algoritmo de autenticación. Debido a que estos números aleatorios no necesitan ser idénticos entre los nodos de la red, cada nodo los administra localmente. Cuando un nodo planea crear una nueva MAC para un mensaje, se recupera un número aleatorio de la lista local y se establece un indicador correspondiente en "usado" para no volver a usarlo nunca más.

La autenticación y la verificación son el núcleo del software integrado en el sistema SCADA basado en MQTT descrito en la sección anterior. El software se llama cuando los sistemas vDER quieren publicar un mensaje para crear su MAC. El mensaje original se adjunta con el MAC y otra información de respaldo para permitir que un receptor que comparte claves secretas con el remitente verifique la autenticidad del mensaje. Además, el software afirma otras medidas de seguridad para evitar ataques de repetición y retraso. Por esta razón, la marca de tiempo, el tema del mensaje y el número de identificación de serie de la clave secreta también se configuran para que el receptor los autentique y verifique. Por lo tanto, un mensaje recibido se verifica frente a ataques de repetición y retraso. Por ejemplo, el software verifica la recepción oportuna de un mensaje rastreando la última clave secreta utilizada, confirmando el comportamiento esperado de la secuencia del mensaje, además de verificar las marcas de tiempo.

Para el monitoreo, cada nodo reporta periódicamente información general al servidor de estadísticas. Por ejemplo, la información notificada relacionada con la gestión de claves incluye el número de claves secretas disponibles, añadidas y utilizadas. De manera similar, también se reporta la información relacionada con los números aleatorios, incluidos los agregados, disponibles y utilizados. Además, el algoritmo de verificación informa la cantidad de instancias de verificación de mensajes exitosas y fallidas.

Usando el enfoque de autenticación desarrollado en el protocolo MQTT que opera en el sistema SCADA y el software descrito anteriormente, autenticamos las comunicaciones entre los agentes de PV e Intel usando claves secretas del sistema QKD implementado. Cuando los agentes PV e Intel se inician, proceden a realizar la gestión de claves secretas y números aleatorios descrita en el apartado anterior. Se inicializa un conjunto de objetos de variables globales de varias clases necesarias para admitir las comunicaciones, las interfaces y las mediciones. Además, si está habilitado, los agentes establecen los parámetros de la interfaz gráfica de usuario (GUI). Después del paso de inicialización, cada agente solicita conectarse al intermediario utilizando la dirección IP y el número de puerto del intermediario (el número de puerto MQTT predeterminado es 1883) a través del protocolo TCP/IP. Una solicitud de conexión exitosa por parte de un agente se reconoce con un mensaje que contiene un indicador de conexión por parte del intermediario. De forma individual, cada agente informa al bróker sobre la lista de temas de interés y cada calidad de servicio (QoS). La QoS indica el nivel de confiabilidad requerido en función de la red y los requisitos de la aplicación. QoS 0 indica un servicio de mejor esfuerzo, la entrega no está garantizada, un mensaje publicado se transmite a un suscriptor una vez y no se requiere confirmación de entrega. En QoS 1, se genera un mensaje publicado para ser entregado al menos una vez. Por lo tanto, se requiere una bandera de acuse de recibo del suscriptor para confirmar la entrega, o se activa la retransmisión del mismo mensaje: las banderas de acuse de recibo perdidas activan la retransmisión de mensajes entregados previamente. Mediante un protocolo de enlace de cuatro vías, QoS 2 garantiza que un mensaje se publique y entregue a un suscriptor exactamente una vez: garantiza que no se envíen mensajes duplicados al mismo cliente. De ahora en adelante, los agentes en el software vDER se conectan al intermediario y se suscriben a los temas de los demás. En consecuencia, sus mensajes publicados se autentican y verifican utilizando las claves secretas de QKD.

Los mensajes publicados entre los agentes incluyen mensajes periódicos locales lentos y rápidos. Por ejemplo, el agente Intel publica información de control y solicitud relacionada con el tipo de sistema en la identificación de necesidades, como control y puntos de ajuste, mientras que el agente PV publica la configuración y el pronóstico utilizando un tiempo periódico lento (todavía en segundos). Por otro lado, el agente PV publica el estado del sistema, medidas y errores en los mensajes locales periódicos rápidos.

Sondeado cada 5 segundos (a) Se agregaron claves numéricas al sistema Intel Agent. (b) Se agregaron claves numéricas al sistema Pv Agent. (c) Número total de claves añadidas a los agentes Intel (azul) y Pv (rojo). El número de claves disponibles para (d) el agente Intel y (e) el agente Pv. La figura insertada muestra las claves mínimas que cada agente debe mantener (30 claves, que elegimos arbitrariamente) para sincronizar las claves secretas. (f) El número de mensajes autenticados por los agentes Intel (azul) y PV (rojo).

