Цифровое радио и проблемы с безопасностью (P25)

Обычно, перевод древних аналоговых технологий связи на цифровые рельсы выливается в сплошные преимущества: цифровая система может быть и гибче, и надёжнее, и безопаснее. Всё это верно и для радиосвязи. Но только в том случае, если реализация добротная. Очередное подтверждение, очень занятное: исследователи изучили цифровые системы радиосвязи стандарта P25, – используемые, например, спецслужбами США, – и обнаружили эффективные направления для активных атак.

Помимо многих прочих интересностей, описанных в работе, авторы выяснили, что цифровой защищённый канал передачи речи оказалось гораздо проще полностью подавить, чем соответствующий аналоговый (при этом помеха в эфире практически незаметна).

Как пишут, реализация протоколов связи выполнена так плохо, что для блокирования приёма достаточно подавить всего несколько бит в передаваемом пакете (кадре). Это вполне конкретные биты, и, казалось бы, для точного срабатывания помехопостановщика нужна хорошая синхронизация. Но в реальности, из-за предсказуемого формата заголовка пакета, помехопостановщик может активироваться после обнаружения ключевой последовательности в эфире – и тут же передавать экстремально короткую помеху, забивая ключевые биты заголовка пакета данных.

Без этих битов приёмники не могут правильно раскодировать кадр (так устроен протокол передачи) и отбрасывают его целиком, вместе со всеми данными. В результате, средняя мощность эффективного помехопостановщика выходит примерно на порядок меньше мощности передатчика, и при этом канал связи подавлен полностью. Для того, чтобы полностью подавить выполняющую ту же функцию голосовой связи аналоговую радиостанцию, потребовался бы передатчик гораздо более мощный и “непрерывного” действия. (Почему? Потому что, грубо говоря, нужно было бы передавать помеху всё время, пока работает подавляемая станция, и при этом излучать более “сильный” сигнал.)

В качестве аппаратуры для практической постановки помех исследователи применяют детскую радиоигрушку (да, именно так, не шутка), по цене $30 за комплект из двух устройств.

Атакуемая система поддерживает шифрование и вообще проектировалась для специальных применений. Ситуация хоть и касается портативных радиостанций, но отлично иллюстрирует возможные проблемы в других областях. Кстати, во внутренней связи комплексов ПВО. Протоколы там сходные. А эффект – более мощный, понятно. По крайней мере, неверно будет считать, что комплексы заведомо защищены “используемыми алгоритмами” от изощрённого вторжения внешней силы в системы управления и контроля.

(Ссылка на научную работу найдена тут: schneier.com.)

Адрес записки: https://dxdt.ru/2011/08/15/3962/

Похожие записки:



Далее - мнения и дискуссии

(Сообщения ниже добавляются читателями сайта, через форму, расположенную в конце страницы.)

Комментарии читателей блога: 26

  • 1. 15th August 2011, 14:03 // Читатель sarin написал:

    воспринимаемый нами мир по своей природе скорее аналоговый, чем цифровой. поэтому аналоговые системы обработки информации будут применяться ещё ооооочень долго. не смотря на многочисленные преимущества цифры немногие её недостатки порой оказываются критическими.

  • 2. 15th August 2011, 15:30 // Читатель jno написал:

    Здесь продемонстрированы недостатки не “цифры”, а как раз вполне аналоговых мозгов…

  • 3. 15th August 2011, 15:31 // Читатель jno написал:

    А SDR (Software Defined Radio) – действительно рульная игрушка! :)

  • 4. 15th August 2011, 17:57 // Читатель зашел в гости написал:

    ну, с ПВО сравнивать немножко некорректно. системы ПВО изначально расчитаны на конфронтацию с хорошо оснащенным противником, т.е. помехоустойчивость закладывается конструкторами на самом раннем этапе. Я очень сильно сомневаюсь, что военные средства связи имеют уязвимости такого масштаба…
    А рации, о которых идет речь были разработаны еще в начале 90-х для внутреннего пользования. В те времена о доморощенном терроризме никто еще не думал, про Осаму Бин Ладена и Шамиля Басаева никто не слышал, да и игрушек электронных таких еще не было. Никому и в голову не могло прийти, что кто-то будет забивать помехами каналы связи какой-нибудь дурацкой таможенной службы…

  • 5. 15th August 2011, 18:20 // Читатель jno написал:

    зашел в гости, Вы серъёзно полагаете, что “кому надо” не знали про Осаму и Шамиля в 90х годах??

