mastf35Вот спрашивают, что общего у DNS и радиолокации. Вообще, не так уж и много, но есть интересные параллели, о которых не часто задумываются.

Вот пример: если взглянуть на радары с немного иной, чем обычная, точки зрения, то окажется, что радар отправляет в окружающее его пространство особый “запрос”, “ответом” на который будут координаты некоторого объекта в “окружающем пространстве”. На первый взгляд, такая трактовка может показаться странной и отвлечённой. Тем не менее, главное – выбрать верный уровень абстракции. При ближайшем рассмотрении оказывается, что описанным образом моделируется работа множества вполне реальных импульсно-доплеровских РЛС в режиме сопровождения цели. В этом режиме станция отправляет ЭМ-импульсы в направлении цели (в конкретный “сегмент” окружающего пространства) и, на основе полученного “ответа” на “запрос” (отражённого сигнала), определяет новые координаты цели. Можно сказать, в ответ на запрос приходит информация об “адресации” цели в пространстве.

Неожиданно? Но в программном обеспечении систем наведения и управления, работающих с РЛС, именно так всё и происходит логически: спросили обновление координат цели у РЛС – получили ответ. DNS также отвечает на запросы: спросили про узел с заданным именем – получите ответ с IP-адресом.

А параллели начинаются дальше.

Одна из самых известных уязвимостей, связанных с DNS – “отравление кеша” (имеется в виду, понятно, кеш адресной информации резолверов и DNS-серверов). Исходная причина этой уязвимости в том, что некоторое специальное программное обеспечение не контролирует, от кого получает ответ на свой запрос, но при этом данные ответа трактует как заведомо достоверные, сохраняет в кеше и далее использует для адресации.

То есть, спросили некий DNS-сервер из “окружающего пространства Интернета” об адресе узла, пришёл ответ, а от кого он реально пришёл – от того сервера, который спрашивали, или нет – никто не проверяет. Более того, встречались и встречаются совсем уж “закритические” случаи, когда программное обеспечение при обработке “ответа” от сервера вообще не проверяет, а был ли сделан соответствующий запрос. При этом ложный ответ, который прислали злоумышленники, содержит неверную адресную информацию. В результате приложение, запросившее адрес сервера для некоторого домена, отправляется, скажем так, не туда.

Активные помехи, позволяющие срывать сопровождение цели РЛС, могут работать так: источник помех, например находящийся на борту цели, передаёт “атакующему” радару сигналы, имитирующие отражённые зондирующие импульсы радара, но при этом в имитацию вносятся искажения, изменяющие “вычисленную информацию” о цели на стороне радара. То есть, радар передаёт “запрос” – зондирующий импульс – в сторону цели и получает ложный “ответ”, похожий на отражённый целью сигнал, но на самом деле сгенерированный помехопостановщиком и содержащий неверные характеристики, реальный же “ответ” – отражение от цели – теряется из-за помех. В результате РЛС, действуя на основе ложной информации из поддельного ответа, вычисляет обновлённые координаты цели с ошибкой. За несколько итераций можно “увести” сигнал от реальной цели, так что после исчезновения помехи РЛС придётся искать цель заново.

Оба случая сильно похожи по логике явления: без проверки “валидности” источника “ответов” на свои “запросы”, и радар, и DNS-резолвер равно по одним и тем же причинам остаются с неверной информацией, оказываются одурачены. DNS-резолвер отправляет браузер интернет-пользователя на подставной фишинговый веб-сайт, а ракета с радаром пролетает мимо вражеского истребителя.

Да, конечно, причина в том, что логический фундамент при конструировании самых разных систем – он одинаковый.

При этом, как ни странно, и методы защиты схожи по логике их построения: тщательная верификация “ответов” на предмет их источника с привязкой к изменяющимся характеристикам “запроса”. Об этом, наверное, в следующий раз.

Такая субботняя заметка.