Recopilamos datos relacionados con la cantidad de claves agregadas y disponibles para cada agente. Las Figuras 6a,b muestran el número de claves añadidas para Intel y el agente PV, respectivamente, en función del tiempo durante la demostración. El agente informa la cantidad de claves agregadas cada 5 segundos, para conservar el tiempo de procesamiento requerido para verificar con más frecuencia. Si se utilizara una actualización de material clave más frecuente, ambas cifras serían idénticas. La caída después de las 13:00 y el pico antes de las 14:00 en las claves agregadas probablemente sean el resultado de cambios ambientales, incluidas las ráfagas de viento que afectan la fibra desplegada aéreamente. La figura 6c muestra el número total de claves agregadas por cada agente. Además, para evitar que un nodo use una clave que el otro nodo aún no sondeó (debido a un retraso en el sondeo, un retraso en la sincronización o una interrupción de la red), establecemos un umbral T más bajo en la cantidad de claves que cada nodo mantiene como grupo de reserva. En este trabajo, establecemos \(T=30\) como el número mínimo de claves que cada nodo debe conservar antes de usar una nueva clave. Por lo tanto, seguimos usando la última clave secreta conocida, siempre con un nuevo vector de inicialización, hasta el umbral \(T>30\), luego se usa una nueva clave. La reutilización de claves suele durar aproximadamente 5 segundos hasta que se completa el sondeo de claves subsiguiente. Las Figuras 6d,e muestran el número de claves secretas disponibles en cada agente en función del tiempo. Antes de iniciar las comunicaciones del sistema de almacenamiento de energía, cada agente comienza a recopilar claves del sistema QKD. Cuando los agentes comienzan a comunicarse, hay disponible una reserva de aproximadamente 950 claves en el archivo de claves secretas. Luego, cada uno comienza a autenticar sus mensajes recibidos utilizando un número de identificación de clave impar (o par) para el agente Intel (PV). Las Figuras 6d,e muestran un consumo de claves comparativamente más lento por parte del agente Intel en comparación con el agente PV. Este consumo más lento se debe a que sus diferencias funcionales se traducen en una diferencia en la tasa de envío de mensajes. En consecuencia, como se muestra en la Fig. 6f, el agente PV autentica los mensajes a un ritmo más lento.

Este documento presenta la primera demostración de autenticación basada en clave cuántica de comunicaciones de redes inteligentes en un entorno de infraestructura de suministro de energía. El sistema desarrollado utiliza un protocolo de comunicaciones de red inteligente flexible y escalable: un método de publicación-suscripción. Además, se utilizan claves de un sistema comercial de distribución de claves cuánticas Qubitekk junto con el protocolo de autenticación Carter-Wegman, que en principio ofrecen seguridad teórica de la información. Con esta demostración, se ha demostrado que las tecnologías de seguridad cuántica y clásica funcionan en la infraestructura energética para autenticar datos y controlar las comunicaciones, brindando seguridad a largo plazo, capaz de superar la vida útil esperada de la infraestructura. El desarrollo futuro de las técnicas informadas podría incluir la integración completa del hardware a través de los fabricantes de redes inteligentes. Además, las plataformas de hardware con sistemas de electrónica de potencia completamente integrados están en desarrollo hoy en una nueva instalación llamada Grid Research Integration and Deployment Center (GridC). Esta instalación proporciona una vía para escalar completamente la implementación presentada en múltiples sistemas de electrónica de potencia y demostraciones de integración. Por otro lado, en términos de ciberseguridad, el trabajo anterior demostró el relé confiable en la red eléctrica, pero no llegó a mostrar cómo usar las claves secretas distribuidas45, que es el enfoque de este trabajo. El trabajo futuro podría concentrarse en desarrollar comunicaciones seguras escalables que incluyan una gama más amplia de dispositivos de infraestructura de energía.

Los ciberataques que buscan interrumpir las comunicaciones de la red pueden tener consecuencias devastadoras para las operaciones de la red. Por lo tanto, es crucial verificar que las comunicaciones de la red se hayan originado en el usuario autorizado. Una forma de autenticar la información en la transferencia a través de una red es mediante el empleo de un autenticador que se puede usar como un desafío para verificar la autenticidad de un mensaje. Hay varios métodos disponibles para producir un autenticador de mensajes: cifrado de mensajes, funciones hash o un código de autenticación de mensajes (MAC). El cifrado de mensajes utiliza algoritmos criptográficos simétricos o asimétricos. A la luz de los problemas de latencia evidentes con la criptografía de clave pública, como se describió anteriormente, las claves secretas QKD para criptografía simétrica ofrecen una solución atractiva para la autenticación de comunicaciones de redes seguras a largo plazo. Por otro lado, el cifrado de mensajes oculta información y solo los usuarios que conocen la clave secreta pueden cifrar y descifrar un mensaje. Además, para las comunicaciones de red inteligente, la información en tránsito contiene datos de medición típicos, como voltaje, corriente, frecuencia y fase, que deben examinarse para verificar su corrección, pero no necesariamente encriptados. Como resultado, en algunas aplicaciones, como el sistema de automatización de distribución59, la autenticación es preferible al cifrado, ya que los datos se pueden utilizar durante la resolución de problemas (como un retraso) con las operaciones criptográficas. Además, la autenticación tiene una ventaja adicional al requerir menos bits aleatorios del QKD que el cifrado de datos completo.

