От Котяра1
К All
Дата 25.02.2015 16:54:13
Рубрики Армия; Локальные конфликты;

Вопрос по АСУВ

Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.

От ttt2
К Котяра1 (25.02.2015 16:54:13)
Дата 26.02.2015 09:28:14

Re: Вопрос по...

>Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.

Напрашивается ответ - индивидуальным ключом шифрования. Проблем то особых нет.

Мобильники теряют тысячами, одни мои домашние чуть не десяток потеряли, тем не менее прослушивать чужие мобильные телефоны пока почти никому не удается :)

Недавно Сноуден говорил про прослушивание АНБ, но там кража ключей была на самой голландской фирме изготовителе СИМок.


С уважением

От badger
К ttt2 (26.02.2015 09:28:14)
Дата 26.02.2015 10:00:59

Re: Вопрос по...

>>Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.
>
>Напрашивается ответ - индивидуальным ключом шифрования. Проблем то особых нет.

>Мобильники теряют тысячами, одни мои домашние чуть не десяток потеряли, тем не менее прослушивать чужие мобильные телефоны пока почти никому не удается :)

>Недавно Сноуден говорил про прослушивание АНБ, но там кража ключей была на самой голландской фирме изготовителе СИМок.

Это работает только для топологии типа "зведочка", когда вся коммуникация с каждого терминала идёт через сервер, который имеет у себя ВСЕ ключи данной подсети и соответственно, компроментация которого даёт противнику доступ до всей подсети, то есть сервер должен охраняться значительно лучше терминалов.

Если же нам нужно обеспечить работоспособность одноранговой сети терминалов, поскольку далеко не всегда сервер будет доступен в реальной обстановке, то мы должны иметь некий общий ключ, для того что бы тактические терминалы могли хотя бы базовой информацией обмениваться между собой, когда сервера нет.

От Дмитрий Козырев
К badger (26.02.2015 10:00:59)
Дата 26.02.2015 10:16:18

Re: Вопрос по...

>Если же нам нужно обеспечить работоспособность одноранговой сети терминалов, поскольку далеко не всегда сервер будет доступен в реальной обстановке, то мы должны иметь некий общий ключ, для того что бы тактические терминалы могли хотя бы базовой информацией обмениваться между собой, когда сервера нет.


Это делается ассиметричными алгоритмами шифрования (с открытыми ключами). Т.о. при захвате терминала можно принимать и расшифровыват ьтолько то, что направлено на этот терминал (и, соответсвенно, направлять другим терминалам информацию от его имени) - до тех пор, пока на "сервере" не узнают о том, что терминал захвачен (скомпрометирован) и, не отзовут его открытый ключ.

От badger
К Дмитрий Козырев (26.02.2015 10:16:18)
Дата 26.02.2015 10:40:49

Re: Вопрос по...

>Это делается ассиметричными алгоритмами шифрования (с открытыми ключами). Т.о. при захвате терминала можно принимать и расшифровыват ьтолько то, что направлено на этот терминал (и, соответсвенно, направлять другим терминалам информацию от его имени) - до тех пор, пока на "сервере" не узнают о том, что терминал захвачен (скомпрометирован) и, не отзовут его открытый ключ.

Для этого сервер должен быть доступен... Что в случае терминалов на бронетехнике, допустим, далеко не факт - заехали за горку, и радиовидимости до сервера нет. А три терминала на трех БТРах, допустим, есть - они должны иметь возможность составить сеть между собой и обмениваться тактической информацией. Если же использовать не общий ключ для подсети, а на каждом таблицу индивидуальных для всех "окружающих" терминалов ключей - то захват противнику терминала даёт противнику эту таблицу индивидуальных ключей, что равноценно получению общего ключа подсети.

От Дмитрий Козырев
К badger (26.02.2015 10:40:49)
Дата 26.02.2015 10:48:45

Re: Вопрос по...