    а вот в том, что где-то ещё остались квалифицированные специалисты и ответственные руководители – да, сомнения грызут…

  • 6. 15th August 2011, 18:29 // Читатель зашел в гости написал:

    спецслужбы за ними наверняка поглядывали, тут я с вами согласен. а вот в то, что аналитики тех лет могли предсказать, как далеко эти бандиты зайдут, я не верю.

  • 7. 15th August 2011, 22:38 // Читатель jno написал:

    зашел в гости, думаю только не “приглядывали”, а “выращивали”.
    со всеми вытекающими.

  • 8. 16th August 2011, 01:36 // Читатель sashket написал:

    > Я очень сильно сомневаюсь, что военные средства связи имеют уязвимости такого масштаба?

    А если вспомнить недавнюю историю с перехватом видео с “Предаторов”? ;)

  • 9. 16th August 2011, 05:07 // Читатель зашел в гости написал:

    “А если вспомнить недавнюю историю … ”

    кстати, да. очень некрасиво выглядело.
    но все же, как мне кажется, это – скорее исключение. или нечто похожее тоже случалось?

  • 10. 16th August 2011, 22:34 // Читатель kaschey написал:

    “как мне кажется, это ? скорее исключение”

    ;-) у американцев, скорее правило, чем исключение :-) уж слишком часто в последнее время у них то тут, то там обнаруживаются косяки. Курица пятого поколения выше забора не летает :-) 30% томагавков в Ливии улетели не туда, или не долетели до целей по тех. причинам. Минитмен полетел неудачно. F-35 догоняет ценой F-22. Котики потеряли сверхсекретный вертолёт, когда противник ни разу не выстрелил. Как следует не подорвали, остатки попали к китайцам… Короче, ни недели, без курьёзов :-)

    И тут я не удивлюсь, если помехоустойчивость в протоколе не была реализована вообще, или реализована “для галочки”.

    Но передачу данных можно сделать помехоустойчивой, до любого нужного уровня. Вопрос лишь “цены в битах”. Устойчивая к помехам связь съест под 50% трафика.

  • 11. 16th August 2011, 22:54 // Читатель зашел в гости написал:

    kaschey,

    это понятно, что американцы тупые, и самолеты у них – г…, и ракеты, и котики хромые.
    но меня интересовало не это, а “дыры” в военных системах средствах связи. Они, в отличие от гражданских раций, обязаны быть помехоустойчивыми. Были такие проколы еще у кого-нибудь?

  • 12. 17th August 2011, 12:34 // Читатель jno написал:

    > Были такие проколы еще у кого-нибудь?

    Известен случай перехвата данных с подводной кабельной линии на Дальнем Востоке во времена СССР.
    Правда, непонятно – была ли то “дыра” в дизайне или удача разведки “вероятного противника” в добыче криптоключей.

  • 13. 17th August 2011, 17:26 // Читатель зашел в гости написал:

    “была ли то ?дыра? в дизайне или удача разведки”

    Вы, похоже, имеете ввиду операцию “Ivy Bells”. Там, кстати, та же история что и с рациями: кабель лежал глубоко, в своих территориальных водах. Идея об уязвимости кабеля перед специальными подводными аппаратами никому в голову не приходила, и поэтому все сообщения по нему шли без всякой шифровки.

  • 14. 19th August 2011, 20:40 // Читатель Jeff Zanooda написал:

    Мощности детской игрушки для практического применения всё-таки недостаточно, надо к ней добавить внешний усилитель (ещё долларов 100).

    Вот что действительно интересно, так это приём нешифрованных данных наравне с шифрованными и отсутствие защиты от дурака. Исследователи слышали кучу нешифрованных переговоров сотрудников спецслужб, которые были уверены в том, что канал шифруется.

  • 15. 2nd November 2011, 01:25 // Читатель filin написал:

    Для военных целей нужно применять не цифровые виды связи а SSB c ППРЧ в синтезаторе частот какраз и реализовть приемущества цифровой техники, а преимущество анлоговой: в скрытности (при малых мощьностях) и энергопотенциале одно полосной модуляции с подавленой несущей.