Si bien sería posible implementar terminales de espacio libre para realizar QKD, la disponibilidad de infraestructura de fibra óptica es una alternativa mucho más conveniente, ya que no es necesario preocuparse por los objetos (como las inclemencias del tiempo) que bloquean la ruta de comunicación. La presencia de señales ópticas clásicas de mucha mayor potencia en la misma fibra que las señales cuánticas puede introducir una cantidad considerable de ruido en el canal cuántico60,61. Como resultado, es muy ventajoso utilizar una fibra "oscura" dedicada únicamente a la señal cuántica. Afortunadamente, muchas empresas de servicios públicos, como parte de la modernización de la red eléctrica, han realizado grandes inversiones en tecnología de la información, incluido el despliegue de fibras ópticas entre los centros de operaciones, las subestaciones y los recursos de energía distribuida. La inversión en fibra ofrece a las empresas de servicios públicos un ancho de banda considerable, que puede arrendarse parcialmente, así como flexibilidad para las comunicaciones operativas de la red37.

La Corporación de Confiabilidad Eléctrica de América del Norte (NERC) emitió un conjunto de estándares de confiabilidad de Protección de Infraestructura Crítica (CIP)62 para garantizar la seguridad del Sistema Eléctrico a Granel (BES). El estándar del Perímetro de seguridad física (PSP) (CIP-006-6) define un plan de seguridad física para proteger los sistemas cibernéticos de BES contra cualquier compromiso que pueda causar un comportamiento inadecuado de BES. Por esta razón, los requisitos de control de acceso de PSP incluyen acceso con tarjeta de acceso, candados especiales, personal de seguridad y dispositivos de autenticación como biometría y tokens. Además, el estándar describe métodos para monitorear y registrar el acceso físico utilizando sistemas de alarma, observación humana, registro computarizado y videovigilancia y grabación, lo que garantiza la seguridad física de los sistemas. Sin embargo, la conectividad entre un sistema SCADA de servicios públicos y los dispositivos es el conjunto de redes actualmente extendido denominado Protocolo de control de transmisión/Protocolo de Internet (TCP/IP)63,64. Si bien todas las comunicaciones para el sistema eléctrico deben ser confiables65 y oportunas66, la transmisión de datos a través de un protocolo TCP/IP es susceptible a ataques cibernéticos, incluida la suplantación de identidad26. Dichos ataques incluyen la inyección de datos maliciosos durante la transmisión que pueden dar lugar a respuestas de control deficientes y podrían producirse interrupciones. Por ello, los sistemas eléctricos conectados a internet son potencialmente vulnerables a ciberataques66,67.

La autenticación de datos y mensajes de control es crucial para operaciones de red confiables y seguras. El uso de un protocolo de autenticación y claves secretas conocidas solo por el remitente y el receptor permite la autenticación de mensajes bidireccional. Además, un protocolo de autenticación de teoría de la información (lo que significa que la seguridad no se basa en suposiciones de recursos informáticos) basado en el cifrado de clave privada viene sin la penalización por latencia de los criptosistemas de clave pública23,24. Por ejemplo, el uso del protocolo de autenticación Carter-Wegman68 requiere menos recursos computacionales y, por lo tanto, proporciona una autenticación duradera y más eficiente en recursos en comparación con los protocolos de autenticación asimétricos basados ​​en claves públicas25. Por lo tanto, demostrar la tecnología QKD en un entorno del mundo real para verificar la viabilidad de la ciberseguridad basada en cuántica para las comunicaciones de la red eléctrica es un punto crucial hacia una adopción más amplia. Una configuración de laboratorio controlada reduce drásticamente los impactos ambientales en comparación con las implementaciones de campo. Por ejemplo, las variables ambientales como la temperatura y la humedad, además de las emanaciones electromagnéticas de los equipos de energía especializados, pueden afectar el hardware cuántico, incluida la óptica, la electrónica y la electroóptica. Además, el mecanismo de despliegue de fibra óptica en un entorno del mundo real es otro elemento vital a considerar. La tasa clave de QKD de una fibra aérea y subterránea probablemente se verá afectada en algunas implementaciones de QKD y puede requerir equipo/ingeniería adicional en comparación con las demostraciones basadas en laboratorio.

