[image]

Чем сбивать лёгкие БЛА?

 
1 151 152 153 154 155 203
+
-
edit
 
+
-
edit
 

Дем
Dem_anywhere

аксакал

☠☠☠
m.0.> Не, в общем случае ключ не должен приниматься путем выбора из каталога готовых. Но это к слову.
Ну почему - нагенерил мегабайт ключей, залил перед стартом. И меняй хоть каждую секунду.
Если что с БЛА случилось - напруга на DRAM вырубилась, ключей нет...

Да. кстати - а получится ли вообще понять что расшифровал если шифровать конкретно сами видеоданные отдельным ключом? Если каким ключом не пытайся - на выходе одинаково невнятный поток байт без разметки?
   86.086.0
+
+1
-
edit
 

spam_test

аксакал

Дем> Да. кстати - а получится ли вообще понять что расшифровал если шифровать конкретно сами видеоданные отдельным ключом?
Имхо, а зачем шифровать видеопоток? ну увидит противник себя со стороны. И что?
понимаю, для каких нибудь глобальных разведчиков это важно. Но для системы поля боя?
   88.0.4324.18688.0.4324.186
RU Bobson #04.03.2021 09:25  @Татарин#03.03.2021 13:16
+
-
edit
 

Bobson

опытный

Татарин> ...Алгоритмы всех надёжных шифров открыты; криптостойкость не может быть обеспечена засекречиванием алгоритма. Это самые-самые азы.

Хм. Вы знаете мнение регулятора по этому поводу?
Оно простое и логичное:

"Открытость" ключевой и криптографической схемы даже теоритически не может увеличить стойкость системы, тогда как отсутсвие сведений о ней способно очень сильно увеличить затраты потребные ресурсы на её исследования. Т.е. у нас нет мотивации помогать злоумышленнику.

Т.е. в данном случае сокрытие протокола/криптосхемы не может быть основной мерой защиты и в модели угроз предполагается доступность этой информации для злоумышленника, но как доп мера - почему бы и нет?

Да, "велкам" на обсуждение на соответствующую секцию Рускрипто.

Там конечно про "гражданские" аспекты, зато справку не заполняют :-)

Написано, что до 1 марта, но ещё можно зарегестрироваться.

Информационная безопасность и криптография в робототехнических системах

Конференция «РусКрипто», это площадка для специалистов в области криптографии и ИБ. Участники — профессионалы, представляющие науку, бизнес и государство. В программе теория и практика, новые технологии и обмен мнениями! //  www.ruscrypto.ru
 
   86.086.0
+
-
edit
 

Дем
Dem_anywhere

аксакал

☠☠☠
s.t.> Имхо, а зачем шифровать видеопоток? ну увидит противник себя со стороны. И что?
s.t.> понимаю, для каких нибудь глобальных разведчиков это важно. Но для системы поля боя?
1) В видео будет место запуска и прочие позиции по трассе.
2) По видео можно вычислить местонахождение БЛА.
   86.086.0
RU спокойный тип #04.03.2021 12:01  @Bobson#04.03.2021 09:25
+
+2
-
edit
 

спокойный тип
Спокойный_Тип

старожил
★★
Татарин>> ...Алгоритмы всех надёжных шифров открыты; криптостойкость не может быть обеспечена засекречиванием алгоритма. Это самые-самые азы.
Bobson> Хм. Вы знаете мнение регулятора по этому поводу?
Bobson> Оно простое и логичное:
Bobson> "Открытость" ключевой и криптографической схемы даже теоритически не может увеличить стойкость системы, тогда как отсутсвие сведений о ней способно очень сильно увеличить затраты потребные ресурсы на её исследования. Т.е. у нас нет мотивации помогать злоумышленнику.

security by obscurity )) регулятору бы себя как-то отрегулировать.
   86.086.0
+
-
edit
 

Wyvern-2

координатор
★★★★★
Татарин>> ...Алгоритмы всех надёжных шифров открыты; криптостойкость не может быть обеспечена засекречиванием алгоритма. Это самые-самые азы.
Bobson> Хм. Вы знаете мнение регулятора по этому поводу?
Bobson> Оно простое и логичное:
Bobson> "Открытость" ключевой и криптографической схемы даже теоритически не может увеличить стойкость системы, тогда как отсутсвие сведений о ней способно очень сильно увеличить затраты потребные ресурсы на её исследования. ....