>>Это делается ассиметричными алгоритмами шифрования (с открытыми ключами). Т.о. при захвате терминала можно принимать и расшифровыват ьтолько то, что направлено на этот терминал (и, соответсвенно, направлять другим терминалам информацию от его имени) - до тех пор, пока на "сервере" не узнают о том, что терминал захвачен (скомпрометирован) и, не отзовут его открытый ключ.
>
>Для этого сервер должен быть доступен...

В идеале он должен быть онлайн, но в случае временной недоступнсоти я оговорил - противник сможет получать и передавать (но не перехватывать!) информацию.


> А три терминала на трех БТРах, допустим, есть - они должны иметь возможность составить сеть между собой и обмениваться тактической информацией.

они и будут. Ключи находятся на терминалах. На сервере только список скомпрометированных ключей.

>Если же использовать не общий ключ для подсети, а на каждом таблицу индивидуальных для всех "окружающих" терминалов ключей - то захват противнику терминала даёт противнику эту таблицу индивидуальных ключей, что равноценно получению общего ключа подсети.

Нет. Я же говорю - ассиметричная система
https://ru.wikipedia.org/wiki/%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D1%81%D0%B8%D1%81%D1%82%D0%B5%D0%BC%D0%B0_%D1%81_%D0%BE%D1%82%D0%BA%D1%80%D1%8B%D1%82%D1%8B%D0%BC_%D0%BA%D0%BB%D1%8E%D1%87%D0%BE%D0%BC

Ключ для связи А и Б формируется на стороне А из открытого ключа А (известен всем) и закрытого ключа А (известен только А) и открытого ключа Б (известен всем).
А на стороне Б из открытого ключа Б (известен всем), закрытого ключа Б (известен только Б) и открытого ключа А.

Таким образом при захвате терминала А противник получает только таблицу открытых ключей и закрытый ключ А.
Т.е. он может направить сообщение любому абоненту сети или получить адресованое _лично_ему_. Но не может перехватить переговоры Б и В, т.к. они используют собственые закрытые ключи.
И так пока сервер не сообщит, что ключ А скомпрометирован. ТОгда не сможет не принимать не отправлять.

От Ustinoff
К Дмитрий Козырев (26.02.2015 10:48:45)
Дата 26.02.2015 12:27:52

Re: Вопрос по...

>Т.е. он может направить сообщение любому абоненту сети или получить адресованое _лично_ему_. Но не может перехватить переговоры Б и В, т.к. они используют собственые закрытые ключи.

А так же получать широковещательный трафик. Что может быть очень важно.
Ну и собственно сейчас тенденции таковы, что практически абонент это будет отдельный солдат.

>И так пока сервер не сообщит, что ключ А скомпрометирован. ТОгда не сможет не принимать не отправлять.

Как отключить понятно. Когда отключалка сама не скомпрметирована. А вот что делать если будет захвачена сама отключалка? Устраивать выборы и выбирать новую отключалку? Обращаться к старшему начальнику? А такой возможности может и не быть.

От badger
К badger (26.02.2015 10:40:49)
Дата 26.02.2015 10:48:20

Можно даже чуть сложнее взять случай

>Для этого сервер должен быть доступен... Что в случае терминалов на бронетехнике, допустим, далеко не факт - заехали за горку, и радиовидимости до сервера нет. А три терминала на трех БТРах, допустим, есть - они должны иметь возможность составить сеть между собой и обмениваться тактической информацией.

Один БТР стоит на горке и работает ретранслятором - передаёт инфу с БТРов, спустившихся под горочку на сервер, и им, в свою очередь, ретранслирует с сервера общую обстановку.

От badger
К Котяра1 (25.02.2015 16:54:13)
Дата 26.02.2015 03:58:16

У вас слегка из прошлого вопрос...

>Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.

