Elektronikai harc - kommunikációs eszközök és EW hadviselés (Szárazföldi eszközök)

  • Ha nem vagy kibékülve az alapértelmezettnek beállított sötét sablonnal, akkor a korábbi ígéretnek megfelelően bármikor átválthatsz a korábbi világos színekkel dolgozó kinézetre.

    Ehhez görgess a lap aljára és a baloldalon keresd a HTKA Dark feliratú gombot. Kattints rá, majd a megnyíló ablakban válaszd a HTKA Light lehetőséget. Választásod a böngésződ elmenti cookie-ba, így amikor legközelebb érkezel ezt a műveletsort nem kell megismételned.
  • Az elmúlt időszak tapasztalatai alapján házirendet kapott a topic.

    Ezen témában - a fórumon rendhagyó módon - az oldal üzemeltetője saját álláspontja, meggyőződése alapján nem enged bizonyos véleményeket, mivel meglátása szerint az káros a járványhelyzet enyhítését célzó törekvésekre.

    Kérünk, hogy a vírus veszélyességét kétségbe vonó, oltásellenes véleményed más platformon fejtsd ki. Nálunk ennek nincs helye. Az ilyen hozzászólásokért 1 alkalommal figyelmeztetés jár, majd folytatása esetén a témáról letiltás. Arra is kérünk, hogy a fórum más témáiba ne vigyétek át, mert azért viszont már a fórum egészéről letiltás járhat hosszabb-rövidebb időre.

  • Az elmúlt időszak tapasztalatai alapján frissített házirendet kapott a topic.

    --- VÁLTOZÁS A MODERÁLÁSBAN ---

    A források, hírek preferáltak. Azoknak, akik veszik a fáradságot és összegyűjtik ezeket a főként harcokkal, a háború jelenlegi állásával és haditechnika szempontjából érdekes híreket, (mindegy milyen oldali) forrásokkal alátámasztják és bonuszként legalább a címet egy google fordítóba berakják, azoknak ismételten köszönjük az áldozatos munkáját és további kitartást kívánunk nekik!

    Ami nem a topik témájába vág vagy akár csak erősebb hangnemben is kerül megfogalmazásra, az valamilyen formában szankcionálva lesz

    Minden olyan hozzászólásért ami nem hír, vagy szorosan a konfliktushoz kapcsolódó vélemény / elemzés azért instant 3 nap topic letiltás jár. Aki pedig ezzel trükközne és folytatná másik topicban annak 2 hónap fórum ban a jussa.

    Az új szabályzat teljes szövege itt olvasható el.

Veér Ispán

Well-Known Member
2011. február 14.
7 449
20 685
113
Szia,

A link pont azt mondja, hogy a gyakorlatban NEM 39 ("the attacks are theoretical and are generally considered infeasible to mount in practice").
Ha jol ertem, akkor "csak" annyi elofeltetele van ennek a 39 bites torhetosegnek, hogy a tamado megkeri a tamadottat, hogy 8 000 000 000 000 uzenetet titkositson neki, es miutan megvan ennyi altala valasztott uzenetpar, akkor lehet kihasznalni ezt a gyengeseget.
A számítógépeknek az a sok nulla annyira nem sok ;). a hivatkozott cikk szerint kipróbálták és 41 bites komplexitás jött nekik ki. Az a 4x-es szorzó nem tétel már.
A chosen plaintext attack pedig ilyen. Nagyon sok sebezhetőség végső soron chosen plaintextre visszavezethető. Főleg a hálózati szolgáltatások korában!

tetszoleges sebesseggel titkositani,
ne túlozzunk

egy konkret kulcs eseteben "vegtelen" sebesseggel tudott titkositani
Akkor azt a 8 000 000 000 000 üzenetet "végtelen rövid idő alatt" le lehet gyártani a kulcs kinyeréséhez! ;)
Persze 1977-ben az NSA-n kivul senki sem tudott kiprobalni ennyi variaciot.
Mégse volt végtelen gyors? Kb 10 éve az alsó polcos amd procis gépem megette reggelire. Úgy emlékszem ~2,5 óra volt a beadandó feladatot kiszámolnia (DES törés). Ma szerintem mobiltelefonnal tudnánk törni egy nap alatt.
Erre valaszul viszonylag gyorsan, megjelent a DES-nek egy javitott valtozata, TDES szabvany is, ami a DES tripla kulccsal (168 bit), ami foleg atmeneti megoldasnak volt jo.
a 3DES -ben az volt a trükk, hogy mivel a DES hardware be volt sok helyen építve, így nem kellett lecserélni, hanem újra lehetett hasznosítani a meglevő eszközöket kis módosítás után, és alig lettek lassabbak, míg a biztonságos tűrhető szintre tudták emelni. (112 bit effektív komplexitása van a 168 bites kulccsal, lehet máshogy is kulcsozni)

Amúgy a többit jól összefoglaltad. Jó ideje dedikált AES gyorsító műveletek vannak a modern PC processzorokban, mert annyira elterjedt titkosítás (https://en.wikipedia.org/wiki/AES_instruction_set) . Az AES amúgy sokkal jobb konstrukció mint a DES, és a bevezetése előtt szélesebb körben elemezték és vita tárgya volt, meg a kriptanalízis a civil szférában is kifejlődött eddigre, ezért is lett sokkal jobban sikerült.
 

