Уязвимости и комплексы ПВО – продолжение про побочные эффекты
Продолжаем развивать тему сложных радиоэлектронных атак, затронутую в двух заметках ранее (это заметки о “радиоэлектронных вторжениях” и “атаках на вскрытие управления“). Вкратце: речь идёт о том, можно ли не просто ставить “помеху на отказ в обслуживании” комплексу, не просто готовить сложную активную помеху, а вообще дистанционно вмешиваться в управление комплексом, дезинформируя его операторов (понятно, что грубую помеху операторы тут же видят, то есть она сама по себе демаскирует действия атакующей стороны).
Вообще “радиофизические” побочные эффекты работы микроэлектроники постоянно сбрасывают со счетов при рассуждениях о возможностях активной помехопостановки. Но ещё интереснее, что “побочные эффекты” обязательно есть и на другом уровне, на уровне архитектурной реализации используемых протоколов обмена. Сами по себе эти протоколы, может быть, и хорошо защищены, на уровне “чистой математики”, но конкретная инженерная реализация – хромает и создаёт уязвимости.
По вполне понятным причинам, примеры давайте возьмём не из области систем ПВО, а из другой области. Так, наработан целый пучок использующих аппаратные особенности работы микропроцессоров атак на реализации RSA, AES и других широко распространённых криптосистем. Это именно атаки на конкретные реализации алгоритмов, использующие, например, анализ характеристик энергопотребления процессора во время работы процедур шифрования/дешифрования или умело эксплуатирующие работу кеша процессора в многопотоковой среде ОС. Грубо говоря, сам криптографический алгоритм весьма стоек (например, RSA с длинным ключом), но во время вычисления шифрованных данных “внешние признаки” работы процессора позволяют атакующему получить важную дополнительную информацию, с помощью которой с небольшими вычислительными ресурсами можно систему взломать.
Другой пример: известна атака на защищённые сети Wi-Fi (Wi-Fi chopchop), которая основана на том эффекте, что многие точки доступа Wi-Fi по-разному отвечают на верный по структуре, но “не авторизованный” пакет, и на пакет с ошибкой в структуре (в атаке используются контрольные суммы). Понятно, что речь о пакетах данных в эфире. Такое поведение устройства позволяет атакующему свободно изменять “по кусочкам” перехваченные пакеты и тестировать изменённые пакеты на “верный/дефектный”, частично раскрывая содержимое трафика, даже не зная ключа доступа (собственно, атака вообще не направлена на ключ, но позволяет читать данные).
Да, рассуждая на затронутую тему, можно заметить, что общедоступные коммуникационные устройства проектируют гражданские инженеры – и это другая ситуация, отличная от разработки военного оборудования. Отчасти это так. Но, с другой стороны, военные системы, во-первых, используют либо те же самые процессоры (см. пример с криптосистемами и процессорами), либо близкородственные процессоры – индустрия тут становится всё более “однородной”. Во-вторых, тот же Wi-Fi вполне себе используется в системах вооружений (там просто немного другой стандарт на защищённость оборудования). Ну и ситуация сильно меняется, если речь – о системах “на экспорт”: всё ж работать с “коммерческим железом” – проще, дешевле, удобнее, а для экспортных систем ограничения специальных военных гос. структур, обусловленные национальной безопасностью, отменяются. А кроме того инженеры-программисты “разных заказчиков” бывают очень схожи.
Так что судите сами, насколько же реальны “вторжения в систему управления комплекса ПВО”.
Адрес записки: https://dxdt.ru/2009/03/15/2188/
Похожие записки:
- DNS как база данных
- Экспериментальный сервер TLS 1.3: обновление
- Компиляторы в песочницах и сравнение программ
- Фольклор и квантовый компьютер
- Разноцветные шары и "анонимизация"
- Уровни сигнатур клиентских подключений
- Сорок лет Интернету
- Помехи GNSS и распределённые "геосервисы"
- Техническое: один практический пример ошибочных настроек DNS
- Нормализация символов Unicode и доменные имена
- GigaChat и "прочность шампанского"
Комментарии читателей блога: 4
1 <t> // 16th March 2009, 08:50 // Читатель Виталий написал:
Делаем вывод.
Практически нереальны. То есть да, узлы по отдельности уязвимы. А что насчет комплекса в целом?
Нет ли синергетического эффекта многократно увеличивающего защищенность?
Вскрытие RSA – огромные временные и трудозатраты, а тут еще будет неизвестен алгоритм которым шифруют, что шифруют. Взлом такой системы кажется малореальным.
Да даже добыть данные – уже проблема.
2 <t> // 16th March 2009, 14:42 // Читатель RE написал:
Скорее оборот, чем больше раворочено, тем больше потенциальных дыр.
3 <t> // 17th March 2009, 13:02 // Читатель arcman написал:
Читатель RE написал:
> Скорее оборот, чем больше раворочено, тем больше потенциальных дыр.
Последовательное с параллельным не стоит путать.
4 <t> // 18th March 2009, 07:14 // Читатель lexaru написал:
чудо техники времен ссср:
http://www.ippe.obninsk.ru/rpr/2-2rpr.php