От badger
К Котяра1
Дата 26.02.2015 03:58:16
Рубрики Армия; Локальные конфликты;

У вас слегка из прошлого вопрос...

>Здравствуйте! В связи с всё большим распространением автоматизированных систем управления войсками, и тем, что элементы систем опускаются все ниже, на уровень взвод-рота, а то и солдат-танк. Как реализовывается защита информации при попадании отдельных элементов к противнику.

В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику). В средствах оперативного уровня ( попадание которых к противнику, вообще-то не есть норма жизни) может быть предусмотрена и обновление алгоритмов шифровки перепрошивкой или заменой какого-то модуля. В целом, я думаю, будет не очень удивительно, если в итоге окажется что в таких АСУВ используется банально версия линукс доработаная, вместо изобретения "не имеющего аналога в мире" велосипеда с квадратными колесами.

Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...

От Ustinoff
К badger (26.02.2015 03:58:16)
Дата 26.02.2015 09:12:02

Re: У вас

>В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику).

Оно само ключ поменяет и в захваченных устройствах? Или солдат сам должен его менять? А кто ему его выдаст? А до замены ключа противник будет в курсе происходящего в сети?

>Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...

Я в курсе, да. Вопрос не про это.

От badger
К Ustinoff (26.02.2015 09:12:02)
Дата 26.02.2015 10:11:40

Re: У вас

>>В современных средствах, очевидно, такие вещи решаются софтом на уровне прошивки, а на тактическом уровне, где криптостойкость в несколько суток достаточна - просто заменой ключей по расписанию( даже если не будет известно о попадании терминала АСУВ к противнику).
>
>Оно само ключ поменяет и в захваченных устройствах? Или солдат сам должен его менять?

Ну например при периоде смены ключа 6 часов, за час до смены, сервер генерирует новый ключ для данной подсети(512-битный допустим) , шифрует его индивидуальными ключами(2048-битными допустим) каждого терминала, которых у него есть таблица, и рассылает по терминалам, терминалы подтверждают получение. Для захваченного противником терминала ключ не генерируется и не рассылается. Можно, что бы переключение на новый ключ подтверждалось вводом пароля с пульа л/с, но это безопасноть сильно не увеличивает, поскольку л/с может попасть в плен и вообще имеет тенденцию записывать длинные пароли где не попадя...


> А кто ему его выдаст?


>А до замены ключа противник будет в курсе происходящего в сети?

Сама постановка данного вопроса демонстрирует что вы не в теме совершенно :) Да, до замены ключа - противник будет в курсе, это для людей системы криптографии справедливо... Для ограничения того, насколько противник будет в курсе, общий ключ можно сделать ограниченным по действию, например, в рамках дивизии, полка, батальона, или даже, в параноидальном режиме - роты... Более важную информацию(которая исходит с более высоких уровней, то есть с сервера) можно передавать шифруя индивидуальным ключом для каждого устройства, хотя это и увеличивает траффик в сети значительно... Правда, если мы не знаем, что конкретный терминал захвачен противникам - это не поможет, поскольку сервер будет рассылать и для него. А вообще-то, личный состав, работающий с терминалом АСУВ, должен при опасности его захвата, нажать кнопочки его уничтожения/стирания ключей... Это традиционный, вековой способ обеспечения безопасности.






>>Кроме того, я думаю вам надо погуглить про ассиметричные алгоритмы шифрования, для понимания того, что с 60-ых годов прошлого века прогресс ушёл вперёд уже...
>
>Я в курсе, да. Вопрос не про это.

Простите, ваш ник Котяра1 или ваш ник Ustinoff ? Я отвечал Котяра1, прежде чем продолжать в таком тоне - определитесь кто вы, будьте добры.

От Ustinoff
К badger (26.02.2015 10:11:40)
Дата 26.02.2015 12:21:05

Re: У вас

>Ну например при периоде смены ключа 6 часов, за час до смены, сервер генерирует новый ключ для данной подсети(512-битный допустим) , шифрует его индивидуальными ключами(2048-битными допустим) каждого терминала, которых у него есть таблица, и рассылает по терминалам, терминалы подтверждают получение. Для захваченного противником терминала ключ не генерируется и не рассылается.

А как же эта система узнает что он захвачен? Никак она об этом не узнает пока идет бой.

> Можно, что бы переключение на новый ключ подтверждалось вводом пароля с пульа л/с, но это безопасноть сильно не увеличивает, поскольку л/с может попасть в плен и вообще имеет тенденцию записывать длинные пароли где не попадя...

Именно. Да и вводить пароль во время боя не очень хорошая идея.

>Сама постановка данного вопроса демонстрирует что вы не в теме совершенно :) Да, до замены ключа - противник будет в курсе, это для людей системы криптографии справедливо... Для ограничения того, насколько противник будет в курсе, общий ключ можно сделать ограниченным по действию, например, в рамках дивизии, полка, батальона, или даже, в параноидальном режиме - роты... Более важную информацию(которая исходит с более высоких уровней, то есть с сервера) можно передавать шифруя индивидуальным ключом для каждого устройства, хотя это и увеличивает траффик в сети значительно... Правда, если мы не знаем, что конкретный терминал захвачен противникам - это не поможет, поскольку сервер будет рассылать и для него. А вообще-то, личный состав, работающий с терминалом АСУВ, должен при опасности его захвата, нажать кнопочки его уничтожения/стирания ключей... Это традиционный, вековой способ обеспечения безопасности.

Это интересно, но про это и вопрос. Как обеспечивается безопасность. Ответ - никак :)

>Простите, ваш ник Котяра1 или ваш ник Ustinoff ? Я отвечал Котяра1, прежде чем продолжать в таком тоне - определитесь кто вы, будьте добры.

Я извиняюсь, ничего такого сказать не хотел. Только то что вопрос не про системы шифрования, а про то как обеспечивается безопасность при захвате устройства противником.
Я так понял что точной информации нету?

От badger
К Ustinoff (26.02.2015 12:21:05)
Дата 26.02.2015 12:32:59

Re: У вас

>А как же эта система узнает что он захвачен? Никак она об этом не узнает пока идет бой.

Вы догадливы :)



>Это интересно, но про это и вопрос. Как обеспечивается безопасность. Ответ - никак :)

>Я извиняюсь, ничего такого сказать не хотел. Только то что вопрос не про системы шифрования, а про то как обеспечивается безопасность при захвате устройства противником.

Можно я вас процитирую ? :)

"Как обеспечивается безопасность. Ответ - никак :)"




>Я так понял что точной информации нету?

Точная информация есть, в цитате выше :) Она абсолютно точная :)