  • 16. 2nd November 2011, 12:55 // Читатель jno написал:

    ну, шумоподобный сигнал много где применяется.
    но “секьюрити сру обскьюрити” – это фуфло.
    рассчитывать на малозаметность в условиях целенаправленного поиска – глупо.
    всё равно мощность передатчика должна быть достаточной, чтобы “возбудить” приёмник. и не важно – чей именно приёмник.

  • 17. 2nd November 2011, 16:41 // Читатель arcman написал:

    SSB – Single-sideband modulation, радиолюбителями применяется.
    голос аналогом в любом случае не вариант.

  • 18. 3rd November 2011, 20:45 // Читатель filin написал:

    как раз SSB хороший вариант, для надёжной связи.
    Цифру можно подовить помехой на порядок меньшей чем сигнал, а SSB на порядок большей и то через помехи всеравно слышно…
    А ППРЧ например завязаная на высокоточные часы усложнит задачу перехвата и постановки помехи.

  • 19. 17th November 2011, 21:34 // Читатель зашел в гости написал:

    хотел написать в “GPS и высокоточное оружие”, но там комментарии отключены. Пишу сюда:
    недавно прочел про SAASM – технологию защиты GPS-сигнала от подмены. Я не силен в криптографии и зашите информации в общем, поэтому не совсем понимаю, как работают Red и Black ключи. Технология эта не защитит от грубого глушения сигнала, но, похоже, предотвратит постановку “умных” помех для управляемых по GPS боеприпасов. Есть у кого толковая информация на эту тему?
    Также, похоже, что новые спутники Block III получат возможность работать в Spot Mode, т.е. направленной антенной, увеличивая силу сигнала в определенном “конусе” в 100 раз, т.о. затрудняя постановку грубых “глушащих” помех.

  • 20. 17th November 2011, 22:00 // Читатель arcman написал:

    Если ещё и у приёмника ФАР, то глушить вообще бесполезно будет.

  • 21. 18th November 2011, 15:41 // Читатель jno написал:

    > глушить вообще бесполезно будет

    просто “глушилка” будет выглядеть по-другому…

    да, там, поди, осколочное поле придётся хитро формировать.
    интересно, кстати, какая БЧ на ЗУР RIM Standard-3 нонче идёт?

  • 22. 18th November 2011, 18:02 // Читатель зашел в гости написал:

    БЧ SM-3 кинетическая

  • 23. 21st November 2011, 14:56 // Читатель jno написал:

    > БЧ SM-3 кинетическая

    на прямое попадание, что ли??
    впрочем – логично…
    фугасного эффекта в вакууме ждать можно долго.
    но почему не осколочная?

  • 24. 21st November 2011, 18:44 // Читатель зашел в гости написал:

    “почему не осколочная?”

    опыт использования ЗУР “Пэтриот” по саддамовским Р-17 в 91-году показал, что даже технические “попадания” (т.е. подрыв БЧ “Пэтриота” в непосредственной близости от цели) не уничтожали боеголовку Р-17: кинетической энергии осколков не хватало.
    Техника к тому времени уже продвинулась настолько, что появилась возможность создать систему наведения достаточно точную, чтобы уничтожать цель прямым попаданием.

  • 25. 21st November 2011, 21:34 // Читатель jno написал:

    Да с Р-17/Scud’ами – понятно всё… Вон, по противокорабельным КР тоже никто осколками уже не лупит.
    Другое дело – нежный спутник, который (1) чёрте-где и (2) нехилую скорость имеет.
    Выглядит логичным не искать прямого попадания, а стрельнуть пучком осколков “в ту сторону”…

    Впрочем, ща всё будет – вот только обзаведутся спутники РЛ-ловушками и усё :)

  • 26. 21st November 2011, 21:56 // Читатель зашел в гости написал:

    ну, изначально SM-3 разрабатывалась для защиты от баллистических ракет, где, как выяснилось на практике, осколки работают плохо. Противоспутниковые возможности(ограниченные, кстати) – это так, бонус.
    Затем, если есть возможность попасть напрямую, то почему нет? Зачем “распылять” тяжелую БЧ на более мелкие осколки, большинство из которых пройдут мимо цели? Вес боеголовки LEAP – 23кг. Вес осколка – граммы. При скорости сближения БЧ и цели 10000м/с дополнительное ускорение, придаваемое осколкам взрывом, погоды делать не будет. Тем более, что спутник не маневрирует, т.е. наведение серьезно облегчается. В случае с новейшими маневрирующими БЧ баллистических ракет все сложнее, но и там осколки мало помогут…