Комментарии (4) »

antenna17 Продолжаем развивать тему сложных радиоэлектронных атак, затронутую в двух заметках ранее (это заметки о “радиоэлектронных вторжениях” и “атаках на вскрытие управления“). Вкратце: речь идёт о том, можно ли не просто ставить “помеху на отказ в обслуживании” комплексу, не просто готовить сложную активную помеху, а вообще дистанционно вмешиваться в управление комплексом, дезинформируя его операторов (понятно, что грубую помеху операторы тут же видят, то есть она сама по себе демаскирует действия атакующей стороны).

Вообще “радиофизические” побочные эффекты работы микроэлектроники постоянно сбрасывают со счетов при рассуждениях о возможностях активной помехопостановки. Но ещё интереснее, что “побочные эффекты” обязательно есть и на другом уровне, на уровне архитектурной реализации используемых протоколов обмена. Сами по себе эти протоколы, может быть, и хорошо защищены, на уровне “чистой математики”, но конкретная инженерная реализация – хромает и создаёт уязвимости.

По вполне понятным причинам, примеры давайте возьмём не из области систем ПВО, а из другой области. Так, наработан целый пучок использующих аппаратные особенности работы микропроцессоров атак на реализации RSA, AES и других широко распространённых криптосистем. Это именно атаки на конкретные реализации алгоритмов, использующие, например, анализ характеристик энергопотребления процессора во время работы процедур шифрования/дешифрования или умело эксплуатирующие работу кеша процессора в многопотоковой среде ОС. Грубо говоря, сам криптографический алгоритм весьма стоек (например, RSA с длинным ключом), но во время вычисления шифрованных данных “внешние признаки” работы процессора позволяют атакующему получить важную дополнительную информацию, с помощью которой с небольшими вычислительными ресурсами можно систему взломать.

Другой пример: известна атака на защищённые сети Wi-Fi (Wi-Fi chopchop), которая основана на том эффекте, что многие точки доступа Wi-Fi по-разному отвечают на верный по структуре, но “не авторизованный” пакет, и на пакет с ошибкой в структуре (в атаке используются контрольные суммы). Понятно, что речь о пакетах данных в эфире. Такое поведение устройства позволяет атакующему свободно изменять “по кусочкам” перехваченные пакеты и тестировать изменённые пакеты на “верный/дефектный”, частично раскрывая содержимое трафика, даже не зная ключа доступа (собственно, атака вообще не направлена на ключ, но позволяет читать данные).

Да, рассуждая на затронутую тему, можно заметить, что общедоступные коммуникационные устройства проектируют гражданские инженеры – и это другая ситуация, отличная от разработки военного оборудования. Отчасти это так. Но, с другой стороны, военные системы, во-первых, используют либо те же самые процессоры (см. пример с криптосистемами и процессорами), либо близкородственные процессоры – индустрия тут становится всё более “однородной”. Во-вторых, тот же Wi-Fi вполне себе используется в системах вооружений (там просто немного другой стандарт на защищённость оборудования). Ну и ситуация сильно меняется, если речь – о системах “на экспорт”: всё ж работать с “коммерческим железом” – проще, дешевле, удобнее, а для экспортных систем ограничения специальных военных гос. структур, обусловленные национальной безопасностью, отменяются. А кроме того инженеры-программисты “разных заказчиков” бывают очень схожи.

Так что судите сами, насколько же реальны “вторжения в систему управления комплекса ПВО”.



Комментарии (4) »

Технологии, как известно, дешевеют. Скажем, дешевеет элементная база, средства разработки и доступ к мат. аппарату, потребные для создания сложных сетевых систем локации: узлы разнесены в пространстве и обмениваются между собой информацией. Узлы тут не обязательно наземные. Подобные системы сильно уменьшают полезность классической радиолокационной “Стелс”, потому как позволяют малозаметные самолёты обнаруживать (самолёты тут один из примеров).