А не сравнивается ли здесь мокрое с холодным? "Стойкость" криптосистемы отнюдь != "затратам на её исследование" ;) Да, конечно, лучше бы затраты увеличить...но к стойкости это понятие перпендикулярное...
   85.085.0

yacc

старожил
★★★
Дем> 1) В видео будет место запуска и прочие позиции по трассе.
А нафиг камера при запуске если это легкий БПЛА что с катапульты взлетает ?
Камеру можно включить после пересечения в автомате линии фронта
   70.0.3538.6770.0.3538.67
+
-
edit
 

spam_test

аксакал

Дем> 1) В видео будет место запуска и прочие позиции по трассе.
с х ли? Давно разучились нажимать на кнопочку вкл/выкл дистанционно?

Дем> 2) По видео можно вычислить местонахождение БЛА.
Да, неприятно, но не фатально.
   88.0.4324.18688.0.4324.186
MD Wyvern-2 #04.03.2021 13:17  @spam_test#04.03.2021 08:43
+
-
edit
 

Wyvern-2

координатор
★★★★★
Дем>> Да. кстати - а получится ли вообще понять что расшифровал если шифровать конкретно сами видеоданные отдельным ключом?
s.t.> Имхо, а зачем шифровать видеопоток? ну увидит противник себя со стороны. И что?

И фсё :F Это же старинная игра - "я знаю, что ты знаешь, что я знаю" Наихудший вариант - когда оператор БПЛА НЕ знает, что его разведданные перехвачены...
   85.085.0
RU spam_test #04.03.2021 13:25  @Wyvern-2#04.03.2021 13:17
+
-
edit
 

spam_test

аксакал

Wyvern-2> Наихудший вариант - когда оператор БПЛА НЕ знает, что его разведданные перехвачены...
зависит от обстановки, если беспилотник видит противника за условным сараем, то как бы без разницы, знает оператор или не знает. Главное, чтобы свои, основываясь на картинке успели накидать мин.
   88.0.4324.18688.0.4324.186
MD Wyvern-2 #04.03.2021 13:31  @spam_test#04.03.2021 13:25
+
+2
-
edit
 

Wyvern-2

координатор
★★★★★
Wyvern-2>> Наихудший вариант - когда оператор БПЛА НЕ знает, что его разведданные перехвачены...
s.t.> зависит от обстановки
Несомненно. Но в большинстве случаев...

s.t.>Главное, чтобы свои, основываясь на картинке успели накидать мин.
Вот, вот... А команду на смену позиции/рассредоточение противник получит каГбэ не раньше своих артиллеристов...
Получая вражеские разведданные можно оч. качественно проверять свою маскировку, вскрыта та или иная цель, качество ложных целей и т.д. и т.п. Что в реальной боевой дает огромное преимущество...
   85.085.0
IM Татарин #04.03.2021 13:48  @Bobson#04.03.2021 09:25
+
+2
-
edit
 

Татарин

координатор
★★★★★
Bobson> Хм. Вы знаете мнение регулятора по этому поводу?
Bobson> Оно простое и логичное:
Bobson> "Открытость" ключевой и криптографической схемы даже теоритически не может увеличить стойкость системы, тогда как отсутсвие сведений о ней способно очень сильно увеличить затраты потребные ресурсы на её исследования. Т.е. у нас нет мотивации помогать злоумышленнику.
1. У меня большие сомнения в грамотности утверждений, написаных с грамматическими ошибками.
2. Если "регулятор" (кто именно? какая конкретно организация? ФСБ? ссылка?) хреначит подобного рода абсурдные (и исторически уже не раз компроментированные) вещи, то проблема с шифрованием в России реально есть. И она точно не с энергопотреблением криптоблоков.

