Радиоэлектронные вторжения и атаки комплексов ПВО

sam31 Можно ли средствами РЭБ не просто “поставить помеху”, а вмешаться в управление комплексом ПВО? И не использовать при этом аппаратные закладки? Вопреки ожиданиям, вполне возможно, по крайней мере в теории, не очень уж далёкой от практики. Правда, потребуются суперсовременные средства РЭБ (авиационного базирования), мощные вычислители и инструменты проведения “сетевой атаки”, связывающие несколько узлов (разведчиков и, собственно, атакующих) в единую систему.

Дело вот в чём: комплекс ПВО для внутренней связи (а там есть командный пункт, пусковые установки, радары и т.д.) может использовать радиоэфир. Например, УКВ. Авиационной системой можно внутренний сигнал комплекса принимать с большого расстояния (главное, чтобы антенна имелась подходящая). Принятый сигнал можно исследовать и “раскрыть”, если шифрование не используется или используется нестойкое шифрование (“нестойкости”, кстати, так же можно создать средствами радиотехнической разведки, но это отдельная тема).

Теперь, с помощью мониторинга “открытых” внутренних каналов связи комплекса, можно построить сложную активную помеху, то есть с помощью мощного передатчика и направленной антенны (а вернее сказать, с помощью нескольких передатчиков) создавать на приёмниках комплекса ложные сигналы, имитируя, например, работу командного пункта или встраивая “поддельные координаты” в данные целеуказания, ну или ещё какие-нибудь хитрости придумать.

Работает ли это уже на практике? Ну вот можно предположить, что что-то подобное использует Израиль.

Адрес записки: https://dxdt.ru/2009/02/01/2048/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 66

  • 1. 9th February 2009, 07:47 // Читатель arcman написал:

    Ну тут всё просто – я один из тех кто не знал название этого метода =)
    Т.е. “шифр Вернама” мне ровным счётом ничего не сказало :)
    А вот сама методика и её реализации мне известны, чем и спешил поделиться Ж:о)

  • 2. 9th February 2009, 16:56 // Читатель memo написал:

    Jeff Zanooda, такое впечатление, что вы не до конца прочитали приведенную ссылку (http://www.schneier.com/crypto-gram-9902.html):
    “One-time pads don’t make sense *for mass-market encryption products*. They may work in pencil-and-paper spy scenarios, *they may work on the U.S.-Russia teletype hotline, but they don’t work for you*…”

  • 3. 9th February 2009, 21:56 // Читатель RedElf написал:

    memo, разве я такое написал? Видимо, опечатался.
    arcman, я понимаю теоретически, на практике пропустил указания, тов. Jeff Zanooda, но теперь уже прочел, спасибо) Только разве сцепление блоков может использоваться в этом контексте? Передача должна быть надежная, да и там что-то с полнотой концевых блоков. Хотя она в сотовых вроде используется. Но мобилы не истребители.

    Я извиняюсь) Я хотел сказать, что в любом случае нужно стремиться перехватить управление, чем просто его блокировать.
    И на сколько я понимаю, не факт что у вероятного противника будет стоять именно достаточно стойкая система исключающая взлом и повторение или он будет ее использовать.
    Есть

  • 4. 9th February 2009, 22:53 // Читатель arcman написал:

    > И на сколько я понимаю, не факт что у вероятного противника будет стоять именно достаточно стойкая система исключающая взлом и повторение или он будет ее использовать.

    что то меня терзают смутные сомнения, но под вероятным противником с ПВО пока подразумеваются российская армия :(
    нам вроде как разрабатывать подобное никчему, а вот американская армия была бы в восторге от такого подарка.

    так что мне как то более интересно найти уязвимости в отечественных системах и способы их закрытия.

    у израильской армии вроде вполне действующие подавлялки комплексов С-300 есть

    учитывая преемственность решений, за с-400 становится грустно.

  • 5. 10th February 2009, 04:17 // Читатель Jeff Zanooda написал:

    memo, системы ПВО – вполне себе mass market. Стоят на потоке и неплохо продаются на экспорт. Это ж не штучный продукт типа линии связи Кремль-Белый Дом.

    Инженер, который принимает решение использовать одноразовый блокнот, скорее всего криптографию знает поверхностно и поэтому может совершить детские ошибки в других местах. Вроде многократного использования одноразового блокнота. О чём собственно Шнайер и рассказывает.

  • 6. 10th February 2009, 04:46 // Читатель Jeff Zanooda написал:

    redelf, при сцеплении блоков шифрованный поток постоянно меняется даже при передаче одного и того же текста. Поэтому если записать его кусок и потом вбросить обратно, на приёмном конце в результате расшифровки получится мусор, контрольная сумма не сойдётся, и пакет будет проигнорирован.