Выходит, что уменьшающие одно из ключевых преимуществ того же F-22 системы скоро будут доступны даже странам, не являющимся лидерами технологий. Ну, им просто продадут нужные системы и помогут их развернуть, ввести в эксплуатацию.

Значит ли это, что “Стелс” на F-22 вообще не нужен был? Вовсе нет. Во-первых, не малозаметный самолёт (танк, корабль) можно было бы обнаруживать традиционными средствами, экономя на развёртывании новых сложных систем. Во-вторых, остаются трудности с точным наведением ракет и снарядов на малозаметные цели (трудности решаемые, но, опять же, требующие дополнительных систем). Ну и, в-третьих, без разных F-22 ответная часть систем вооружений развивалась бы хуже.

При этом сетевые системы, за которыми будущее, полезны вовсе не только для обнаружения “Стелсов”. Напротив, имея в распоряжении активно взаимодействующую “локационную сеть” можно, скажем, гораздо эффективнее противодействовать помехам. Сеть, кстати, должна содержать в своём составе вовсе не только радары, но и оптические системы (в том числе ИК).

А со стороны “малой заметности”, следующий шаг – создание действительно “невидимых” объектов, отличных по физическим принципам от классического “Стелса”. Но вот тут ещё придётся подождать лет двадцать.



Комментарии (4) »

Фото: Paul Keleher В развитие темы про ЭПР самолётов и её интерпретации. Оказывается, живо и другое заблуждение, состоящее в слишком широком толковании такой характеристики, как “ЭПР этого истребителя “Стелс” – 0.1 м2: очень маленькая”.

Дело в том, что рассеяние электромагнитных волн на реальном самолёте сильно отличается от рассеяния “на эталонном шаре”. Поэтому когда указывают “площадь рассеяния”, то имеется в виду не то, что рассеяние на самолёте моделируется соответствующим шаром, а то, что для очень конкретных условий измерения можно сравнить сигнал от цели в точке приёма с сигналом от эталонного шара.

Когда речь идёт о “Стелс”, то нужно иметь в виду, что очень малая ЭПР там, обычно, наблюдается для некоторых ракурсов и условий облучения цели. Более того, стелс-аппарат может отражать существенную часть падающей на него, например с направления “по курсу”, мощности излучения вниз (один из вариантов), а не в направлении источника. Это одно из базовых правил создания малозаметных аппаратов, известное очень давно. Так вот, если приёмник РЛС расположен не рядом с передатчиком, а совсем в другой точке пространства (под аппаратом, как вариант, при облучении “с носа”), то мощность передатчика, рассеиваемая целью “Стелс” в направлении этого приёмника, может быть иной, а не такой же, как в случае шара, соответствующего ЭПР 0.1 м2. Потому что самолёт – это не шар.

В итоге энергия, поступившая на приёмник такой разнесённой РЛС, может, если интерпретировать её через “наивную ЭПР” и “обычную” РЛС, например, соответствовать ЭПР 10 м2. Другими словами, цель уже перестаёт быть малозаметной.

Про одну из практических реализаций, использующих описанный только что “эффект” для обнаружения малозаметных аппаратов, я рассказывал ранее, в заметке про шведскую систему обнаружения “Стелс”.



Комментарии (3) »

Практически всякая дискуссия про современные и перспективные истребители содержит в себе упоминания такого понятия, как ЭПР, а уж если речь идёт о радарах и “Стелс”, то аббревиатура ЭПР встречается буквально через слово, то “подтверждая” очередной тезис, то его же “опровергая”. При этом вокруг наивно интерпретируемой ЭПР собрался широкий набор заблуждений.

Что такое ЭПР? Аббревиатура расшифровывается так: Эффективная Поверхность Рассеяния. Грубо говоря, ЭПР – это некая количественная мера отражённой в направлении приёмника энергии электромагнитного излучения, падающего на цель. В реальности, как водится, всё сложнее и даже строгое определение понятия ЭПР требует привлечения “хитрых формул”, а уж изучение и измерение ЭПР на практике – вообще большая наука.

