Сигнатуры, ПВО и утечки информации по побочным каналам

Вот обсуждали недавно тему про возможность дистанционного полного дезориентирования операторов комплекса ПВО с помощью сложных помех, то есть, так называемый “перехват управления” комплексом ПВО посредством инструментов РЭБ. Я уже писал ранее об этой, на первый взгляд, совершенно фантастической, возможности. Но нужно добавить ещё буквально пару интересных моментов.

Речь, напомню, о том, что противник, обладающий информацией об устройстве комплекса и мощными вычислительными ресурсами, использует тот фундаментальный факт, что современный комплекс ПВО – это система, в существенной мере управляемая внешними данными (внешними сигналами), принимаемым без проверки и защиты. (Такое положение дел, кстати, позволяет активировать аппаратные закладки, которые, теоретически, могут быть встроены в микроэлектронную начинку изделия.)

Так вот, для точного вычисления текущего режима работы комплекса требуется считывание информации из потоков данных, которые циркулируют между составляющими комплекс структурными элементами (понятно, что у хорошего мощного комплекса ПВО обычно пространственно разнесены собственно разные радары, командные пункты, пусковые установки, вспомогательные машины и т.д.). Можно предположить, что внутрисистемные потоки данных – зашифрованы, криптографически защищены (хотя это далеко не всегда так). Как же по ним ориентироваться? Оказывается, можно построить сигнатуры состояний комплекса, нерасшифровывая поток “внутренних команд”. Помогут всё те же “побочные эффекты” и утечки.

Вот упрощённый пример. Предположим, что шифрованием защищается некое полезное содержание передаваемых данных, например, координаты сопровождаемых целей. Хорошо, выяснить координаты не получается. Однако пакет данных, содержащий эти самые координаты имеет разную длину, в зависимости от количества целей (вполне обычная, самоочевидная практика – ПО для комплексов разрабатывают нормальные программисты, не сомневайтесь). При этом старт передачи пакета по каналам связи (пусть они даже кабельные, а не УКВ) и окончание передачи – отмечаются хорошо известным сигналом, который определяется используемым протоколом обмена (последовательного, как обычно). Опять же – ничего фантастического, ситуация типичная. Инженер РЭБ противника, с помощью специального оборудования, принимает только утечки стартовых и стоповых импульсов, но это позволяет ему измерять длину пакета. Изменение этой длины будет свидетельствовать о том, принял ли комплекс на сопровождение дополнительную цель или, наоборот, цель он потерял – очень важная информация, между прочим, судите сами.

Ведь теперь у РЭБ противника есть инструмент, позволяющий определить, захватил атакуемый комплекс активную помеху, имитирующую сопровождение цели или ещё нет. Не мало, правда? Развиваем схему дальше. Например, если активная помеха захвачена, то можно приблизительно вычислить, какие координаты получит фиктивная цель в ЭВМ комплекса. Предположим теперь, что РЭБ противника принимает не только импульсы начала/окончания передачи данных, но и шифрованные пакеты с координатами целей. Если это так, и помеха захвачена (вывод из изменения длины пакета), то можно провести стандартную атаку на шифр – ведь известна часть шифротекста. Теперь можно читать внутренние команды и подстраивать под них помехи. Даже если читать пакеты не получается, то наличие флага “захват/потеря” позволяет определять эффект от разных типов помех, тоже не мало.

Совокупность многих утечек-признаков, их последовательность, с учётом порядка и времени появления, позволяет построить сигнатуры состояний атакуемого РЭБ комплекса и автоматически их использовать в помехопостановщиках.

Ну и так далее.

Все описанные способы атак давно и хорошо известны в смежных областях. Однако многие и многие комплексы ПВО разрабатывались тогда, когда суперкомпьютеры не могли уместиться даже на борту тяжёлого транспортного самолёта. Поэтому многие теоретические хитрости не учитывали, как неосуществимые на практике.