bel

Well-Known Member
2020. augusztus 24.
1 938
4 762
113
Szia,

Akkor azt a 8 000 000 000 000 üzenetet "végtelen rövid idő alatt" le lehet gyártani a kulcs kinyeréséhez! ;)

A legyartashoz nem csak titkositani kell, hanem az alap uzenetet elo kell allitani, es ami a leglassabb, utana halozaton keresztul at is kell kuldeni.
Marmint egy LAN halozat is lassabb, mint amit ezek az eszkozok tudtak.
Kb egy tranzisztor kapcsolasi idejenek megfelelo idokozonkent johetett a kovetkezo 64 titkositando bit, ami sokkal gyorsabb, mint egy processzor orajele, hiszen azokban (meg a pipeline egy lepesen belul is) tobb egymasra epulo tranzisztor dolgozott.

Mégse volt végtelen gyors?
Itt felreertettel: a masik kulcsra atvaltasra sosem irtam, hogy nagyon gyors! Egy mar hasznalatban levo kulccsal valo titkositasra irtam, hogy nagyon gyors.
 
  • Tetszik
Reactions: Veér Ispán

Veér Ispán

Well-Known Member
2011. február 14.
7 449
20 685
113
Szia,



A legyartashoz nem csak titkositani kell, hanem az alap uzenetet elo kell allitani, es ami a leglassabb, utana halozaton keresztul at is kell kuldeni.
Marmint egy LAN halozat is lassabb, mint amit ezek az eszkozok tudtak.
Kb egy tranzisztor kapcsolasi idejenek megfelelo idokozonkent johetett a kovetkezo 64 titkositando bit, ami sokkal gyorsabb, mint egy processzor orajele, hiszen azokban (meg a pipeline egy lepesen belul is) tobb egymasra epulo tranzisztor dolgozott.


Itt felreertettel: a masik kulcsra atvaltasra sosem irtam, hogy nagyon gyors! Egy mar hasznalatban levo kulccsal valo titkositasra irtam, hogy nagyon gyors.
Én akkor még keretbe zárom ezt a mellékvágányt a maga részéről, és a témában kezdő posztomra utalok vissza:

Még ha biztonságos is a crypto primitíved, amiből építkezel (pl AES blokk titkosítás), akkor is a tényleges alkalmazáshoz azt adaptálni kell, ami során legalább olyan súlyos gyengeségek építhetők a megoldásba, mintha maga a titkosítási primitív lett volna gyenge.

Ezért javaslom, hogy ha valaki titkosítani akar, mert monjuk kezd belejönni a programozásba, és ilyen feladatot kap, hogy ne az AES, TLS, RSA és ilyesmikkel (tankönyvi alap dolgok amiket tanítanak az iskolában) kezdjen, mert könnyű elrontani, és a biztonságos használathoz szükséges képzést a hazai egyetemeken csak nagyon szűk specializációkban tanítják pl., hanem egy magas szintű nyílt auditált megoldást keressen, amilyen pl. a libsodium napjainkban. Ez készen adnak pár gyakori felhasználási esetre megoldásokat, sokak által átvizsgáltan a tudomásunk szerint legbiztonságosabb módon, és gondoskodnak pl. a tartalmad blokkméretre tördeléséről, a kisebb blokkok blokkméretre kiegészítéséről, azonos kulcs és tartalom esetés is eltérő kódszöveget biztoísító inicializáló vektorról, stb., teszik ezt modern szempontok, pl többszálú titkosítást/dekódolást lehetővé tevő módon. (Abban nem vagyok biztos, hogy a kulcs túl sokáig használata ellen véd-e? Megvan minden sifírnek, hogy mennyi adat titkosításáig biztonságos azonos kulccsal, utána lehet támadni elméletben őket, ezért is fontos a kulcs-rotáció (nem cserét írok inkább, bár magyarosabb lenne))

Véleményem szerint pedig a katonai cuccokban elavult, gyakran gyenge titkosítások vannak, manapság az internetes civil szféra előrébb jár, többek közt a termékek rövid életciklusa, és a bővebb "talent pool"-hoz hozzáférés miatt, hogy az egyes termékek egyéb gyengeségeit (side channel attack, pl. valamelyik drón irányítása titkosítva volt, de a video feed nem... 200$-os cuccal nézték a tálibok, hogy megtalálták-e őket vagy nem.)

A crypto világban az elmúlt években sok régi dolgot kidobtak, mert sok régi gyengeségre fény derült, és alapos átvizsgálások voltak. Kérdés, hogy ezek mikorra gyűrűznek be a hadiiparba is.
 
K

kamm

Guest
Egy percnyi 1080p / 60 fps videóra a neten a 175MB-ot írnak (tömörítve). Ha jól számolok, akkor a 24 órás bevetés 252 GB adatot vinne át.
Codectol ill bitratettol fugg, nem attol, mi a bemenet...
A 252 BG/nap az 10750 MB/ora, ami 179.2 MB/perc azaz ~24 Mbit/sec = hat ez vagy baromi magas bitrate 1080p eseten (pl valami elavult codec miatt), vagy sokkal inkabb az a valoszinu, hogy UHD avagy DCI 4K lesz a raster, 60fps a frame rate es h.264/MP4 a format.
Ha normalis minoseget akarsz, akkor 1080p ugy 4-5 Mbit kornyeken (h.264 High Profile @L4.2_) MP4 kontenerben mar hasznalhato erre-arra, de gyorsan mozgo dolgoknal mar macroblocking lenne stb, raadasul 1080p azert eleve edeskeves lehet nagy magassagbol.