Между тем, в довесок к строгим теоретическим, есть довольно доступное, так называемое экспериментальное, определение ЭПР, которым, собственно, и оперируют в большинстве “популярных случаев”. Итак, если утрировать ситуацию, то можно написать, что ЭПР реальной цели интерпретируют через “идеальную сферу”, которая обладает такими же “характеристиками отражения”, как и исследуемый объект (при “прочих равных”, понятно). Собственно, в качестве меры ЭПР как раз указывают площадь большого круга, соответствующего сечению данной “эталонной сферы”. Поэтому ЭПР и указывают в единицах площади.

Как раз одно из больших заблуждений в понимании ЭПР связано с тем, что про сферу забывают. Между тем, с поверхности “идеального шара” в направлении источника отражается лишь небольшое количество энергии излучения. Поэтому относительно небольшая металлическая пластинка при “удачной” форме и ориентации может иметь ЭПР в несколько квадратных метров.

В формирование конкретного значения ЭПР вносят вклад “краевые эффекты”, отражения и переотражения от конструктивных “углов”, дифракция и интерференция электромагнитных волн, условия распространения электрического заряда по облучаемой поверхности и прочие хитрые эффекты. Так что ЭПР реальных объектов, например самолётов, при малом изменении ракурса облучения или при, казалось бы, несущественной коррекции длины волны зондирующего излучения может с лёгкостью изменяться на порядки.

Типичные значения ЭПР для, например, большого транспортного самолёта – 30-50 м2; истребителя – 1-15 м2. Практическая ЭПР самолётов, выполненных по технологии “Стелс”, может быть значительно меньше 0.1 м2.

Update: Продолжение темы, ЭПР и “Стелс”.



Комментарии (22) »

Спрашивали, что же это за “плоские” антенны в авиационных РЛС. Вот пример, на фото:

(Фото: Raytheon)

Это антенна от радара AN/APG-63 (старый радар) на F-15, вид с обратной стороны. Хорошо заметно переплетение волноводов. Проектирование конфигурации и разводки этих волноводов – самая сложная радиофизическая задача, связанная с изготовлением таких антенн.



Комментарии (14) »

Как известно, в основе радиолокации – приём отраженного радиосигнала. Одно из самых распространённых решений работает, принимая сигналы, отражённые целью, то есть тем объектом, который и требуется с помощью РЛС наблюдать.

Но есть и “обратные” решения. Здесь радиолокационная станция обнаруживает цели на основе анализа сигнала, отражённого “подстилающей поверхностью” (это один из вариантов). Например, такой метод годится для обнаружения и сопровождения наземных или низколетящих целей. Хитрость в том, что излучённый передатчиком РЛС сигнал, понятно, отражается не только от неких “целей”, но и от поверхности земли (или воды). При этом картина отражения будет меняться, если в цепочке “передатчик-поверхность-приёмник” на пути сигнала окажется какой-то “материальный объект”. Анализ этих изменений и позволяет обнаруживать цели на “фоне поверхности”.

Интересно, что если “объект наблюдения” выполнен по технологии “Стелс” и, скажем, вообще полностью поглощает падающее излучение передатчика РЛС (или полностью отражает его в других направлениях, не к передатчику), то увидеть такой объект возможно по “тени”, которую он обязательно будет создавать. Ведь не окажись на пути сигнала этого “Стелса”, приёмник получил бы эхо от поверхности.

Правда, для использования такого метода нужно выбрать подходящий ракурс обзора (антенну придётся расположить высоко) и верную длину волны.

(Иллюстрация от NOAA к тексту отношения не имеет.)



Комментарии (3) »

Сигнатура – это такой “след” (условно, конечно), характеризующий некоторый объект. Сигнатуры могут быть уникальными, а объекты, с ними связанные, не обязательно материальны: например, термин “сигнатура” используют в отношении компьютерных вирусов.