Bobson> Т.е. в данном случае сокрытие протокола/криптосхемы не может быть основной мерой защиты и в модели угроз предполагается доступность этой информации для злоумышленника, но как доп мера - почему бы и нет?
По причинам, известным уже более полувека: для серьёзных организаций подобные уловки Васи Пупкина не являются препятствием вообще - у них заведомо достаточно ресурсов, а от отдельных васей пупкиных (для которых первичный криптоанализ может являться проблемой) дополнительно "защищать" надёжную систему и вовсе нет смысла. В то же время секретность - то есть ограничение доступа к алгоритму узким кругом людей - приводит к тому, что у этих людей может быть глаз замылен, или даже какие-то свои (личные или корпоративные) интересы не позволяют указать на слабые места шифра. Во взломе шифров важен творческий подход и высокая разносторонняя квалификация пытающихся. Этого можно достичь только если подключать к анализу как можно большее число людей, желательно - вообще всех доступных.

ЕДИНСТВЕННЫМ надёжным способом защитить информацию является использовать надёжный алгоритм.

Всё остальное - уродливый колхоз, навроде приматывания дополнительных крылышков и моторчиков к самолёту "чтобы лучше летало". Лучше - не будет.
   88.0.4324.18288.0.4324.182
IM Татарин #04.03.2021 14:28  @Дем#04.03.2021 06:08
+
+1
-
edit
 

Татарин

координатор
★★★★★
m.0.>> Не, в общем случае ключ не должен приниматься путем выбора из каталога готовых. Но это к слову.
Дем> Ну почему - нагенерил мегабайт ключей, залил перед стартом. И меняй хоть каждую секунду.
Дем> Если что с БЛА случилось - напруга на DRAM вырубилась, ключей нет...
Именно так. И даже мегабайт там нафиг не нужен.

В любом случае, все тактически БПЛА - очень простой случай, потому что связь "точка-точка", а распределение ключей может осуществляться в момент запуска (или подготовки к запуску; зарядке, при смене аккумуляторов) БПЛА, когда оба абонента физически в одном месте.

Ключи случайны, генерируются на месте, имеют небольшой срок жизни в принципе (время одного полёта БПЛА), физических уязвимостей просто нет.
   88.0.4324.18288.0.4324.182
RU Полл #04.03.2021 17:14  @Татарин#04.03.2021 14:28
+
-
edit
 

Полл

координатор
★★★★★
Татарин> В любом случае, все тактически БПЛА - очень простой случай, потому что связь "точка-точка",
Ненаправленными антеннами, в сложной обстановке, при ограниченной энергетике малого БЛА и гарантированном присутствии противника, то есть его РЭБ и РТР.

Татарин> а распределение ключей может осуществляться в момент запуска (или подготовки к запуску; зарядке, при смене аккумуляторов) БПЛА, когда оба абонента физически в одном месте.
...под огнем противника.
   85.085.0
+
+1
-
edit
 

Полл

координатор
★★★★★
Bobson> Хм. Вы знаете мнение регулятора по этому поводу?
Bobson> Оно простое и логичное:
Должен подтвердить мнение Татарина - данное "мнение регулятора" в первую очередь говорит о его некомпетентности в регулируемой им области. На уровне букваря.
   85.085.0
+
-
edit
 

mico_03

аксакал

Татарин>> В любом случае, все тактически БПЛА - очень простой случай, потому что связь "точка-точка",
Полл> Ненаправленными антеннами, в сложной обстановке, при ограниченной энергетике малого БЛА и гарантированном присутствии противника, то есть его РЭБ и РТР.

Не, классика жанра (что в ридных березах, что на западе) - слабонаправленные на БЛА и направленные на НПУ. Причина такого выбора построения для средств радиоканала - он оптимальный по энергетике, т.е. дальности. Ну, или использование спутниковых каналов.

Татарин>> а распределение ключей может осуществляться в момент запуска (или подготовки к запуску; зарядке, при смене аккумуляторов) БПЛА, когда оба абонента физически в одном месте.