Ez nyolc darab SD kártya.

Biztonsagi okokbol nem is tennek bele kartyat, a real-time stream a lenyeges, azt meg rogziti az allomas.

És itt Full HD 60 fps-ről van szó, ami nyilván teljesen felesleges.
Dehogy felesleges. Eloero avagy gyorsan mozgo cel ellen peldaul meg boven lassu is lehet.

Ez egyáltalán nem probléma, olcsón lehet venni valódi véletlen szám generátorokat.



Ez a használt algoritmustól és az átvitt adat belső struktúrájától függ. Ha a bel által említett teljes kulcsot használod, akkor mindegy, mennyi jelet fognak el, nem lesznek előrébb. Ha kisebb kulcsot használsz, akkor is vannak megoldások, amelyek gyakorlatilag (idő szempontjából) kivitelezhetetlenné teszik a visszafejtést.

Én azt gondolom, ezen a téren a piac messze beelőzte a haditechnikát. Egyszerűen olyan pénzek forognak a világban, hogy a piacnak nagyobb szüksége van a biztonságra mint a katonai alkalmazásoknak.

En meg azt mondom, hogy a piacnak fogalma nincs, mennyire elol jarnak az amerikai katonai fejlesztesek, foleg crypto ill breaking crypto teren. :)
Szerintem az eleg jo tampontot ad, hogy a vilagon a legnagyobb matematikus munkaado az amerikai allam - tobb matematikust dolgoztatnak, mint nemcsak barki Amerikaban, de a vilagban is.
Ha szervezetre lebontva nezzuk, akkor is amerikaiak az elsok, az NSA-nal allitolag 5000-10000 kozott van foallasu matematikus (40 ezer folotti letszambol), utanuk jon a Boeing, Google es hasonlok.
 
  • Tetszik
Reactions: bel

bel

Well-Known Member
2020. augusztus 24.
1 938
4 762
113
Sziasztok,

A dronvezerlos peldanal vegig azt irtam, hogy nincs semmi problema a kulcskezelessel, hiszen van a "repuloteren" kulcsgeneratorunk, dronunk es vezerlonk. Ez a 3 dolog ott van egymas mellett, siman fizikailag (pl SD kartyan) lehet kozottuk adatot mozgatni. Aztan probalja meg valaki lehallgatni/elteriteni a kommunikaciot (ami a fizikai mozgatassal tortenik par meter tavolsagra).

De ez csak erre a specialis esetre igaz, altalanossagban nagyon nem. Mar a dron felveteleire sem, hiszen tudjuk, hogy idonkent nem csak a dron operator, de az USA elnoke is nezni szeretne ezt a videot, es kettojuk kozott beosztasban szinte vegtelen sok ember van, aki szinten idonkent szeretne nezni az adatokat, amihez bizony az kell, hogy valahogy eljusson hozzajuk a kulcs.

Altalanossagban az mondhato el, hogy ha 100 ember szeretne egymassal kommunikalni, akkor vagy 4950 kulcsra van szukseg (ekkor minden emberpar rendelkezik egy darab kulccsal, amivel egymas kozott kommunikalhatnak, es ami rajtuk kivul senkinek sincs meg). Vagy ha lesz kozottuk egyetlen arulo, akkor a masik 99 ember egymas kozotti kommunikacioja is megfejtheto (ha 1 kulcs van az egesz tarsasagnak).

Az ide kapcsolodo problema, hogy ezeket a titkos kulcsokat el kell juttatni egymashoz, vagyis kell egy biztonsagos csatorna a kulcsok elkuldesehez. De ha van ilyen csatornank, akkor minek az egesz titkositas, egyszeruen kuldjuk el a titkainkat ezen a csatornan. :)

Ez nagyon sokaig ugy tunt, hogy egy olyan problema, amit el kell fogadni.
Aztan 1976-ban 3 matematikus (Ron Rivest, Adi Shamir és Len Adleman) kitalalta a nyilt kulcsu titkositast. Addig annyira a legalapvetobb jellemzoje volt a titkositasoknak a kulcs titokban tartasa, hogy egyszeruen megtagadtak a matematikai tudomanyos lapok a cikkuk lekozleset evekik.

Hasznalat szintjere leegyszerusitve az RSA lenyege, hogy nem egyesevel hozzuk letre a kulcsokat, hanem kettesevel: minden privat kulcshoz tartozik egy publikus kulcs is. Az egyik fontos jellemzo, hogy (a kvantumszamitogepektol eltekintve) kivarhatatlan ido alatt lehet a publikus kulcsbol kiszamolni a privat kulcsot. A masik 2 jellemzo:
-ha a mi publikus kulcsunkkal titkositva van egy adat, akkor azt csak a mi privat kulcsunkkal lehet visszaalakitani
-ha a mi publikus kulcsunkkal vissza lehet fejteni egy adatot, azt csak a mi privat kulcsunkkal lehetett titkositani.