В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику). В средствах оперативного уровня ( попадание которых к противнику, вообще-то не есть норма жизни) может быть предусмотрена и обновление алгоритмов шифровки перепрошивкой или заменой какого-то модуля. В целом, я думаю, будет не очень удивительно, если в итоге окажется что в таких АСУВ используется банально версия линукс доработаная, вместо изобретения "не имеющего аналога в мире" велосипеда с квадратными колесами.

Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...

От Ustinoff
К badger (26.02.2015 03:58:16)
Дата 26.02.2015 09:12:02

Re: У вас

>В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику).

Оно само ключ поменяет и в захваченных устройствах? Или солдат сам должен его менять? А кто ему его выдаст? А до замены ключа противник будет в курсе происходящего в сети?

>Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...

Я в курсе, да. Вопрос не про это.

От badger
К Ustinoff (26.02.2015 09:12:02)
Дата 26.02.2015 10:11:40

Re: У вас

>>В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику).
>
>Оно само ключ поменяет и в захваченных устройствах? Или солдат сам должен его менять?

Ну например при периоде смены ключа 6 часов, за час до смены, сервер генерирует новый ключ для данной подсети(512-битный допустим) , шифрует его индивидуальными ключами(2048-битными допустим) каждого терминала, которых у него есть таблица, и рассылает по терминалам, терминалы подтверждают получение. Для захваченного противником терминала ключ не генерируется и не рассылается. Можно, что бы переключение на новый ключ подтверждалось вводом пароля с пульа л/с, но это безопасноть сильно не увеличивает, поскольку л/с может попасть в плен и вообще имеет тенденцию записывать длинные пароли где не попадя...


> А кто ему его выдаст?


>А до замены ключа противник будет в курсе происходящего в сети?

Сама постановка данного вопроса демонстрирует что вы не в теме совершенно :) Да, до замены ключа - противник будет в курсе, это для людей системы криптографии справедливо... Для ограничения того, насколько противник будет в курсе, общий ключ можно сделать ограниченным по действию, например, в рамках дивизии, полка, батальона, или даже, в параноидальном режиме - роты... Более важную информацию(которая исходит с более высоких уровней, то есть с сервера) можно передавать шифруя индивидуальным ключом для каждого устройства, хотя это и увеличивает траффик в сети значительно... Правда, если мы не знаем, что конкретный терминал захвачен противникам - это не поможет, поскольку сервер будет рассылать и для него. А вообще-то, личный состав, работающий с терминалом АСУВ, должен при опасности его захвата, нажать кнопочки его уничтожения/стирания ключей... Это традиционный, вековой способ обеспечения безопасности.






>>Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...
>
>Я в курсе, да. Вопрос не про это.

Простите, ваш ник Котяра1 или ваш ник Ustinoff ? Я отвечал Котяра1, прежде чем продолжать в таком тоне - определитесь кто вы, будьте добры.

От Ustinoff
К badger (26.02.2015 10:11:40)
Дата 26.02.2015 12:21:05

Re: У вас

>Ну например при периоде смены ключа 6 часов, за час до смены, сервер генерирует новый ключ для данной подсети(512-битный допустим) , шифрует его индивидуальными ключами(2048-битными допустим) каждого терминала, которых у него есть таблица, и рассылает по терминалам, терминалы подтверждают получение. Для захваченного противником терминала ключ не генерируется и не рассылается.

А как же эта система узнает что он захвачен? Никак она об этом не узнает пока идет бой.

> Можно, что бы переключение на новый ключ подтверждалось вводом пароля с пульа л/с, но это безопасноть сильно не увеличивает, поскольку л/с может попасть в плен и вообще имеет тенденцию записывать длинные пароли где не попадя...

Именно. Да и вводить пароль во время боя не очень хорошая идея.