В радиолокации сигнатурой можно назвать некоторый набор характеристик отражённого целью сигнала, принятого радаром. Интересно, что параметры этой сигнатуры весьма полезны, так как дают в руки разработчикам инструмент, позволяющий распознавать цели. И в этом работа мат.обеспечения РЛС в чём-то напоминает работу антивирусных сканеров. Правда, задача с РЛС несколько сложнее.

Понятно, что распознавание типов целей – это весьма важная функциональность. Скажем, в самом простом случае РЛС, наблюдающая цель с помощью приёма отражённых сигналов, показывает эту цель оператору (или, скажем, пилоту истребителя) в виде некоторой отметки на экране. Сама по себе отметка ни о чём не говорит, что не есть хорошо.

В принципе, первым шагом на пути улучшения информационного потока будет добавление к отметке информации о курсе цели, скорости и дальности (эту информацию с готовностью предоставляет радар). Система опознавания “свой-чужой” добавит к отметке “штрихи” государственной принадлежности цели (тоже важно, правда?).

Но этого мало. Хотелось бы видеть, какая именно модель истребителя скрывается за вражеской отметкой. Тут и может пригодиться “анализ сигнатуры“. Оказывается, что отражённый тем или иным истребителем сигнал приобретает некоторую “внутреннюю” структуру, которая имеет достаточно уникальные черты. Связано это с тем, что в формирование отражённого сигнала вносят вклад разные агрегаты и поверхности облучаемой цели, и различная конфигурация этих поверхностей/агрегатов будет давать различный сигнал. При этом для самолётов одного типа сигналы будут похожи, так как форма и устройство этих самолётов практически совпадают в основных чертах. Правда, есть большая проблема: при наблюдении с разных ракурсов сигнатура будет меняться самым разительным образом.

Поэтому весьма ценную информацию можно собрать, если понаблюдать полёты истребителей “вероятного противника” с разных ракурсов, при помощи хорошей РЛС. Например, наблюдая за учениями или за передвижением какой-нибудь авианесущей группы в нейтральных водах Мирового Океана.

Собранные сигнатуры сохраняются в специальной базе данных (почти как с антивирусными сканерами), которая позже входит в состав программного обеспечения РЛС. Впоследствии РЛС может подсказать тип и модель цели, сверяясь с базой данных.

Впрочем, это только один из теоретических способов.

(Фото: Raytheon)



Комментарии (1) »

На днях Ratheon достался правительственный контракт на $400,000,000 по созданию радара для систем ПРО, размещаемых Штатами в Европе. Это тот самый радар в Чехии, насчёт которого уже много спорили на самых разных уровнях, и, собственно, спорить продолжают. Работы по развёртыванию радара в рамках контракта планируют завершить к 2013 году. Для чего?

xbr1.jpg

(Картинка: Raytheon)

Действительно, часто спрашивают, какая такая особенная польза от подобного радара для ПРО, особенно, когда есть спутники на орбите?

Польза, вообще говоря, очень большая (это помимо того, что радар никогда не бывает лишним):

Например, каждый дополнительный ракурс наблюдения за целями добавляет точности системам наведения, а значит – растёт эффективность ПРО.

Имея несколько каналов для сопровождения целей, можно обслуживать большее число этих самых целей одновременно, то есть, опять растёт эффективность ПРО.

Спутники – довольно далеко на орбите, а для связи с ними нужны дополнительные радиоканалы (падает надёжность). А с наземной станции можно быстрее передавать данные целеуказания противоракетам (думаю, понятно, что тут каждая сотня миллисекунд на счету).

Более того, наземный радар может эффективно подсвечивать цели, в том числе и для наблюдения их со спутников (вспомните про бистатическую радиолокацию).

xband.jpg



Комментарии (7) »
Навигация по запискам: « Позже Раньше »