Tehat a publikus kulcsunk tenyleg publikus, nyugodtan megtudhatja akar az ellenseg is. Tehat a 100 ember egymassal kommunikacioja eseten nem 4950 kulcsra van szukseg, csak 100 parra; es ha valaki arulo lesz, akkor a sajat uzenetein kivul (amit ugyis ismer) hiaba ad at az ellensegnek 99 publikus kulcsot, azzal semmire se megy az ellenseg.

Tehat ez a modszer (elvben) kivaloan alkalmazhato titkositasra: barki, aki velunk akar kommunikalni, az hasznalja a mi publikus kulcsunkat, ez altal rajtunk kivul senki mas sem tudja megfejteni az uzenetet.

Persze itt felmerul problemakent, hogy ha barki kuldheti ezt az uzenetet, akkor honnan tudjuk, hogy ki kuldte (es nem az ellenseg probal dezinformalni a partnerunk neveben).
Erre a megoldas az, hogy miutan eltitkositotta a mi publikus kulcsunkkal, meg a sajat privat kulcsaval is eltitkositja. Ez utobbi lepes miatt persze nem lesz titkosabb az uzenet (mivel ezt barki visszaalakithatja, ha ismeri a partner publikus kulcsat, azt meg mindenki ismeri), viszont garantalja azt, hogy senki mastol nem johet ez az uzenet, csak attol, akinek a publikus kulcsaval visszaalakithato.

Ez mind nagyon szep es jo, de van meg 2 problema a fentivel, ami miatt a "tiszta" RSA-t senki sem hasznalja (annak ellenere, hogy a tovabbfejlesztett verziojat extrem szeles korben hasznaljak - konkretan en is, amikor ezt a hozzaszolast megirom, es szinte biztosan ti is, amikor elolvassatok).

Az elso a teljesitmeny: "tisztessegesen" hasznalva is lassu az RSA, ezert hosszu uzeneteket (akar egy videostream-et, akar a htka weboldalat) nagyon nem eri meg RSA-val titkositani.
Viszont ez nem nagy gond, mivel az elozo hozzaszolasomban bemutatott AES ebbol a szempontbol tokeletes: 256 bit az 0.032 KB, illetve 0.000032 MB, vagyis az atvivendo uzenethez kepest elenyeszoen rovid a kulcs. Ha ezt a kulcsot RSA titkositva atvisszuk, akkor ez a picike adat gyorsan megvan, es innentol kezdve minden mast vihetunk AES-sel titkositva, ami nagyon gyors es hatekony titkositas.
(Igazabol ez felvet egy kisebb problemat, hogy vajon az uzenet nem valtozott-e meg, ezt ugy tudjuk garantalni, ha az uzenethez a felado keszit egy "osszegzo szamot", hash-t, es a vegen azt is RSA titkositassal atkuldi, ez garantalja, hogy nem valtozott meg az adat amig hozzank ert. De ez nem nagy valtozas, tovabbra is a sok MB adat helyett ket egeszen kicsi adatot kell csak RSA-val titkositani, kb 0.000064 MB-ot.)

A masik problema az, hogy ebben az esetben a masik felnek azt azert el kell hinnie, hogy amirol azt mondjuk ("valaki azt mondja"), hogy a mi publikus kulcsunk, az valoban a mi publikus kulcsunk, es nem az ellenseg probalja meg elhitetni vele, hogy ez a mi publikus kulcsunk, ezzel rabeszelve ot arra, hogy igazabol az ellenseg kulcsaval titkositsa a nekunk szant informaciokat.
Es ha 100-an akarunk egymassal kommunikalni, akkor bizony mind a 99 partnerrol el kell hinni, hogy valoban azok, akiknek mondjak magukat. Jobb lenne, ha csak 1-rol kellene ezt elhinni.

Es itt jon egy csavar a dologban: amikor atkuldjuk a publikus kulcsunkat, akkor azt nem csak ugy egyszeruen atkuldjuk, hanem elotte megkerunk egy megbizhato embert (CA), hogy a sajat titkos kulcsaval irja ala a mi publikus kulcsunkat es a nevunket, miutan megbizonyosodott arrol, hogy nem kamuzunk, hanem mi tenyleg mi vagyunk, es nem valaki mas.
Az igy kapott eredmenyt certification-nek (bizonyitvany) hivjak, aki ezeket kiallitja (alairja), azt Certification Authoritynek (bizonyitvany hatosag). Innentol kezdve nem 99 partnerben kell megbizni, hanem csak 1-ben, a CA-ban. Mindenki mas eseteben csak azt kell ellenorizni, hogy tenyleg a megbizhato CA irta ala azt, hogy kie ez a publikus kulcs.

Nehany apro praktikus dologgal ha meg ezt kiegeszitjuk (pl. azzal, hogy a valosagban sok titkositasi modszer van, tehat az elejen meg kell beszelni, hogy mi az, amit mindket partner kepes hasznalni es el is fogad; ezt a megbeszelest kezfogasnak - handshake nevezik), akkor megkapjuk a most epp TLS-nek (korabban SSL-nek) nevezett modszert, amivel a teljesen megbizhatatlannak tekintett Interneten tudunk megbizhatoan kommunikalni.