>Сама постановка данного вопроса демонстрирует что вы не в теме совершенно :) Да, до замены ключа - противник будет в курсе, это для людей системы криптографии справедливо... Для ограничения того, насколько противник будет в курсе, общий ключ можно сделать ограниченным по действию, например, в рамках дивизии, полка, батальона, или даже, в параноидальном режиме - роты... Более важную информацию(которая исходит с более высоких уровней, то есть с сервера) можно передавать шифруя индивидуальным ключом для каждого устройства, хотя это и увеличивает траффик в сети значительно... Правда, если мы не знаем, что конкретный терминал захвачен противникам - это не поможет, поскольку сервер будет рассылать и для него. А вообще-то, личный состав, работающий с терминалом АСУВ, должен при опасности его захвата, нажать кнопочки его уничтожения/стирания ключей... Это традиционный, вековой способ обеспечения безопасности.

Это интересно, но про это и вопрос. Как обеспечивается безопасность. Ответ - никак :)

>Простите, ваш ник Котяра1 или ваш ник Ustinoff ? Я отвечал Котяра1, прежде чем продолжать в таком тоне - определитесь кто вы, будьте добры.

Я извиняюсь, ничего такого сказать не хотел. Только то что вопрос не про системы шифрования, а про то как обеспечивается безопасность при захвате устройства противником.
Я так понял что точной информации нету?

От badger
К Ustinoff (26.02.2015 12:21:05)
Дата 26.02.2015 12:32:59

Re: У вас

>А как же эта система узнает что он захвачен? Никак она об этом не узнает пока идет бой.

Вы догадливы :)



>Это интересно, но про это и вопрос. Как обеспечивается безопасность. Ответ - никак :)

>Я извиняюсь, ничего такого сказать не хотел. Только то что вопрос не про системы шифрования, а про то как обеспечивается безопасность при захвате устройства противником.

Можно я вас процитирую ? :)

"Как обеспечивается безопасность. Ответ - никак :)"




>Я так понял что точной информации нету?

Точная информация есть, в цитате выше :) Она абсолютно точная :)

От Oniks
К Котяра1 (25.02.2015 16:54:13)
Дата 25.02.2015 19:59:47

Re: Вопрос по...

Наверное, перечень мероприятий определяется степенью важности информации. Например, радиостанции Р-168 имеют средства шифрования. Но они, если не ошибаюсь, все имеют алгоритмы шифрования временной стойкости. Поэтому меняют ключи - и вперед. Причем алгоритмы шифрования могут быть и известны, а вот ключи - нет. Поэтому и стараются в первую очередь уничтожить ключевую информацию. А вот какие мероприятия применяются при утере аппаратуры, в которой зашиты алгоритмы шифрования высокой стойкости - трудно сказать.

От smertch
К Котяра1 (25.02.2015 16:54:13)
Дата 25.02.2015 18:05:00

Re: Вопрос по...

>Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.

Вполне возможно - годами 10ти без права переписки спрашивающим и отвечающим)

От Ustinoff
К smertch (25.02.2015 18:05:00)
Дата 25.02.2015 18:15:25

Re: Вопрос по...

>Вполне возможно - годами 10ти без права переписки спрашивающим и отвечающим)

Черт :), а меня вот тоже этот вопрос интересует. Только сегодня об этом думал. Видимо витает в воздухе вопрос. :)

От smertch
К Ustinoff (25.02.2015 18:15:25)
Дата 25.02.2015 19:32:33

Re: Вопрос по...

>>Вполне возможно - годами 10ти без права переписки спрашивающим и отвечающим)
>
>Черт :), а меня вот тоже этот вопрос интересует. Только сегодня об этом думал. Видимо витает в воздухе вопрос. :)

А за ним витают люди в черном))

От Ustinoff
К smertch (25.02.2015 19:32:33)
Дата 25.02.2015 21:03:17

Re: Вопрос по...

>А за ним витают люди в черном))

Ну прямо так и витают :)
Архитектура и организация/инфраструктура таких решений не должна нести какой-то особой тайны. Иначе грош им цена.