Нет в общем случае, бо сильно зависит от типа ключей, точнее от времени полетного задания и самого полетного задания для БЛА и тактической обстановки.
Пмсм при массовом наличии БЛА в частях это будет самая занудная операция для л\с, впрочем в одной ветке с Поллом этот момент ранее уже обсуждали.

Полл> ...под огнем противника.

Это одна из проблем (КНБ) применения ключей на поле боя, прочем это тоже ранее обсуждали.
   77
+
-
edit
 

mico_03

аксакал

Bobson>> Хм. Вы знаете мнение регулятора по этому поводу?
Bobson>> Оно простое и логичное:
Полл> Должен подтвердить мнение Татарина - данное "мнение регулятора" в первую очередь говорит о его некомпетентности в регулируемой им области. На уровне букваря.

Угу, осталось только 8-ке об этом заявить. Дерзайте.
   77
RU mico_03 #04.03.2021 18:48  @Татарин#04.03.2021 14:28
+
-
edit
 

mico_03

аксакал

m.0.>>> Не, в общем случае ключ не должен приниматься путем выбора из каталога готовых. Но это к слову.
Дем>> Ну почему - нагенерил мегабайт ключей, залил перед стартом. И меняй хоть каждую секунду.
Дем>> Если что с БЛА случилось - напруга на DRAM вырубилась, ключей нет...
Татарин> Именно так. И даже мегабайт там нафиг не нужен.

Дело не в наличии \ отсутствии энергонезависимой памяти для ключевой инфы на борту, это вопрос решаемый. Дело в требованиях к условиям эксплуатации и боевого применения ключей из готового ограниченного каталога на борту. К слову - такому варианту (готовый каталог) уже много ... дцать лет.

Татарин> Ключи случайны, ...

Да, ПСП как правило, широко применяется.

Татарин> ... генерируются на месте,...

Да, теоретически одновременно на борту и в НПУ.

Татарин> ... имеют небольшой срок жизни в принципе (время одного полёта БПЛА),...

Нет ("Там где начинается авиация, кончается порядок" + ...).

Татарин> ... физических уязвимостей просто нет.

Хе.
   77
+
-
edit
 

mico_03

аксакал

Дем> Да. кстати - а получится ли вообще понять что расшифровал если шифровать конкретно сами видеоданные отдельным ключом?...

Повторюсь: самый стойкий вариант это одноразовый ключ, генерируемый например, синхронно отдельными ШДУ (шифратор \ дешифратор) на борту и на НПУ. Т.е. он один и тот же и там и там.
Если ключ в дешифраторе на НПУ не совпадет с ключом шифратора на БЛА? Ну, для начала ДШ выдаст служебные признаки попытки режима дешифрации, а на индикаторе скорее всего ничего не будет, бо ДШ запретит вывод непонятной инфы (но в реале такого никогда не помню).
   77
Это сообщение редактировалось 04.03.2021 в 19:15
+
-
edit
 

Полл

координатор
★★★★★
m.0.> Не, классика жанра (что в ридных березах, что на западе) - слабонаправленные на БЛА и
Нет на той же "Груше" "слабонаправленных антенн", что бы под ними не подразумевать.

m.0.> Угу, осталось только 8-ке об этом заявить.
Ей заявляют, достаточно давно:

8-й Центр ФСБ. Размышления на тему.

Незапланированный пост //  www.securitylab.ru
 

И доказывают на практике, тоже достаточно давно.
Другой вопрос, что в нашем государстве 20-30 лет - это быстро, порой - слишком быстро для смены парадигмы.
   85.085.0
+
-
edit
 

mico_03

аксакал

m.0.>> Не, классика жанра (что в ридных березах, что на западе) - слабонаправленные на БЛА и
Полл> Нет на той же "Груше" "слабонаправленных антенн", что бы под ними не подразумевать.

Значит структура ее радиоканала не оптимальна по дальности для любых тактических ситуаций. Что впрочем видимо не является смертным грехом (раз применяют, значит она обеспечивает какие то другие важные требования).

m.0.>> Угу, осталось только 8-ке об этом заявить.
Полл> Ей заявляют, достаточно давно:
Полл> https://...
Полл> И доказывают на практике, тоже достаточно давно.