MQTT11 es un protocolo de comunicaciones basado en el modelo de publicación-suscripción (en lugar de la típica arquitectura cliente-servidor) desarrollado en 1999 para minimizar los requisitos de energía y ancho de banda69. En el paradigma de comunicaciones de publicación-suscripción, los editores y los suscriptores nunca se comunican directamente, sino que utilizan un intermediario externo, comúnmente conocido como corredor. La responsabilidad del corredor es procesar todo el tráfico entrante y entregar los mensajes de manera adecuada a los suscriptores previstos. Como resultado, este enfoque de comunicaciones escala de manera más efectiva que la típica arquitectura cliente-servidor. Un cliente MQTT puede ser un editor o un suscriptor. El rol de editor permite que un cliente envíe mensajes al corredor, quien luego los retransmite a los suscriptores interesados. Cada mensaje publicado debe contener un tema obligatorio (que los clientes se suscriban a sus mensajes relevantes) y una carga útil opcional. Por esta razón, las actividades del intermediario se pueden paralelizar mediante el filtrado basado en temas de una manera basada en eventos, lo que lo convierte en un protocolo ideal para los servicios de IoT.

El artículo publicado contiene todos los datos recopilados o analizados a lo largo de este estudio.

Yao, M. & Cai, X. Una descripción general del estado y la perspectiva de la industria fotovoltaica en China. Acceso IEEE 7, 181051–181060. https://doi.org/10.1109/access.2019.2959309 (2019).

Artículo Google Académico

Cole, WJ, Marcy, C., Krishnan, VK y Margolis, R. Proyecciones de costos de almacenamiento de iones de litio a escala de servicios públicos para su uso en modelos de expansión de capacidad. En el Simposio de Energía de América del Norte (NAPS) de 2016, https://doi.org/10.1109/naps.2016.7747866 (IEEE, 2016).

Stecca, M., Elizondo, LR, Soeiro, TB, Bauer, P. & Palensky, P. Una revisión exhaustiva de la integración de los sistemas de almacenamiento de energía de baterías en las redes de distribución. IEEE Abierto J. Ind. Electr. Soc. https://doi.org/10.1109/ojies.2020.2981832 (2020).

Artículo Google Académico

Camm, E. et al. Consideraciones sobre el diseño del sistema colector de plantas de energía eólica: grupo de trabajo de diseño del sistema colector de plantas eólicas IEEE PES. En la Reunión General de la Sociedad de Energía y Energía de IEEE de 2009, https://doi.org/10.1109/pes.2009.5275322 (IEEE, 2009).

Camm, E. et al. Redundancia, confiabilidad y economía del sistema de colectores y subestaciones de plantas de energía eólica. En la Reunión General de la Sociedad de Energía y Energía de IEEE de 2009, https://doi.org/10.1109/pes.2009.5275333 (IEEE, 2009).

Guía IEEE para puesta a tierra de plantas de energía solar para protección personal, https://doi.org/10.1109/ieeestd.2020.9068514.

Tomsovic, K., Bakken, D., Venkatasubramanian, V. & Bose, A. Diseño de la próxima generación de control, comunicación y computación en tiempo real para grandes sistemas de energía. proc. IEEE 93, 965–979. https://doi.org/10.1109/jproc.2005.847249 (2005).

Artículo Google Académico

Ma, R., Chen, H.-H., Huang, Y.-R. & Meng, W. Comunicación de red inteligente: sus desafíos y oportunidades. Trans. IEEE. Red Inteligente 4, 36–46. https://doi.org/10.1109/tsg.2012.2225851 (2013).

Artículo CAS Google Académico

Hossain, E., Hossain, J. & Un-Noor, F. Red eléctrica: Desafíos actuales y sus posibles soluciones. Acceso IEEE 6, 60294–60317. https://doi.org/10.1109/access.2018.2873615 (2018).

Artículo Google Académico

Pliatsios, D., Sarigiannidis, P., Lagkas, T. & Sarigiannidis, AG Una encuesta sobre sistemas scada: protocolos seguros, incidentes, amenazas y tácticas. Común IEEE. sobrev. Tutor. 22, 1942–1976. https://doi.org/10.1109/COMST.2020.2987688 (2020).

Artículo Google Académico

Mqtt-v5.0. MQTT Versión 5.0. tecnología Rep. Marzo, Oasis-Open (2019).

Jamborsalamati, P. et al. Asignación de recursos basada en MQTT de edificios inteligentes para la reducción de la demanda de la red considerando enlaces de comunicación no confiables. Sistema IEEE J. 13, 3304–3315. https://doi.org/10.1109/jsyst.2018.2875537 (2019).