    В дебри по поводу синхронизации я предпочту тут не влезать, одним параграфом не отделаться. Но на досуге попробуйте, например, поиграть с брелком автомобильной сигнализации вдали от машины. Многие системы меняют посылаемый код по алгоритму, известному только брелку и приёмнику. Приёмник ожидает, что какое-то количество посланных команд может до него не дойти, поэтому там есть окно вперёд. Если за него выйти, брелок открывать двери перестанет.

  • 7. 10th February 2009, 08:42 // Читатель memo написал:

    Jeff Zanooda у меня к вам вопросов больше нет. Собственно, после ваших рассказов о “перехвате управления” во Вьетнаме все понятно было, но сейчас уяснилось окончательно.

    //…у израильской армии вроде вполне действующие подавлялки комплексов С-300 есть…
    Не все так грустно. С С-300 получилось все довольно просто – наше МО через Беларусь продала пару комплексов штатам, поэтому, после их разборки и изучения, на Западе появились “глушилки”. Сейчас, вроде, в С-300 алгоритм связи исправлен.

  • 8. 10th February 2009, 09:34 // Читатель arcman написал:

    > поэтому, после их разборки и изучения

    После разборки-изучения нормальной системы у противника должно вызываться чувство беспомощной злобы и осознание своей безсильности, а появление глушилки говорит о том что от С-75 ушли не далеко.

  • 9. 10th February 2009, 09:52 // Читатель memo написал:

    //После разборки-изучения нормальной системы у противника должно вызываться чувство беспомощной злобы и осознание своей безсильности…
    Звучит пафосно, но к реальности не имеет никакого отношения. Иначе зачем друг у друга технику воруют???

    //появление глушилки говорит о том что от С-75 ушли не далеко.
    Вам, видимо, виднее.

  • 10. 10th February 2009, 15:36 // Читатель arcman написал:

    > Иначе зачем друг у друга технику воруют???

    Вот многие реализации шифроалгоритмов открыто лежат в свободном доступе, но взломщики этому почему то не радуются.
    (опять пафосно? =))

    Хреново сделанная система – это бомба замедленного действия, тем более применительно к ПВО.

  • 11. 10th February 2009, 15:56 // Читатель memo написал:

    //Вот многие реализации шифроалгоритмов открыто лежат в свободном доступе, но взломщики этому почему то не радуются.(опять пафосно? =))
    Причем тут шифры??? Глушат физический сигнал, а не шифры. В С-300, как и в любой другой подобной системе, заложен алгоритм смены частот передачи данных, вот его и “подсмотрели”. Взлом шифров – это изобретение Александра, у него спросите.

  • 12. 10th February 2009, 17:40 // Читатель tengu написал:

    Финны отказались от российских “Бук”ов именно по причине “что системы наведения ЗРК подвержены дешифрованию.”

  • 13. 10th February 2009, 20:56 // Читатель arcman написал:

    Начнём с того что мы не знаем что там “глушат” и глушат ли вообще.

    Но допустим что это так.

    1) Использование кабелей решает эту проблему
    2) Использование узконаправленных радио/оптико систем решает эту проблему
    3) Реконфигурируемый алгоритм (настраиваемый персоналом под конкретный объект) смены частот решает эту проблему

  • 14. 10th February 2009, 22:16 // Читатель memo написал:

    // Начнём с того что мы не знаем что там ?глушат? и глушат ли вообще.
    Дак об этом даже в новостях говорили!!! =)))

    //Реконфигурируемый алгоритм (настраиваемый персоналом под конкретный объект) смены частот решает эту проблему
    Я же написал – алгоритм связи подправлен :))))

  • 15. 10th February 2009, 22:51 // Александр Венедюхин:

    Дак об этом даже в новостях говорили!!! =)))

    О да, это солидный источник информации. Там расскажут в деталях, известное дело.

  • 16. 13th February 2009, 19:13 // Читатель arcman написал:

    “Я ни коем образом не унижаю и не уничтожаю достоинство наших ПВОшников. Уже 3-й год как наши ЗРК просто становятся в неудобное положение на каждых учениях. Пора было бы что-нибудь придумать, а не модернизировать старые комплексы. В этих учениях мне понравилась работа С-400, пришлось повертеться – остальные твёрдый неуд. Это чисто моё ИМХО ”

    http://www.sukhoi.ru/forum/showthread.php?s=a48aa0dd55bfad8a8aed53b7e3d8d73e&t=48621&page=8