Termeszetesen a kvantum szamitogepek okozta (hivatalosan jovobeni) fenyegetes miatt az RSA ma katonai celra alkalmatlan, de a nagy vonalakban hasonlo kyber ebbol a szempontbol biztonsagosabb (az mas kerdes, hogy vajon ezt elemeztek-e olyan alaposan fuggetlen szakertok, mint az RSA-t).
 
  • Tetszik
Reactions: endre

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
Sziasztok,

A dronvezerlos peldanal vegig azt irtam, hogy nincs semmi problema a kulcskezelessel, hiszen van a "repuloteren" kulcsgeneratorunk, dronunk es vezerlonk. Ez a 3 dolog ott van egymas mellett, siman fizikailag (pl SD kartyan) lehet kozottuk adatot mozgatni. Aztan probalja meg valaki lehallgatni/elteriteni a kommunikaciot (ami a fizikai mozgatassal tortenik par meter tavolsagra).

De ez csak erre a specialis esetre igaz, altalanossagban nagyon nem. Mar a dron felveteleire sem, hiszen tudjuk, hogy idonkent nem csak a dron operator, de az USA elnoke is nezni szeretne ezt a videot, es kettojuk kozott beosztasban szinte vegtelen sok ember van, aki szinten idonkent szeretne nezni az adatokat, amihez bizony az kell, hogy valahogy eljusson hozzajuk a kulcs.

Altalanossagban az mondhato el, hogy ha 100 ember szeretne egymassal kommunikalni, akkor vagy 4950 kulcsra van szukseg (ekkor minden emberpar rendelkezik egy darab kulccsal, amivel egymas kozott kommunikalhatnak, es ami rajtuk kivul senkinek sincs meg). Vagy ha lesz kozottuk egyetlen arulo, akkor a masik 99 ember egymas kozotti kommunikacioja is megfejtheto (ha 1 kulcs van az egesz tarsasagnak).

Az ide kapcsolodo problema, hogy ezeket a titkos kulcsokat el kell juttatni egymashoz, vagyis kell egy biztonsagos csatorna a kulcsok elkuldesehez. De ha van ilyen csatornank, akkor minek az egesz titkositas, egyszeruen kuldjuk el a titkainkat ezen a csatornan. :)

Ez nagyon sokaig ugy tunt, hogy egy olyan problema, amit el kell fogadni.
Aztan 1976-ban 3 matematikus (Ron Rivest, Adi Shamir és Len Adleman) kitalalta a nyilt kulcsu titkositast. Addig annyira a legalapvetobb jellemzoje volt a titkositasoknak a kulcs titokban tartasa, hogy egyszeruen megtagadtak a matematikai tudomanyos lapok a cikkuk lekozleset evekik.

Hasznalat szintjere leegyszerusitve az RSA lenyege, hogy nem egyesevel hozzuk letre a kulcsokat, hanem kettesevel: minden privat kulcshoz tartozik egy publikus kulcs is. Az egyik fontos jellemzo, hogy (a kvantumszamitogepektol eltekintve) kivarhatatlan ido alatt lehet a publikus kulcsbol kiszamolni a privat kulcsot. A masik 2 jellemzo:
-ha a mi publikus kulcsunkkal titkositva van egy adat, akkor azt csak a mi privat kulcsunkkal lehet visszaalakitani
-ha a mi publikus kulcsunkkal vissza lehet fejteni egy adatot, azt csak a mi privat kulcsunkkal lehetett titkositani.

Tehat a publikus kulcsunk tenyleg publikus, nyugodtan megtudhatja akar az ellenseg is. Tehat a 100 ember egymassal kommunikacioja eseten nem 4950 kulcsra van szukseg, csak 100 parra; es ha valaki arulo lesz, akkor a sajat uzenetein kivul (amit ugyis ismer) hiaba ad at az ellensegnek 99 publikus kulcsot, azzal semmire se megy az ellenseg.

Tehat ez a modszer (elvben) kivaloan alkalmazhato titkositasra: barki, aki velunk akar kommunikalni, az hasznalja a mi publikus kulcsunkat, ez altal rajtunk kivul senki mas sem tudja megfejteni az uzenetet.

Persze itt felmerul problemakent, hogy ha barki kuldheti ezt az uzenetet, akkor honnan tudjuk, hogy ki kuldte (es nem az ellenseg probal dezinformalni a partnerunk neveben).
Erre a megoldas az, hogy miutan eltitkositotta a mi publikus kulcsunkkal, meg a sajat privat kulcsaval is eltitkositja. Ez utobbi lepes miatt persze nem lesz titkosabb az uzenet (mivel ezt barki visszaalakithatja, ha ismeri a partner publikus kulcsat, azt meg mindenki ismeri), viszont garantalja azt, hogy senki mastol nem johet ez az uzenet, csak attol, akinek a publikus kulcsaval visszaalakithato.

Ez mind nagyon szep es jo, de van meg 2 problema a fentivel, ami miatt a "tiszta" RSA-t senki sem hasznalja (annak ellenere, hogy a tovabbfejlesztett verziojat extrem szeles korben hasznaljak - konkretan en is, amikor ezt a hozzaszolast megirom, es szinte biztosan ti is, amikor elolvassatok).