Artículo ANUNCIOS Google Académico

Kodali, RK & Soratkal, S. Sistema domótico basado en MQTT utilizando ESP8266. En 2016 IEEE Region 10 Humanitarian Technology Conference (R10-HTC), https://doi.org/10.1109/r10-htc.2016.7906845 (IEEE, 2016).

Starke, M. et al. Un concepto de sistema multiagente para el rápido desarrollo del almacenamiento de energía. En 2019 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), https://doi.org/10.1109/isgt.2019.8791563 (IEEE, 2019).

Starke, M. et al. Sistema de almacenamiento de energía residencial (uso secundario) con interfaces electrónicas de potencia modulares de software y hardware. En 2019 IEEE Energy Conversion Congress and Exposition (ECCE), https://doi.org/10.1109/ecce.2019.8912525 (IEEE, 2019).

Starke, M. et al. Marco basado en agentes para soportar sistemas electrónicos de potencia transactivos detrás del medidor. En 2020 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), https://doi.org/10.1109/isgt45199.2020.9087687 (IEEE, 2020).

Starke, M. et al. Control y gestión de múltiples convertidores en una red inteligente residencial. En 2021 IEEE Applied Power Electronics Conference and Exposition (APEC), 668–674, https://doi.org/10.1109/APEC42165.2021.9487327 (2021).

Starke, M. et al. Sistema de almacenamiento de energía plug-and-play de uso secundario compuesto por múltiples tecnologías de almacenamiento de energía. En 2021 IEEE Power Energy Society Innovative Smart Grid Technologies Conference (ISGT), 1–5, https://doi.org/10.1109/ISGT49243.2021.9372177 (2021).

Ghosh, S. & Sampalli, S. Una encuesta de seguridad en redes SCADA: problemas actuales y desafíos futuros. Acceso IEEE 7, 135812–135831. https://doi.org/10.1109/access.2019.2926441 (2019).

Artículo Google Académico

Zhu, B., Joseph, A. & Sastry, S. Una taxonomía de ataques cibernéticos en sistemas scada. En 2011 Conferencia Internacional sobre Internet de las Cosas y 4.ª Conferencia Internacional sobre Computación Cibernética, Física y Social, 380–388, https://doi.org/10.1109/iThings/CPSCom.2011.34 (2011).

Yan, Y., Qian, Y., Sharif, H. & Tipper, D. Una encuesta sobre seguridad cibernética para comunicaciones de redes inteligentes. Común IEEE. sobrev. Tutor. 14, 998–1010. https://doi.org/10.1109/surv.2012.010912.00035 (2012).

Artículo Google Académico

Shor, PW Algoritmos de tiempo polinomial para factorización prima y logaritmos discretos en una computadora cuántica. SIAM J. Cómputo. 26, 1484–1509. https://doi.org/10.1137/s0097539795293172 (1997).

Artículo MathSciNet MATEMÁTICAS Google Académico

Scarani, V. et al. La seguridad de la distribución práctica de claves cuánticas. Rev.Mod. física 81, 1301–1350. https://doi.org/10.1103/revmodphys.81.1301 (2009).

Artículo ANUNCIOS Google Académico

Barker, EB & Dang, QH Recomendación para la administración de claves, parte 3: guía de administración de claves específica de la aplicación. tecnología Rep., Instituto Nacional de Normas y Tecnología. https://doi.org/10.6028/nist.sp.800-57pt3r1 (2015).

Hauser, CH, Manivannan, T. & Bakken, DE Evaluación de protocolos de autenticación de mensajes de multidifusión para su uso en servicios de entrega de datos de red eléctrica de área amplia. En 2012 45th Hawaii International Conference on System Sciences, https://doi.org/10.1109/hicss.2012.253 (IEEE, 2012).

Wei, D., Lu, Y., Jafari, M., Skare, PM y Rohde, K. Protección de los sistemas de automatización de redes inteligentes contra ataques cibernéticos. Trans. IEEE. Red inteligente 2, 782–795. https://doi.org/10.1109/tsg.2011.2159999 (2011).

Artículo Google Académico

Mangard, S., Aigner, M. & Dominikus, S. Una arquitectura de hardware aes altamente regular y escalable. Trans. IEEE. computar 52, 483–491. https://doi.org/10.1109/TC.2003.1190589 (2003).

Artículo Google Académico

Lo, H.-K. Seguridad incondicional de la distribución de claves cuánticas en distancias arbitrariamente largas. Ciencia 283, 2050–2056. https://doi.org/10.1126/science.283.5410.2050 (1999).

Artículo ADS CAS PubMed Google Scholar

Shannon, CE Una teoría matemática de la comunicación. Sistema de campana tecnología J. 27, 379–423. https://doi.org/10.1002/j.1538-7305.1948.tb01338.x (1948).

