Иранцы посадили беспилотник США с помощью российской станции

warfiles.ru — Иранские средства радиоэлектронной борьбы НЕ СБИЛИ американский беспилотник Lockheed Martin RQ-170 Sentinel, как сообщалось ранее, а «ПОСАДИЛИ» его, используя для этого комплекс «Автобаза», который Россия недавно поставила в исламскую республику.
Новости, Общество | sannyhome 07:07 06.12.2011
4 комментария | 221 за, 0 против |
#1 | 09:05 06.12.2011 | Кому: Всем
"...взломать систему шифрования сигналов управления..."
В разумные сроки невозможно. Если только агентура не позаботится о том, чтоб слямзить шифры.
#2 | 19:52 06.12.2011 | Кому: Zerych
>> после того, как узнал, что разведданные с беспилотников не шифровались - я уже ничему не удивлюсь. Не эксперт, поэтому могу ошибаться.
>
> Предположу, что по некоторым соображениям (например, из экономии вычислительных мощностей) канал передачи разведданных не закрывался.

Абсурд. На сегодняшний день шифрование телеметрии достаточно стойким ключём не проблема. Особенно с чётом того, что взлом нужно осуществить в течении максимум единиц часов. Это только в кино вундеркинды взламывают сети пентагона три раза щёлкнув клавишами ноутбука. Маёвцу не верю. И в тупизну разработчиков птички тоже не верю. Не верю так же в инопланетян, в то, что Каддафи жив и готовит революцию, что Гитлер до сих пор живёт в Аргентине и прочая...
Выделить полезный сигнал из кучи помех, в условиях которых будет работать аппарат - вот это задача для разработчиков дрона нетривиальная. "Автобаза" для того и сделана, чтоб этот канал связи отловить и заткнуть. Что она, видимо, и сделала.
#3 | 09:19 08.12.2011 | Кому: Zerych
> ... не исключено, что стал известен алгоритм, которым закрыт канал связи. А если это так, то задача становится на порядки тривиальней, чем это может показаться.

Защита данных строится не на сокрытии алгоритма шифрования, а на сокрытии ключа шифрования. Алгоритмы общеизвестны и отлично описаны в литературе. Скрывать тут нечего и незачем, как и выдумывать супер-пупер оригинальные. Имеющихся вполне достаточно.
Новый ключ можно генерировать всякий раз перед вылетом (что скорее всего и делается). Канал управления явно не "толстый" и затраты на дешифровку можно вообще во внимание не принимать, ввиду их незначительности.
Никаких технических проблем сделать криптостойкое управление дроном нет. Все пляски идут вокруг надёжности канала связи в условиях помех. Вот тут разработчики пыхтели, пыхтят и пыхтеть будут до скончания веков.
#4 | 12:37 08.12.2011 | Кому: Zerych
> Современная аппаратура разрабатывается таким образом, что нарушитель даже при известном ключе все еще не имеет доступа к информации.
Затраты на взлом ключа несоизмеримы с затратами на взлом алгоритма. Программный он или аппаратный неважно. Или речь о другом? Подробней пожалуйста, Ваша мысль ускользает от моего понимания. Интересно.
Войдите или зарегистрируйтесь чтобы писать комментарии.