Az elso a teljesitmeny: "tisztessegesen" hasznalva is lassu az RSA, ezert hosszu uzeneteket (akar egy videostream-et, akar a htka weboldalat) nagyon nem eri meg RSA-val titkositani.
Viszont ez nem nagy gond, mivel az elozo hozzaszolasomban bemutatott AES ebbol a szempontbol tokeletes: 256 bit az 0.032 KB, illetve 0.000032 MB, vagyis az atvivendo uzenethez kepest elenyeszoen rovid a kulcs. Ha ezt a kulcsot RSA titkositva atvisszuk, akkor ez a picike adat gyorsan megvan, es innentol kezdve minden mast vihetunk AES-sel titkositva, ami nagyon gyors es hatekony titkositas.
(Igazabol ez felvet egy kisebb problemat, hogy vajon az uzenet nem valtozott-e meg, ezt ugy tudjuk garantalni, ha az uzenethez a felado keszit egy "osszegzo szamot", hash-t, es a vegen azt is RSA titkositassal atkuldi, ez garantalja, hogy nem valtozott meg az adat amig hozzank ert. De ez nem nagy valtozas, tovabbra is a sok MB adat helyett ket egeszen kicsi adatot kell csak RSA-val titkositani, kb 0.000064 MB-ot.)

A masik problema az, hogy ebben az esetben a masik felnek azt azert el kell hinnie, hogy amirol azt mondjuk ("valaki azt mondja"), hogy a mi publikus kulcsunk, az valoban a mi publikus kulcsunk, es nem az ellenseg probalja meg elhitetni vele, hogy ez a mi publikus kulcsunk, ezzel rabeszelve ot arra, hogy igazabol az ellenseg kulcsaval titkositsa a nekunk szant informaciokat.
Es ha 100-an akarunk egymassal kommunikalni, akkor bizony mind a 99 partnerrol el kell hinni, hogy valoban azok, akiknek mondjak magukat. Jobb lenne, ha csak 1-rol kellene ezt elhinni.

Es itt jon egy csavar a dologban: amikor atkuldjuk a publikus kulcsunkat, akkor azt nem csak ugy egyszeruen atkuldjuk, hanem elotte megkerunk egy megbizhato embert (CA), hogy a sajat titkos kulcsaval irja ala a mi publikus kulcsunkat es a nevunket, miutan megbizonyosodott arrol, hogy nem kamuzunk, hanem mi tenyleg mi vagyunk, es nem valaki mas.
Az igy kapott eredmenyt certification-nek (bizonyitvany) hivjak, aki ezeket kiallitja (alairja), azt Certification Authoritynek (bizonyitvany hatosag). Innentol kezdve nem 99 partnerben kell megbizni, hanem csak 1-ben, a CA-ban. Mindenki mas eseteben csak azt kell ellenorizni, hogy tenyleg a megbizhato CA irta ala azt, hogy kie ez a publikus kulcs.

Nehany apro praktikus dologgal ha meg ezt kiegeszitjuk (pl. azzal, hogy a valosagban sok titkositasi modszer van, tehat az elejen meg kell beszelni, hogy mi az, amit mindket partner kepes hasznalni es el is fogad; ezt a megbeszelest kezfogasnak - handshake nevezik), akkor megkapjuk a most epp TLS-nek (korabban SSL-nek) nevezett modszert, amivel a teljesen megbizhatatlannak tekintett Interneten tudunk megbizhatoan kommunikalni.

Termeszetesen a kvantum szamitogepek okozta (hivatalosan jovobeni) fenyegetes miatt az RSA ma katonai celra alkalmatlan, de a nagy vonalakban hasonlo kyber ebbol a szempontbol biztonsagosabb (az mas kerdes, hogy vajon ezt elemeztek-e olyan alaposan fuggetlen szakertok, mint az RSA-t).
Nem kell megfejteni (feltörni a kulcsot) nem kell tudni hogy mit tartalmaz a jel. elég annyi hogyha tudva van hogy mi az algoritmus ami alapján a jel előállítódik. és mik azok a variációk amiket elfogadhat. (a zavaró szempontjából mindegy hogy milyen parancsot ad ki akár mit is ad ki az már tacsravágja a drón használhatóságát.) Az a gond hogy te úgy gondolod hogy a komplett rendszert fel kell törni... de ennél egyszerübb a valóság.
 

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
Ha peche van az ew kocsiban csücsülőknek csak zoom olnak :p Ha mázliuk földhözvágják a gépet esetleg leszállítják ha lég ügyesek. De az esetek többségébe csak a doom kamerát forgatják körbe körbe. vagy épp a gépet reptetik körbe körbe. (de lehet hogy valami helzőfény vezérlő parancsát sikerül felgöngyölíteniük.) lent nem tudják valójában mit is csinálnak (más megfigyelőeszközökön keresztül kapnak visszajelzést ha eljut hozzájuk...)
 

