id: Гость   вход   регистрация
текущее время 01:57 29/03/2024
Автор темы: SATtva, тема открыта 09/11/2013 19:33 Печать
Категории: криптография, приватность, инфобезопасность, разное
создать
просмотр
ссылки

Радиосвязь



 
На страницу: 1, 2, 3, 4, 5 След.
Комментарии
— Гость (12/11/2013 11:11)   <#>

Страны советов уже скоро 25 лет будет, как нет, а антисоветская пропаганда всё ещё существует. Парадокс.


Дискуссия началась с того, что власти перережут провода, запретят wi-fi, а радио останется, тогда можно будет продолжать пользоваться сетью через радио. Выглядело бы это так: соседи привыкли качать файлы в локалках, а теперь всё, локалак больше нет, а тут, приобретя небольшое радио-устройство, ему даётся возможность получить доступ в сеть. В таком сценарии уговаривать никого не придётся, они сами за инструкциями и аппаратутрой в магазин побегут. Другое дело, что это не имеет никакого смысла по другим причинам: если запретят wi-fi, то запретят и повсеместное распространение радио, т.е., уходя с wi-fi в радио, люди не перейдут в легальное поле. А если нарушать, надеясь, что никто вокруг вашей квартиры с детектром сигнала не ходит, то чем радио слаще домшнего wi-fi, который уже и так почти у всех есть и работает?


Про военные и разведывательные спутники писали много раз в разных местах, да. Конкретное их назначение (помимо фотографирования местности и обеспечения связи между субъектами) обычно не раскрывают.
— unknown (12/11/2013 11:18, исправлен 12/11/2013 11:21)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Скорее всего, сейчас уже не нужны громоздкие антенны за миллионы долларов, достаточно множества миниатюрных приёмников, расположенных на подвижных и неподвижных объектах, беспилотниках, спутниках. А пеленгация основана на каком-нибудь компьютерном анализе не только мощности, но и фазы и каких-либо других параметров сигнала. Всё это сводится воедино в каком-нибудь суперкомпе в трёхмерную карту распределения сигналов по местности (вместо старомодных пеленгов и триангуляции). Впрочем, это мои личные домыслы и фантазии, основанные на обрывках косвенной информации, я в этом вопросе неспециалист.

— Гость (12/11/2013 11:32)   <#>
Unknown, спасибо за cryptome'овскую pdf'ку, там достаточно основательный обзор с разбором полётов.
— тестерТьюринга (12/11/2013 11:37)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Ко всем перечисленным проблемам нужно добавить возможности анонимных и "анонимных" глушилок. При большом количестве нарушителей (чего-нибудь), за которыми физически не успеть, легко появятся источники радиопомех, за которыми специально не станут следить.
— тестерТьюринга (13/11/2013 15:23)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Решение проблемы — Телеграфная азбука? В простейшем случае это может выглядеть следующим образом. Передающая сторона сжимает документ архиватором, открывает архив в hex-редакторе, передает содержание hex-файла автоматически программно-аппаратными средствами или стучит ключем, соблюдая правила телеграфной азбуки или без них. Автоматическая передача может быть много быстрее и требует своего протоколо уровня приложений. На принимающей стороне документ восстанавливается в обратной последовательности.
— SATtva (13/11/2013 15:25)   профиль/связь   <#>
комментариев: 11558   документов: 1036   редакций: 4118
Не забудьте про коррекцию ошибок, коих будет дофига.
— unknown (13/11/2013 15:59, исправлен 13/11/2013 15:59)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Всё уже давно придумано.

— тестерТьюринга (13/11/2013 16:23)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
По крайней мере, выглядит более обкатанным (на полях военных действий всего 20—го столетия), чем AMPRNet/A.25, а от этого более надежным. Просто комп заменяет целое подразделение.
— unknown (13/11/2013 16:33, исправлен 13/11/2013 16:53)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

У кубинских шпионов тоже всё обкатано и даже Анна Чапман, по данным прослушивания ФБР, не морзянку с приёмника принимала, а цифру. Хотя как совсем резервный канал связи (на случай глобальной войны и отсутствия доступа к компьютерам), могут оставить и морзянку.


Всё это интересно, но не отменяет факта того, что это анонимный односторонний (с неотслеживаемым получателем и отслеживаемым отправителем) канал передачи данных малого объёма для сильных мира сего (разведывательных, военных, дипломатических служб), а не для рядовых пользователей.


Хотя, если кто-то скрывается в далёких джунглях:

However, NSA's jump to relying primarily on satellites proved premature. In 1993, Somali clan leader Mohammed Farah Aideed taught the agency an important lesson. Aideed's reliance on older and lower-powered walkie-talkies and radio transmitters made his communications virtually silent to the orbiting SIGINT "birds" of the NSA. Therefore, NSA technicians came to realize there was still a need to get in close in some situations to pick up signals of interest. In NSA's jargon this is called improving "hearability."

