TG Telegram Group & Channel
Папа роботов // Иван Калинов | United States America (US)
Create: Update:

Помните, я рассказывал про поколения роботов (Gen1, Gen2, Gen3) и про то, как их «ум» определяет сферы применения? Так вот, сегодня — не про интеллект, а про его защиту. Речь о том, как мы в Яндекс Роботикс обеспечиваем информационную безопасность наших складских роботов. Ведь умный робот — это ещё и робот, который надёжно хранит и передаёт данные.

Основа основ: Linux и принцип «Не хранить лишнего»
Как и многое у нас, роботы работают под управлением Linux. Первое правило безопасности — стараться не оставлять данные в самом роботе после завершения его задач. Но жизнь вносит коррективы: иногда данные всё же нужно хранить локально. И вот тут вступает в игру наш «железный» арсенал.

Железный замок: TPM, Secure Boot и LUKS2
Если данные должны быть в роботе, они попадают только на полностью зашифрованные носители. Доступ к ним — строго по пропуску для проверенного ПО с цифровой подписью. Как это работает технически?
Три кита:
- UEFI Secure Boot. Публичные ключи вшиты на этапе прошивки. Это как идентификаторы пропусков в системе контроля доступа.
- TPM 2.0. Хранит цифровой отпечаток данных о железе и софте. Представьте криптографический сейф внутри робота, который может быть открыт только по отпечатку.
- LUKS2. Шифрует весь диск. А ключ к этому шифру... привязан к отпечаткам в TPM!

Любая попытка сломать систему (подмена прошивки UEFI, нарушение цифровых подписей ПО) приводит к тому, что TPM генерирует неверный ключ для расшифровки диска (LUKS2).
Даже если кто-то физически доберётся до робота и попытается вскрыть его или поменять железо — данные останутся под надёжным замком. Круг замыкается: несанкционированный доступ блокируется на аппаратном уровне (это ключевой момент!).

Безопасная связь: mTLS для роботов
Данные в движении — тоже уязвимость. Поэтому вся связь между роботом и нашей облачной инфраструктурой защищена технологией mTLS (Mutual TLS). Это как секретный рукопожатный код для каждого участника. У каждого робота свой уникальный набор ключей и сертификатов, выпущенных и управляемых специально нашей командой робототехники.

Выпуск и отзыв сертификатов происходит изолированно от остальных систем Яндекса. Разделение властей в действии!

Почему мы уверены?
Все эти технологии (TPM, Secure Boot, LUKS2, mTLS) — не наши изобретения, а открытые, проверенные временем стандарты. Именно это даёт нам уверенность в их надёжности.

Итог
Благодаря такому комплексному подходу (аппаратному шифрованию + защищённой загрузке + криптографически верифицированной связи) мы гарантируем два ключевых момента:
1. Защиту от извлечения данных. Данные партнёров и пользователей недоступны для извлечения даже при компрометации робота.
2. Безопасную передачу. Данные надёжно защищены при «путешествии» между роботом и нашими облачными сервисами.

Важно: описанная схема реализована для части поддерживаемого нами робопарка, для остальных роботов применяются другие актуальные механизмы защиты.

Что дальше?
Системы безопасности, как и роботы, эволюционируют. Сейчас это надёжный фундамент уровня защиты Gen2. Но мы уже смотрим в сторону более «адаптивных» и «предсказывающих» систем безопасности, которые могли бы стать частью будущих решений Gen3. Но это уже тема для отдельного поста.

P. S. Весь этот стек — результат работы нашей команды. Детали реализации, конечно, internal, но принципы и стандарты — те самые, что описаны в открытых спецификациях.

#что_творят_технологии

Помните, я рассказывал про поколения роботов (Gen1, Gen2, Gen3) и про то, как их «ум» определяет сферы применения? Так вот, сегодня — не про интеллект, а про его защиту. Речь о том, как мы в Яндекс Роботикс обеспечиваем информационную безопасность наших складских роботов. Ведь умный робот — это ещё и робот, который надёжно хранит и передаёт данные.

Основа основ: Linux и принцип «Не хранить лишнего»
Как и многое у нас, роботы работают под управлением Linux. Первое правило безопасности — стараться не оставлять данные в самом роботе после завершения его задач. Но жизнь вносит коррективы: иногда данные всё же нужно хранить локально. И вот тут вступает в игру наш «железный» арсенал.

Железный замок: TPM, Secure Boot и LUKS2
Если данные должны быть в роботе, они попадают только на полностью зашифрованные носители. Доступ к ним — строго по пропуску для проверенного ПО с цифровой подписью. Как это работает технически?
Три кита:
- UEFI Secure Boot. Публичные ключи вшиты на этапе прошивки. Это как идентификаторы пропусков в системе контроля доступа.
- TPM 2.0. Хранит цифровой отпечаток данных о железе и софте. Представьте криптографический сейф внутри робота, который может быть открыт только по отпечатку.
- LUKS2. Шифрует весь диск. А ключ к этому шифру... привязан к отпечаткам в TPM!

Любая попытка сломать систему (подмена прошивки UEFI, нарушение цифровых подписей ПО) приводит к тому, что TPM генерирует неверный ключ для расшифровки диска (LUKS2).
Даже если кто-то физически доберётся до робота и попытается вскрыть его или поменять железо — данные останутся под надёжным замком. Круг замыкается: несанкционированный доступ блокируется на аппаратном уровне (это ключевой момент!).

Безопасная связь: mTLS для роботов
Данные в движении — тоже уязвимость. Поэтому вся связь между роботом и нашей облачной инфраструктурой защищена технологией mTLS (Mutual TLS). Это как секретный рукопожатный код для каждого участника. У каждого робота свой уникальный набор ключей и сертификатов, выпущенных и управляемых специально нашей командой робототехники.

Выпуск и отзыв сертификатов происходит изолированно от остальных систем Яндекса. Разделение властей в действии!

Почему мы уверены?
Все эти технологии (TPM, Secure Boot, LUKS2, mTLS) — не наши изобретения, а открытые, проверенные временем стандарты. Именно это даёт нам уверенность в их надёжности.

Итог
Благодаря такому комплексному подходу (аппаратному шифрованию + защищённой загрузке + криптографически верифицированной связи) мы гарантируем два ключевых момента:
1. Защиту от извлечения данных. Данные партнёров и пользователей недоступны для извлечения даже при компрометации робота.
2. Безопасную передачу. Данные надёжно защищены при «путешествии» между роботом и нашими облачными сервисами.

Важно: описанная схема реализована для части поддерживаемого нами робопарка, для остальных роботов применяются другие актуальные механизмы защиты.

Что дальше?
Системы безопасности, как и роботы, эволюционируют. Сейчас это надёжный фундамент уровня защиты Gen2. Но мы уже смотрим в сторону более «адаптивных» и «предсказывающих» систем безопасности, которые могли бы стать частью будущих решений Gen3. Но это уже тема для отдельного поста.

P. S. Весь этот стек — результат работы нашей команды. Детали реализации, конечно, internal, но принципы и стандарты — те самые, что описаны в открытых спецификациях.

#что_творят_технологии


>>Click here to continue<<

Папа роботов // Иван Калинов






Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)