Horizon

Well-Known Member
2019. február 27.
2 168
8 879
113
Nem kell megfejteni (feltörni a kulcsot) nem kell tudni hogy mit tartalmaz a jel. elég annyi hogyha tudva van hogy mi az algoritmus ami alapján a jel előállítódik. és mik azok a variációk amiket elfogadhat. (a zavaró szempontjából mindegy hogy milyen parancsot ad ki akár mit is ad ki az már tacsravágja a drón használhatóságát.) Az a gond hogy te úgy gondolod hogy a komplett rendszert fel kell törni... de ennél egyszerübb a valóság.
Az adatcsomagoknak szigorú struktúrája és integritásvédelme van. Nem úgy megy, hogy csak megszóród véletlen jelekkel és abból majd valamit végrehajt. Egy rendesen megtervezett rendszert maximum el tudsz vágni a külvilágtól, amire az általános válasz, hogy visszatérés a bázisra. Ha spóroltak a hardveren és nincs benne lézergyűrűs giroszkóp, akkor a GPS jelek meghamisításával el lehet (lehetett) érni, hogy rossz helyen higgye magát és oda szálljon le ahova nem kéne, mint az RQ-170 esetén is. Azóta tanultak az esetből (M-code, spot beam, stb.).
 

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
Az adatcsomagoknak szigorú struktúrája és integritásvédelme van. Nem úgy megy, hogy csak megszóród véletlen jelekkel és abból majd valamit végrehajt. Egy rendesen megtervezett rendszert maximum el tudsz vágni a külvilágtól, amire az általános válasz, hogy visszatérés a bázisra. Ha spóroltak a hardveren és nincs benne lézergyűrűs giroszkóp, akkor a GPS jelek meghamisításával el lehet (lehetett) érni, hogy rossz helyen higgye magát és oda szálljon le ahova nem kéne, mint az RQ-170 esetén is. Azóta tanultak az esetből (M-code, spot beam, stb.).
Olvasss vissza nem is írtam sehol hogy random jelekkel bombáznák és az hatásos lenne. (Random jelekkel max elnyomni lehetne a apcsolatot ha az üzemelési frekvenciásávjában egy csomo frekin kapna egyszerre erős jelet.) de nem erről beszéltem. Hanem arrol hogy elkapják a komunikációt. amiből egy egy adatbázist állítanak fel. és matematikai alapon elemzik minél több az elcsített utasítás matematikai alapon annál könnyebb parancsjel generálás. (ehhez peersze egy adott parancsot ami ki van vállasztva matematikai algoritmusa alapján vesznek alapul legyen ez egy dom kamera mozgatás vagy egy zomm jel esetleg magasság vagy irányváltásra utaló parancs..) stb és annak a matematikai kódjára generálnak több száz lehetséges kódot. és sugározzák a drón irányába... Ezért szokott általába a dom kamera feltörésre kerülni ugymond mert annak a mozgására adnak ki általába több utasítást egy autonom repüllöeszköz esetében. és ez már épp elég ahhoz hogy harcászatilag kudarcotvaljon a bevetés és vissza keljen rendeli.

az RQ 170 est seem a gps zavarásával hozták le szerintem hanem mint a predatorokat elcsipegették a parancsokat parancsokat generáltak de nem feltünően (az operátorok légorvényt sejtettek vagy hasonló) ezzel mégtöbb parancs kiadására szorgalmazták az operátort ami mégtöbb feltörhető parancs.. hisz minden eggyes elfogott parancsal drasztikusan cskken a lehetséges algoritmusok száma... és külső irányítással leteték a gépet... ami össze is tört mert sebességre utaló paracsot valószínűleg nem sikerült eleget szerezni ezért nem nyíltak a futóművek sem.... (ez utobbi csak elmélet részemről)
 
  • Tetszik
Reactions: fip7 and bel

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
természetesen a földi csapatok azt nemtudják hogy épp milyen jeleket csítek el (mármint azok milyen utasítással bírnak) amiből a legtöbbet csípik el matematikai alapon azzal a legönnyebb dolgozni ezért azzal dolgoznak. (max ha van külső megfigyelő tud informmációt szolgáltatni hogy mit is csinálnak valójában vagy hatásos e vagy sem) ezért van az hogy általába domkamera feltörések vannak... a beszámolók ésdokumentációk 70%+ domkamera zavarásról számol be nem véletlen.
 
  • Tetszik
Reactions: bel

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
megadok 10 számot amit valamilyen matematikai képlet alapján számolok ki (mind a 10 szám 6 számjegyű és van 2 közös száma.) innétől már csak számítási kapacitás hogy hogy megállapítsd a 11. számot (amire a 10 legvalószínűbbet is megadhatod) persze ez enél bonyolúltabb harci dronok esetében de nem neked kell számolásokat végezned.
 

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
matek az egéssz minél több matekon alapuló parancshoz férnek hozzá annál könnyebb megtalálni a következő lehteségest... és ezek a gépek sokat vannak a légtérbe tehát van idő... ha van kapacitás hihetetlen sokszor lehet probálkozni és egyszer kell megtalálni a helyest. és egy dolog biztos matematikai alapon fog nyugodni a kódolás.
 
K

kamm

Guest
Ami a szamitasi kapacitast illeti, az NSA egeszen elkepesztovel rendelkezik - az egyik ujabb DC, a Utah DC kapott is pulicitast, persze lassan feltucatnyi ilyet epitenek kozben -, de a kerdes inkabb az, eppen mire vetik be es mennyit belole, tehat egy-egy ilyen titkositast szinte biztosan fel tudnak torni, de millio ilyen keres fut be naponta es meg megfeleloen segmented farmokkal, queue mgmttel, kulonbozo fajtaju es kepessegu poolokkal is kerdeses, kire mikor es miert kerul sor (azaz lehet, mar regen elavult az elfogott sigint minta, mire megfordul az NSAtol.)
 