Artículo MathSciNet MATEMÁTICAS Google Académico

Bennett, CH & Brassard, G. Criptografía cuántica: distribución de clave pública y lanzamiento de monedas. teor. computar ciencia 560, 7–11. https://doi.org/10.1016/j.tcs.2014.05.025 (2014).

Artículo MathSciNet MATEMÁTICAS Google Académico

Bennett, CH, Brassard, G. & Mermin, ND Criptografía cuántica sin el teorema de Bell. física Rev. Lett. 68, 557–559. https://doi.org/10.1103/physrevlett.68.557 (1992).

Artículo ADS MathSciNet CAS PubMed MATH Google Scholar

Scarani, V., Acín, A., Ribordy, G. & Gisin, N. Protocolos criptográficos cuánticos robustos contra ataques de división de números de fotones para implementaciones de pulsos láser débiles. física Rev. Lett. https://doi.org/10.1103/physrevlett.92.057901 (2004).

Artículo ADS PubMed Google Scholar

Ekert, AK Criptografía cuántica basada en el teorema de Bell. física Rev. Lett. 67, 661–663. https://doi.org/10.1103/physrevlett.67.661 (1991).

Artículo ADS MathSciNet CAS PubMed MATH Google Scholar

Hughes, RJ et al. Comunicaciones cuánticas centradas en la red con aplicación para la protección de infraestructuras críticas Versión preliminar de arXiv arXiv:1305.0305 (2013).

Tang, Z., Qin, Y., Jiang, Z., Krawec, WO y Zhang, P. Microrred de seguridad cuántica. Trans. IEEE. Sistema de energía 36, 1250–1263. https://doi.org/10.1109/tpwrs.2020.3011071 (2021).

Artículo ANUNCIOS Google Académico

Eskandarpour, R. et al. Computación cuántica para mejorar la seguridad de la red. Trans. IEEE. Sistema de energía 35, 4135–4137. https://doi.org/10.1109/tpwrs.2020.3004073 (2020).

Artículo ANUNCIOS Google Académico

Elliott, C. Construyendo la red cuántica. Nuevo J. Phys. 4, 46–46. https://doi.org/10.1088/1367-2630/4/1/346 (2002).

Artículo ANUNCIOS Google Académico

Peev, M. et al. La red de distribución de claves cuánticas SECOQC en Viena. Nuevo J. Phys. 11, 075001. https://doi.org/10.1088/1367-2630/11/7/075001 (2009).

Chen, T.-Y. et al. Red de comunicación cuántica metropolitana all-pass e interurbana. Optar. Exp. 18, 27217. https://doi.org/10.1364/oe.18.027217 (2010).

Artículo Google Académico

Stucki, D. et al. Rendimiento a largo plazo de la red de distribución de claves cuánticas de SwissQuantum en un entorno de campo. Nuevo J. Phys. 13, 123001. https://doi.org/10.1088/1367-2630/13/12/123001 (2011).

Sasaki, M. et al. Prueba de campo de la distribución de claves cuánticas en la red tokyo QKD. Optar. Exp. 19, 10387. https://doi.org/10.1364/oe.19.010387 (2011).

Artículo CAS Google Académico

Dynes, JF et al. Red cuántica de Cambridge. Inf. cuántica NPJ https://doi.org/10.1038/s41534-019-0221-4 (2019).

Artículo ANUNCIOS Google Académico

Chen, Y.-A. et al. Una red integrada de comunicación cuántica espacio-tierra de más de 4600 kilómetros. Naturaleza 589, 214–219. https://doi.org/10.1038/s41586-020-03093-8 (2021).

Artículo ADS CAS PubMed Google Scholar

Evans, P. et al. Demostración de un nodo confiable de distribución de clave cuántica en una red de fibra de servicios públicos eléctricos. En 2019 IEEE Photonics Conference (IPC), https://doi.org/10.1109/ipcon.2019.8908470 (IEEE, 2019).

Evans, PG et al. Nodo de confianza QKD en una empresa de servicios eléctricos. Acceso IEEE 9, 105220–105229. https://doi.org/10.1109/access.2021.3070222 (2021).

Artículo Google Académico

Kong, P.-Y. Una revisión de los protocolos de distribución de claves cuánticas en la perspectiva de la seguridad de comunicación de la red inteligente. Sistema IEEE J. 16, 41–54. https://doi.org/10.1109/JSYST.2020.3024956 (2022).

Artículo ANUNCIOS Google Académico

Gilbert, EN, MacWilliams, FJ & Sloane, NJA Códigos que detectan el engaño. Sistema de campana tecnología J. 53, 405–424. https://doi.org/10.1002/j.1538-7305.1974.tb02751.x (1974).