— тестерТьюринга (12/12/2013 11:36)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Немного разовью этот аспект темы.
Как уже писалось выше, данный вид связи не требует подключения радиостанции к компьютеру с помощью кабеля и можно пользоваться обычным микрофоном для приёма сигнала и колонками для передачи. Однако его применение несколько улучшит восприимчивость программы к слабым сигналам и уберёт лишний шум, который поступает снаружи

Прием через динамик/микрофон очень важное обстоятельство для массового применения, когда большая часть принимающей стороны не обладает техническими познаниями. Это относится к любой технологии передачи данных(морзянка, цифра…). Компьютер – мощный инструмент для обработки сигнала. При этом для запроса на прием данных может использоваться любой другой канал связи.
— тестерТьюринга (15/12/2013 13:29)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Две ссылки на обзорную статью по технологии SST под одним названием одного автора: тыц1, тыц2 (имеют немного разное окончание)
Хотя гулаг пытается обламывать организационными проблемами
В отличие от других систем, использующих радиоспектр, они не требуют (почти везде, кроме России) получения разрешения на применение и тем самым позволяют избежать обычной в подобных случаях дорогостоящей и длительной процедуры согласования с органами надзора за использованием радиоспектра.

техническая сторона вопроса заслуживает детального рассмотрения из-за помехоустойчивости необходимой для надежной работы радиосети. Кроме того, возможно высокоуровневое использование некоторых принципов в уже существующих каналах связи.

Пара ссылок на нормативную базу: тыц1, тыц2
— unknown (15/12/2013 19:38, исправлен 15/12/2013 19:39)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Про BPSK, речь вероятно только об определённой его разновидности. Про пропускную способность почитайте.


Распределённый спектр — это давно и широко известная штука, на нём, также как и на разновидности BPSK работают обычные коммерческие штуки, наподобие беспроводных сетей. То, что есть какие-то его разновидности для применения в скрытой связи, наверное, с семидесятых годов прошлого века известно. Проскакивают и какие-то более крутые публикации по таким темам, но не будучи радиоинженером, трудно что-либо в них понять.


Опять же, зарубежный SIGINT и отечественная «радиотехническая разведка» в курсе эти достижений связи и оборудование для мониторинга в Россию, хотя и не массово, могут закупать самое современное.


Не будучи экспертом в радиоинженерном деле, трудно судить, что принципиально даёт тот или иной вид связи.

— тестерТьюринга (15/12/2013 20:25)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4

Вы хотите сказать, что современное оборудование для анализа превосходит в чем-то устаревшие технологии железячного сокрытия данных? Так-то оно, вообще-то, да, программу шифрования в случае проблем можно просто перекомпилировать, изменив несколько строк кода, чего не скажешь об уязвимом железе, которое пришлось бы полностью заменить не известно на что…
— тестерТьюринга (16/12/2013 09:41)   профиль/связь   <#>
комментариев: 301   документов: 8   редакций: 4
Искал в поисковике маскировку под случайный шум в звуковом канале. Удается найти только шум+стего. Единственное обобщение по теме Зашифрованные шумом
<…> Ласло Киш (Laszlo Kish) нашел способ кодировать при помощи шума в каналах связи сигнал, по этим каналам передаваемый. При этом, как утверждает Киш, этот криптографический метод, будучи всецело классическим, даст результаты, очень близкие к методам квантовой криптографии <…> Если Алиса подключит один из своих резисторов и будет потом слушать шум, то она будет знать, как меняются резисторы у Боба. Если Боб, например, будет вставлять большое сопротивление вместо тире, а маленькое — вместо точки, то Алиса без труда превратит шум в цепи в обычную «морзянку». <…> журнал New Scientist в одном из последних выпусков приводит и мнение экспертов. Брюс Шнайер (Bruce Shneier), основатель фирмы BT Counterpane, предлагающей услуги в сфере сетевой безопасности, считает, что предложенное Кишем устройство «следует рассматривать всерьез», и замечает, что был поражен простотой идеи ещё тогда, когда впервые о ней услышал <…>

Но это как кубики в конструкторе "сделай сам", которые в программу для компа ещё перетащить надо. Чего-то более проработанного нету?
— unknown (16/12/2013 10:49, исправлен 16/12/2013 10:51)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Это метод только для проводной связи с контролируемыми параметрами провода. Не имеет отношения к маскировке сигнала. Если квантовая криптография — теоретический мэйнстрим; шумовая — признанная, но на обочине и без особых перспектив; то метод Киша — почти маргинальщина, никем не признанная.


Много критиковали — в первых вариантах протокола нашли явные уязвимости — метод вообще не будет работать (нельзя прослушать только на идеализированной модели проводов, а в реальности — какой-то тривиальный взлом и фэйл). После чего Киш неоднократно усовершенствовал свой метод, но серьёзного признания и независимого подтверждения его публикациям не получено.


Так-то оно, вообще-то, да, программу шифрования в случае проблем можно просто перекомпилировать, изменив несколько строк кода, чего не скажешь об уязвимом железе, которое пришлось бы полностью заменить не известно на что…

Сейчас бурно развивается Software-defined radio.

На страницу: 1, 2, 3, 4, 5 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3