Радиоэлектронные вторжения и атаки комплексов ПВО
Можно ли средствами РЭБ не просто “поставить помеху”, а вмешаться в управление комплексом ПВО? И не использовать при этом аппаратные закладки? Вопреки ожиданиям, вполне возможно, по крайней мере в теории, не очень уж далёкой от практики. Правда, потребуются суперсовременные средства РЭБ (авиационного базирования), мощные вычислители и инструменты проведения “сетевой атаки”, связывающие несколько узлов (разведчиков и, собственно, атакующих) в единую систему.
Дело вот в чём: комплекс ПВО для внутренней связи (а там есть командный пункт, пусковые установки, радары и т.д.) может использовать радиоэфир. Например, УКВ. Авиационной системой можно внутренний сигнал комплекса принимать с большого расстояния (главное, чтобы антенна имелась подходящая). Принятый сигнал можно исследовать и “раскрыть”, если шифрование не используется или используется нестойкое шифрование (“нестойкости”, кстати, так же можно создать средствами радиотехнической разведки, но это отдельная тема).
Теперь, с помощью мониторинга “открытых” внутренних каналов связи комплекса, можно построить сложную активную помеху, то есть с помощью мощного передатчика и направленной антенны (а вернее сказать, с помощью нескольких передатчиков) создавать на приёмниках комплекса ложные сигналы, имитируя, например, работу командного пункта или встраивая “поддельные координаты” в данные целеуказания, ну или ещё какие-нибудь хитрости придумать.
Работает ли это уже на практике? Ну вот можно предположить, что что-то подобное использует Израиль.
Адрес записки: https://dxdt.ru/2009/02/01/2048/
Похожие записки:
- Космическая геолокация смартфонов
- Радиомодуль в смартфоне и недокументированные возможности
- Смартфон-шпион: восемь лет спустя
- Утечки данных YubiKey/Infineon
- Ссылка: генератор сигналов на Raspberry Pi Pico
- Спутниковая группировка Starlink от SpaceX как замена GPS
- Производительность Raspberry Pi 5
- Реплика: теоретическая разборка карамелек
- Постквантовые криптосистемы и квантовые компьютеры
- Рассылка SMS и распределённые сети под управлением Telegram
- Из практики: домашняя 3D-печать
Комментарии читателей блога: 66
1. 9th February 2009, 07:47 // Читатель arcman написал:
Ну тут всё просто – я один из тех кто не знал название этого метода =)
Т.е. “шифр Вернама” мне ровным счётом ничего не сказало :)
А вот сама методика и её реализации мне известны, чем и спешил поделиться Ж:о)
2. 9th February 2009, 16:56 // Читатель memo написал:
Jeff Zanooda, такое впечатление, что вы не до конца прочитали приведенную ссылку (http://www.schneier.com/crypto-gram-9902.html):
“One-time pads don’t make sense *for mass-market encryption products*. They may work in pencil-and-paper spy scenarios, *they may work on the U.S.-Russia teletype hotline, but they don’t work for you*…”
3. 9th February 2009, 21:56 // Читатель RedElf написал:
memo, разве я такое написал? Видимо, опечатался.
arcman, я понимаю теоретически, на практике пропустил указания, тов. Jeff Zanooda, но теперь уже прочел, спасибо) Только разве сцепление блоков может использоваться в этом контексте? Передача должна быть надежная, да и там что-то с полнотой концевых блоков. Хотя она в сотовых вроде используется. Но мобилы не истребители.
Я извиняюсь) Я хотел сказать, что в любом случае нужно стремиться перехватить управление, чем просто его блокировать.
И на сколько я понимаю, не факт что у вероятного противника будет стоять именно достаточно стойкая система исключающая взлом и повторение или он будет ее использовать.
Есть
4. 9th February 2009, 22:53 // Читатель arcman написал:
> И на сколько я понимаю, не факт что у вероятного противника будет стоять именно достаточно стойкая система исключающая взлом и повторение или он будет ее использовать.
что то меня терзают смутные сомнения, но под вероятным противником с ПВО пока подразумеваются российская армия :(
нам вроде как разрабатывать подобное никчему, а вот американская армия была бы в восторге от такого подарка.
так что мне как то более интересно найти уязвимости в отечественных системах и способы их закрытия.
у израильской армии вроде вполне действующие подавлялки комплексов С-300 есть
учитывая преемственность решений, за с-400 становится грустно.
5. 10th February 2009, 04:17 // Читатель Jeff Zanooda написал:
memo, системы ПВО – вполне себе mass market. Стоят на потоке и неплохо продаются на экспорт. Это ж не штучный продукт типа линии связи Кремль-Белый Дом.