Что то не нашел по этой ссылке намеков на указанных товарищей.
   77
Это сообщение редактировалось 05.03.2021 в 06:34
+
-
edit
 

mico_03

аксакал

Wyvern-2> Получая вражеские разведданные можно оч. качественно проверять свою маскировку, вскрыта та или иная цель, качество ложных целей и т.д. и т.п. Что в реальной боевой дает огромное преимущество...

Идея хорошая и давно высказанная, но есть один минусик - средства по каналу обнаружения на своих тестирующих БЛА должны быть идентичны зарубежным на чужих БЛА. При несовпадении ценность такой инфы могла быть небольшой. Впрочем сейчас параметры вполне могли более менее сравняться.
   77
IM Татарин #04.03.2021 21:51  @mico_03#04.03.2021 18:48
+
-
edit
 

Татарин

координатор
★★★★★
m.0.> Дело не в наличии \ отсутствии энергонезависимой памяти для ключевой инфы на борту, это вопрос решаемый. Дело в требованиях к условиям эксплуатации и боевого применения ключей из готового ограниченного каталога на борту. К слову - такому варианту (готовый каталог) уже много ... дцать лет.
Вообще не понял. Какого "готового каталога"? при чём тут условия эксплуатации?

Ключи должны генериться и распределяться между пультом и БПЛА прямо на месте. Как вариант можно допустить хранение заранее сгенерированной последовательности ключей, но он хуже по всем статьям, включая надёжность и безопасность.


Татарин>> Ключи случайны, ...
m.0.> Да, ПСП как правило, широко применяется.
?! Для генерации серии ключей? Ни в коем разе. ПСП-функция - это тоже шифр (Х=ф(n)) и подвержена взлому. Это вот как раз пример, когда при надёжной аппаратуре и алгоритме на ровном месте создаётся уязвимость. Для генерации серии ключей (а по хорошему бы - и одиночных ключей) годится только истинная случайность.

Татарин>> ... генерируются на месте,...
m.0.> Да, теоретически одновременно на борту и в НПУ.
Эээ... как это?
Ключи генерятся, затем распространяются.

Варианты с ассиметричным шифрованием тут проходят плохо, КМК: при добыче противником закрытого ключа вся система идёт по бороде.

Татарин>> ... имеют небольшой срок жизни в принципе (время одного полёта БПЛА),...
m.0.> Нет ("Там где начинается авиация, кончается порядок" + ...).
Порядок обеспечивается конструктивно.
   88.0.4324.18288.0.4324.182
Это сообщение редактировалось 04.03.2021 в 21:58
IM Татарин #04.03.2021 21:54  @Полл#04.03.2021 17:14
+
+2
-
edit
 

Татарин

координатор
★★★★★
Татарин>> В любом случае, все тактически БПЛА - очень простой случай, потому что связь "точка-точка",
Полл> Ненаправленными антеннами, в сложной обстановке, при ограниченной энергетике малого БЛА и гарантированном присутствии противника, то есть его РЭБ и РТР.
Так а при чём тут это?
Надёжность физического канала - это одно, надёжность криптозащиты - другое. Я про "точка-точка" сказал только потому, что вопрос сложный распределения ключей (соотвественно, спецканалов или особых способов доставки ключей) не стоИт вообще.

Татарин>> а распределение ключей может осуществляться в момент запуска (или подготовки к запуску; зарядке, при смене аккумуляторов) БПЛА, когда оба абонента физически в одном месте.
Полл> ...под огнем противника.
Ну да. Солдат спит, служба идёт... противник стреляет, ключи распределяются.
От солдата же не требуется вручную азбукой морзе ключи в аппарат вколачивать. :)
   88.0.4324.18288.0.4324.182
1 151 152 153 154 155 203

в начало страницы | новое
 
Поиск
Настройки
Твиттер сайта
Статистика
Рейтинг@Mail.ru