Artículo MathSciNet MATEMÁTICAS Google Académico

Wegman, MN & Carter, JL Nuevas clases y aplicaciones de funciones hash. En el 20º Simposio Anual sobre Fundamentos de Ciencias de la Computación (sfcs 1979), https://doi.org/10.1109/sfcs.1979.26 (IEEE, 1979).

Brassard, G. Sobre etiquetas de autenticación computacionalmente seguras que requieren claves compartidas secretas cortas. En Advances in Cryptology, 79–86, https://doi.org/10.1007/978-1-4757-0602-4_7 (Springer US, 1983).

McGrew, D. & Viega, J. El modo de operación galois/contrario (gcm). presentación a NIST Modes of Operation Process 20, 0278–0070 (2004).

Matemáticas Google Académico

Dworkin, MJ Sp 800-38d. recomendación para los modos de operación de cifrado en bloque: Galois/modo contador (gcm) y gmac (Instituto Nacional de Estándares y Tecnología, 2007).

Barker, E. & Roginsky, A. Transición del uso de algoritmos criptográficos y longitudes de clave. tecnología Rep., Instituto Nacional de Estándares y Tecnología https://doi.org/10.6028/nist.sp.800-131ar2 (2019).

Arnedo, L., Burgos, R., Boroyevich, D. & Wang, F. Modelos de convertidores de CC a CC de caja negra a nivel del sistema. En 2009, Vigésima Cuarta Conferencia y Exposición Anual de Electrónica de Potencia Aplicada de IEEE, https://doi.org/10.1109/apec.2009.4802861 (IEEE, 2009).

Valdivia, V., Barrado, A., Lazaro, A., Zumel, P. & Raga, C. Procedimiento sencillo de modelado e identificación de modelos de comportamiento de "caja negra" de convertidores de electrónica de potencia de orden reducido basados ​​en análisis de respuesta transitoria. En 2009, Vigésima Cuarta Conferencia y Exposición Anual de Electrónica de Potencia Aplicada de IEEE, https://doi.org/10.1109/apec.2009.4802675 (IEEE, 2009).

Choi, I. et al. Prueba de campo de un sistema de transmisión dwdm de 10 gb/s con seguridad cuántica a través de una única fibra instalada. Optar. Exp. 22, 23121–23128. https://doi.org/10.1364/OE.22.023121 (2014).

Artículo Google Académico

Alshowkan, M. et al. Arquitecturas avanzadas para redes cuánticas de alto rendimiento. J. Opt. común Neto. 14(6), 493–499. https://doi.org/10.1364/JOCN.450201 (2022).

Artículo Google Académico

Boneh, D. et al. Veinte años de ataques al criptosistema rsa. Avisos AMS 46, 203–213 (1999).

MathSciNet MATEMÁTICAS Google Académico

Bogdanov, A., Khovratovich, D. & Rechberger, C. Biclique criptoanálisis del aes completo. En Advances in Cryptology - ASIACRYPT 2011 (Springer) (eds Lee, DH & Wang, X.) 344–371 (Berlin Heidelberg, Berlin, Heidelberg, 2011).

Capítulo Google Académico

Lim, IH et al. Protocolos de seguridad frente a ciberataques en el sistema de automatización de la distribución. Trans. IEEE. Entrega de energía 25, 448–455. https://doi.org/10.1109/TPWRD.2009.2021083 (2010).

Artículo Google Académico

Peters, NA et al. Multiplexación de longitud de onda densa de 1550 nm QKD con fuertes canales clásicos en entornos de red reconfigurables. Nuevo J. Phys. https://doi.org/10.1088/1367-2630/11/4/045012 (2009).

Artículo ADS CAS Google Académico

Mao, Y. et al. Integración de la distribución de claves cuánticas con las comunicaciones clásicas en la red troncal de fibra. Optar. Exp. 26, 6010. https://doi.org/10.1364/oe.26.006010 (2018).

Artículo CAS Google Académico

Corporación Norteamericana de Confiabilidad Eléctrica (NERC)-Protección de Infraestructura Crítica (CIP).

Cerf, V. & Kahn, R. Un protocolo para la intercomunicación de red de paquetes. Trans. IEEE. común 22, 637–648. https://doi.org/10.1109/tcom.1974.1092259 (1974).

Artículo MATEMÁTICAS Google Académico

R. Braden, "Requisitos para anfitriones de Internet - Capas de comunicación", RFC 1122 (1989).

Metke, AR & Ekl, RL Tecnología de seguridad para redes eléctricas inteligentes. Trans. IEEE. Red inteligente 1, 99–107. https://doi.org/10.1109/tsg.2010.2046347 (2010).