Инженер, который принимает решение использовать одноразовый блокнот, скорее всего криптографию знает поверхностно и поэтому может совершить детские ошибки в других местах. Вроде многократного использования одноразового блокнота. О чём собственно Шнайер и рассказывает.
6. 10th February 2009, 04:46 // Читатель Jeff Zanooda написал:
redelf, при сцеплении блоков шифрованный поток постоянно меняется даже при передаче одного и того же текста. Поэтому если записать его кусок и потом вбросить обратно, на приёмном конце в результате расшифровки получится мусор, контрольная сумма не сойдётся, и пакет будет проигнорирован.
В дебри по поводу синхронизации я предпочту тут не влезать, одним параграфом не отделаться. Но на досуге попробуйте, например, поиграть с брелком автомобильной сигнализации вдали от машины. Многие системы меняют посылаемый код по алгоритму, известному только брелку и приёмнику. Приёмник ожидает, что какое-то количество посланных команд может до него не дойти, поэтому там есть окно вперёд. Если за него выйти, брелок открывать двери перестанет.
7. 10th February 2009, 08:42 // Читатель memo написал:
Jeff Zanooda у меня к вам вопросов больше нет. Собственно, после ваших рассказов о “перехвате управления” во Вьетнаме все понятно было, но сейчас уяснилось окончательно.
//…у израильской армии вроде вполне действующие подавлялки комплексов С-300 есть…
Не все так грустно. С С-300 получилось все довольно просто – наше МО через Беларусь продала пару комплексов штатам, поэтому, после их разборки и изучения, на Западе появились “глушилки”. Сейчас, вроде, в С-300 алгоритм связи исправлен.
8. 10th February 2009, 09:34 // Читатель arcman написал:
> поэтому, после их разборки и изучения
После разборки-изучения нормальной системы у противника должно вызываться чувство беспомощной злобы и осознание своей безсильности, а появление глушилки говорит о том что от С-75 ушли не далеко.
9. 10th February 2009, 09:52 // Читатель memo написал:
//После разборки-изучения нормальной системы у противника должно вызываться чувство беспомощной злобы и осознание своей безсильности…
Звучит пафосно, но к реальности не имеет никакого отношения. Иначе зачем друг у друга технику воруют???
//появление глушилки говорит о том что от С-75 ушли не далеко.
Вам, видимо, виднее.
10. 10th February 2009, 15:36 // Читатель arcman написал:
> Иначе зачем друг у друга технику воруют???
Вот многие реализации шифроалгоритмов открыто лежат в свободном доступе, но взломщики этому почему то не радуются.
(опять пафосно? =))
Хреново сделанная система – это бомба замедленного действия, тем более применительно к ПВО.
11. 10th February 2009, 15:56 // Читатель memo написал:
//Вот многие реализации шифроалгоритмов открыто лежат в свободном доступе, но взломщики этому почему то не радуются.(опять пафосно? =))
Причем тут шифры??? Глушат физический сигнал, а не шифры. В С-300, как и в любой другой подобной системе, заложен алгоритм смены частот передачи данных, вот его и “подсмотрели”. Взлом шифров – это изобретение Александра, у него спросите.
12. 10th February 2009, 17:40 // Читатель tengu написал:
Финны отказались от российских “Бук”ов именно по причине “что системы наведения ЗРК подвержены дешифрованию.”
13. 10th February 2009, 20:56 // Читатель arcman написал:
Начнём с того что мы не знаем что там “глушат” и глушат ли вообще.
Но допустим что это так.
1) Использование кабелей решает эту проблему
2) Использование узконаправленных радио/оптико систем решает эту проблему
3) Реконфигурируемый алгоритм (настраиваемый персоналом под конкретный объект) смены частот решает эту проблему
14. 10th February 2009, 22:16 // Читатель memo написал:
// Начнём с того что мы не знаем что там ?глушат? и глушат ли вообще.
Дак об этом даже в новостях говорили!!! =)))
//Реконфигурируемый алгоритм (настраиваемый персоналом под конкретный объект) смены частот решает эту проблему
Я же написал – алгоритм связи подправлен :))))
15. 10th February 2009, 22:51 // Александр Венедюхин:
О да, это солидный источник информации. Там расскажут в деталях, известное дело.
16. 13th February 2009, 19:13 // Читатель arcman написал:
“Я ни коем образом не унижаю и не уничтожаю достоинство наших ПВОшников. Уже 3-й год как наши ЗРК просто становятся в неудобное положение на каждых учениях. Пора было бы что-нибудь придумать, а не модернизировать старые комплексы. В этих учениях мне понравилась работа С-400, пришлось повертеться – остальные твёрдый неуд. Это чисто моё ИМХО ”
http://www.sukhoi.ru/forum/showthread.php?s=a48aa0dd55bfad8a8aed53b7e3d8d73e&t=48621&page=8