שדה מוקשים מזן וולוורין.

דרך סלאשדוט:
בקרוב, מוקשים שיתקשרו אחד עם השני ברדיו, כדי לדעת מתי השדה נפרץ, וכדי לסגור חורים בשדה.
"שדה מוקשים שמרפא את עצמו".
אני חושב שיש פה פוטנציאיל מעניין, אבל כדאי שהאבטחה שלהם תהיה טובה, אחרת האוייב יכול לגרום להם לחשוב שהם צריכים לרפא את השדה לערמת מוקשים מהבילה.
עוד בעיה היא שכדי לעבוד הם צריכים לשדר, מה שנותן דרך לזהות את המיקום שלהם, למרות שיש כמה שיטות לפתור את זה:
למשל, קפיצת תדרים, בכל המוקשים תהיה סדרה אקראית (זהה) של תדרים, והם יקפצו לתדר הבא כל פרק זמן מסויים.
הפתרון הזה, מצד שני, יכול להפרץ, כי אם האוייב משיג מוקש (בדרך הקלאסית), הוא יכול לחלץ את רשימת התדרים.

כל זה מביא את העסק של אבטחת מידע לרמה חדשה לגמרי.
האם מוקש שמזהה נסיון האק יפוצץ את עצמו? ומה אם האקר רב תושיה גורם למוקש לחשוב שמישהו מנסה לפרוץ אותו?

Facebook Comments

14 תגובות בנושא “שדה מוקשים מזן וולוורין.”

  1. שימוש בתדרים מדלגים הוא חלק מ-WIFI. זה נעשה על ידי שימוש באלגוריתם דילוג ולא על ידי בחירה בתדר סטטי כל פרק זמן.
    שאלת ההגנה על רכיבי מחשוב טקטיים היא שאלה מעניינת ודומה באופיה לשאלת אבטחת DRM. איך אתה מתמודד עם אבטחה שחלקים נכבדים בה חייבים להיות בצד הלקוח (בניגוד לכל תפיסת אבטחה מקובלת).

  2. אלגוריתם דילוג נשמע ממש מתוחכם, אבל הוא לא.
    כל פונקציה מחזירה ערך קבוע לקלט קבוע, מכוון שכל המוקשים צריכים להיות מתואמים, ברור שהקלט לא כולל נתונים אקראיים, ולכן אין שום הבדל אם יש על המוקש קוד שמייצר את התדר הבא, או רשימה של תדרים.
    שני הדברים פריצים באותה מידה.

    אגב, מנגנון ההגנה הקלאסי בתחום הזה (מוקשים, מלכודות וכו') הוא Security by obscurity.
    בגלל זה בדרך כלל אפשר לפרק מוקשים וכו'.

  3. טעות בידך. פריצות אינה השאלה. אתה טענת כי ניתן לאתר את המוקש כיוון שהוא משדר ולכן יש להחליף תדרים. זה באמת לא יעזור וניתן לאתר את התדר. תדר מדלג יותר קשה לאיתור. אם מה שאתה רוצה למנוע זה יכולת איתור של הרכיב דילוג הוא אחת האפשרויות, בהנחה והמפתח סודי.

  4. הנקודה שלי היא שגם בתדר מדלג, ברגע שהשגת מוקש אחד, אתה יכול לגלות את הפונקציה דילוג התדרים, ואז תוכל לאתר את כל המוקשים בשדה.

  5. ולכן אני מחזיר אותך לתגובתי הראשונה:
    "שאלת ההגנה על רכיבי מחשוב טקטיים היא שאלה מעניינת ודומה באופיה לשאלת אבטחת DRM. איך אתה מתמודד עם אבטחה שחלקים נכבדים בה חייבים להיות בצד הלקוח (בניגוד לכל תפיסת אבטחה מקובלת)."

    נכון להיום אין פתרון DRM שלא נפרץ. היתרון בצד של המוקשים הוא ש(באופן מפתיע) לצבאות יש פחות כוח מחשוב/מחשבה לחבורה אובססיבית של צרכני מדיה.

  6. אני לא בטוח, צבאות משקיעים הרבה מאוד כסף בלוחמה אלקטרונית.
    דבר כזה נופל לקטגוריה הזו.

  7. אפשרות נוספת היא ששדה המוקשים נמצא במצב האזנה עד שקורה אירוע שמעביר אותו למצב שידור (מוקש מתפוצץ יכול להיות טריגר כזה). במצב כזה אתה לא חושש ששדה המוקשים יתגלה, כי האירוע הזה כבר קרה.
    אתה חייב לזכור ששדה מוקשים לא נועד לעצור כח אוייב מתקדם אלא רק לעכב אותו. שדה מוקשים מתוחכם, מהסוג שאתה מתאר, יהיה בעל יכולת עיכוב גדולה יותר – אבל לא בלתי בלתי מנוצחת.

  8. אבל האקר ימצא את הדרך, למשל להפעיל את הטריגר בצורה חיצונית, ואז כל השדה יתחיל לזרוח כמו ברווז רדיואקטיבי.

  9. ברווז רדיואקטיבי ופינגווין היפראקטיבי נכנסים לשדה מוקשים אינטראקטיבי. מי מתפוצץ ראשון?
    הפינגווין, כי הוא לינוקס.

  10. שדה מוקשים שמריץ חלונות ושדה מוקשים שמריץ לינוקס נפגשים, מי מתפוצץ אחרון?
    החלונות, ראית פעם מוקש עם מסך כחול?
    לא מראה מלבב.

  11. ערפד וקרפד ישבו לבד,
    בשדה מוקשים ליד בגדד.
    אמר הקרפד הנה ברווז
    אולי נשפד אותו על ציפורן אווז?
    אמר הערפד הנה פינגווין, אולי נשדל אותו ליחסי מין?
    הגיע טוקבקיסט בלי הרבה סגנון
    שלח את כולם להתגייס לשריון.

  12. אפשר גם להגדיר שרק מוקש שגילה שהוא התגלה משדר, אחרים מאזינים. כמובן שאולי ניתן לגרום למוקש לחשוב שהוא התגלה. אבל המוקש לא נמצא בצד הלקוח כל עוד הוא לא התגלה.

סגור לתגובות.