Artículo Google Académico

Kansal, P. & Bose, A. Requisitos de latencia y ancho de banda para aplicaciones de redes de transmisión inteligentes. Trans. IEEE. Red inteligente 3, 1344–1352. https://doi.org/10.1109/tsg.2012.2197229 (2012).

Artículo Google Académico

Wang, W., Xu, Y. & Khanna, M. Una encuesta sobre las arquitecturas de comunicación en redes inteligentes. computar Neto. 55, 3604–3629. https://doi.org/10.1016/j.comnet.2011.07.010 (2011).

Artículo Google Académico

Wegman, MN & Carter, J. Nuevas funciones hash y su uso en autenticación e igualdad de conjuntos. J. Cómputo. sist. ciencia 22, 265–279. https://doi.org/10.1016/0022-0000(81)90033-7 (1981).

Artículo MathSciNet MATEMÁTICAS Google Académico

Birman, K. & Joseph, T. Explotación de la sincronía virtual en sistemas distribuidos. En Actas del undécimo Simposio de ACM sobre principios de sistemas operativos - SOSPhttps://doi.org/10.1145/41457.37515 (1987) (ACM Press).

Descargar referencias

Reconocemos el apoyo de Steve Morrison, Tyler Morgan y Ken Jones y Patrick Swingle. Este trabajo se realizó parcialmente en el Laboratorio Nacional de Oak Ridge (ORNL). ORNL es administrado por UT-Battelle, LLC, bajo el Contrato No. DE-AC05-00OR22725 para el DOE. Reconocemos el apoyo de la Oficina de Ciberseguridad, Seguridad Energética y Respuesta a Emergencias (CESER) del DOE a través del programa Ciberseguridad para Sistemas de Suministro de Energía (CEDS).

División de Ingeniería y Ciencias Computacionales, Laboratorio Nacional de Oak Ridge, Oak Ridge, TN, 37831, EE. UU.

Muneer Alshowkan, Philip G. Evans y Nicholas A. Peters

División de Infraestructuras de Electrificación y Energía, Laboratorio Nacional de Oak Ridge, Oak Ridge, TN, 37831, EE. UU.

miguel starke

Qubitekk Inc., Vista, CA, 92081, USA

duncan conde

También puede buscar este autor en PubMed Google Scholar

También puede buscar este autor en PubMed Google Scholar

También puede buscar este autor en PubMed Google Scholar

También puede buscar este autor en PubMed Google Scholar

También puede buscar este autor en PubMed Google Scholar

MA realizó el experimento, análisis de datos y co-escribió el manuscrito. PE guió la implementación de QKD y coescribió el manuscrito. MS desarrolló el sistema de agentes y coescribió el manuscrito. DE brindó soporte al sistema Qubitekk QKD. NP ideado concepto experimental original, dirigió el proyecto y co-escribió el manuscrito.

Correspondencia a Muneer Alshowkan.

Los autores declaran no tener conflictos de intereses.

Springer Nature se mantiene neutral con respecto a los reclamos jurisdiccionales en mapas publicados y afiliaciones institucionales.

Acceso abierto Este artículo tiene una licencia internacional Creative Commons Attribution 4.0, que permite el uso, el intercambio, la adaptación, la distribución y la reproducción en cualquier medio o formato, siempre que se otorgue el crédito correspondiente al autor o autores originales y a la fuente. proporcionar un enlace a la licencia Creative Commons e indicar si se realizaron cambios. Las imágenes u otro material de terceros en este artículo están incluidos en la licencia Creative Commons del artículo, a menos que se indique lo contrario en una línea de crédito al material. Si el material no está incluido en la licencia Creative Commons del artículo y su uso previsto no está permitido por la regulación legal o excede el uso permitido, deberá obtener el permiso directamente del titular de los derechos de autor. Para ver una copia de esta licencia, visite http://creativecommons.org/licenses/by/4.0/.

Reimpresiones y permisos

Alshowkan, M., Evans, PG, Starke, M. et al. Autenticación de las comunicaciones de la red inteligente mediante la distribución de claves cuánticas. Informe científico 12, 12731 (2022). https://doi.org/10.1038/s41598-022-16090-w

Descargar cita

Recibido: 09 marzo 2022

Aceptado: 04 julio 2022

Publicado: 26 julio 2022

DOI: https://doi.org/10.1038/s41598-022-16090-w

Cualquier persona con la que compartas el siguiente enlace podrá leer este contenido:

Lo sentimos, un enlace para compartir no está disponible actualmente para este artículo.

Proporcionado por la iniciativa de intercambio de contenido Springer Nature SharedIt

Al enviar un comentario, acepta cumplir con nuestros Términos y Pautas de la comunidad. Si encuentra algo abusivo o que no cumple con nuestros términos o pautas, márquelo como inapropiado.