Сейчас ситуация с суперкомпьютерами сильно поменялась. Вернее, то, что десятилетия назад называлось суперкомпьютером и занимало целый зал в здании, нынче летает в небольшом реактивном самолёте. Анализ утечек сигналов и сопоставление его с моделью атакуемого комплекса ПВО для выработки сложных помех в реальном времени – это, как раз, вопрос для мощного компьютера с соответствующим ПО, то есть, не фантастика. Результат работы такой системы РЭБ – как раз и есть тот самый “перехват управления”, который пока не включает прямой передачи вредоносных команд атакуемому комплексу, а просто позволяет водить этот комплекс за нос, рисуя перед операторами совсем неожиданную картину воздушной обстановки.

Такие перспективы.

Ранее по теме я писал, например, вот что:

Активация аппаратных “закладок” в специальных ЭВМ;
“Вскрытие” управления комплексом ПВО;
Атаки на специальные сети извне.

()

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 9

  • 1. 15th April 2010, 00:39 // Читатель aa написал:

    Данные, которые циркулируют между составляющими комплекс структурными элементами, обычно передаются либо по очень хорошо экранированному кабелю, либо по оптоволокну. Работающий через радиоканал комплекс ПВО будет проще глушить, забивая его связной канал, а не радиолокационный.

  • 2. 15th April 2010, 09:41 // Читатель arcman написал:

    Противодействовать всему этому не сложно, нужно только что бы разработчики тестировали свои решения на подобные уязвимости.

  • 3. 15th April 2010, 12:20 // Александр Венедюхин ответил:

    либо по очень хорошо экранированному кабелю, либо по оптоволокну.

    Но утечки в эфир всё равно реальны. Особенно для устаревших систем, где и оптоволокна нет.

  • 4. 15th April 2010, 12:57 // Александр Венедюхин ответил:

    Противодействовать всему этому не сложно, нужно только что бы разработчики тестировали свои решения на подобные уязвимости.

    Ну не только чтобы тестировали, а чтобы и архитектуру проектировали верную, с учётом перспектив. Потому что, условно говоря, завтра и компьютеры мощнее появятся, и приёмники более избирательные и чувствительные.

  • 5. 15th April 2010, 23:36 // Читатель arcman написал:

    На всех этапах чтоб тестировали, начиная с проектирования :)
    Что бы часть разработчиков проверяла архитектуру на возможные уязвимости.

  • 6. 26th April 2010, 22:45 // Читатель arcman написал:

    “Чего боятся Штаты” закрыта для комментирования, а молчать мочи нету :)

    Контейнерный комплекс ракетного оружия Club-K

    http://www.morinsys.ru/index.php?option=com_content&view=article&id=189%3A-lclub-kr&catid=81%3A-l-l-r&Itemid=199&lang=ru

    идея просто чумавая :)
    единственно ещё нужно решить проблему с целеуказанием.

  • 7. 27th April 2010, 02:50 // Читатель зашел в гости написал:

    “единственно ещё нужно решить проблему с целеуказанием.”

    делов-то – раз плюнуть. :)

  • 8. 27th April 2010, 18:00 // Читатель sashket написал:

    Хм, две довольно интересные новости.
    Первая: http://www.3dnews.ru/news/Voennie-SSHA-zapustili-orbitalniy-bespilotnik-X-37B/
    Цитата: “Военный ?беспилотник? X-37B представляет собой роботизированный челнок многоразового использования,и предназначен для обслуживания орбитальной группировки спутников и станций военного назначения.”.
    И вторая новость: http://www.3dnews.ru/news/proizvedshn_uspeshnii_zapusk_raketi_nositelya_ikosmos_3mi/
    Цитата: “Сегодня утром, 27 апреля, с космодрома Плесецк была успешно запущена ракета-носитель ?Космос-3М?, которая должна вывести на орбиту спутник военного назначения.”.
    Это что, “наш ответ Чемберлену”?

  • 9. 6th May 2010, 20:35 // Читатель RedElf написал:

    2sashket
    мы вывели один из тысяч Космосов на орбиту? Вау, круто.
    Давайте обсуждать “а строительство еще одного танка это наш ответ кому?”