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
ha megvannak a végeredmények még a képletet sem kell feltétlen tudnod hogy hogy jottek azok ki. feltéve ha megfelelő számú végeredményed áll rendelkezésre...
 

Szittya

Well-Known Member
2016. szeptember 22.
22 154
36 301
113
Ami a szamitasi kapacitast illeti, az NSA egeszen elkepesztovel rendelkezik - az egyik ujabb DC, a Utah DC kapott is pulicitast, persze lassan feltucatnyi ilyet epitenek kozben -, de a kerdes inkabb az, eppen mire vetik be es mennyit belole, tehat egy-egy ilyen titkositast szinte biztosan fel tudnak torni, de millio ilyen keres fut be naponta es meg megfeleloen segmented farmokkal, queue mgmttel, kulonbozo fajtaju es kepessegu poolokkal is kerdeses, kire mikor es miert kerul sor (azaz lehet, mar regen elavult az elfogott sigint minta, mire megfordul az NSAtol.)
egy drón algoritmus alapú parancsának feltöréséhez nem kell NSA csak megfelelő emnyiségü adat (megfelelő mennyiségú utasítás egí azon feladat végrehajtására.) amiből fel lehet állítani a sorozatot.
nézzetek utánna nem véletlen hogy a dronvezetők kiképzése a minél kevesebb parancskiadásra irányúl.... (minden más eltörpül emellett)
 
  • Tetszik
Reactions: fip7 and kamm
K

kamm

Guest
egy drón algoritmus alapú parancsának feltöréséhez nem kell NSA csak megfelelő emnyiségü adat (megfelelő mennyiségú utasítás egí azon feladat végrehajtására.) amiből fel lehet állítani a sorozatot.
nézzetek utánna nem véletlen hogy a dronvezetők kiképzése a minél kevesebb parancskiadásra irányúl.... (minden más eltörpül emellett)
No offense, de ez nem igy megy mar regen. Globalis halozatunk van, amin par ms kesobb a queueban van valahol Utanban vagy Arizonaban vagy Virginiaban a sigint es varja, hogy a render queue mgmt kiossza egy poolnak :)
 

bel

Well-Known Member
2020. augusztus 24.
1 938
4 762
113
Nem kell megfejteni (feltörni a kulcsot) nem kell tudni hogy mit tartalmaz a jel. elég annyi hogyha tudva van hogy mi az algoritmus ami alapján a jel előállítódik. és mik azok a variációk amiket elfogadhat. (a zavaró szempontjából mindegy hogy milyen parancsot ad ki akár mit is ad ki az már tacsravágja a drón használhatóságát.) Az a gond hogy te úgy gondolod hogy a komplett rendszert fel kell törni... de ennél egyszerübb a valóság.
Szia,

Elsore nem ertettem a hozzaszolasodat, masodik olvasasra azt ertettem belole, hogy ha megtudja az ellenseg, hogy milyen frekvencian kommunikalunk (ide ertve a frekvenciaugras algoritmusat is) a dronnal, az onmagaban eleg ahhoz, hogy tonkre tegye a bevetest, hiszen ha a megfelelo frekvencian zavar, akkor nem tudunk tobb parancsot adni.

Ez szerintem egy erdekes gondolat, elotte magamtol nem gondoltam ra, de teljesen igaz.
 

bel

Well-Known Member
2020. augusztus 24.
1 938
4 762
113
elkapják a komunikációt. amiből egy egy adatbázist állítanak fel. és matematikai alapon elemzik minél több az elcsített utasítás matematikai alapon annál könnyebb parancsjel generálás. (ehhez peersze egy adott parancsot ami ki van vállasztva matematikai algoritmusa alapján vesznek alapul legyen ez egy dom kamera mozgatás vagy egy zomm jel esetleg magasság vagy irányváltásra utaló parancs..) stb és annak a matematikai kódjára generálnak több száz lehetséges kódot. és sugározzák a drón irányába... Ezért szokott általába a dom kamera feltörésre kerülni ugymond mert annak a mozgására adnak ki általába több utasítást egy autonom repüllöeszköz esetében. és ez már épp elég ahhoz hogy harcászatilag kudarcotvaljon a bevetés és vissza keljen rendeli.
Szia,

Hat, ugye azt nem tudom, hogy a haditechnika hol tart, de a civil technika evtizedekkel(!) ezelott ezt konnyen kivedhette.

Tehat nem allitom, hogy mindig tenylegesen ki is vedte, de konnyu megtenni, csak annyi kell hozza, hogy az utasitasok es a dronok meg legyenek sorszamozva, es ezt is elkuldje minden utasitasnal.

Tehat az utasitas nem csak annyi, hogy "zoomolj 10-szeresre", hanem "123. dron, 45. szamu utasitas: zoomolj 10-szeresre".

Ebben az esetben, ha a kozvetlenul elotte elmentett parancsot sugarzod vissza, akkor a sorszamhiba miatt figyelmen kivul hagyja, ha pedig egy masik dron korabban felvett (veletlenul azonos sorszamu) parancsat sugarzod vissza, akkor a "cimzes" miatt hagyja figyelmen kivul.

Ezzel egyutt abban teljesen igazad van, hogy erre figyelni kell a dron tervezesekor.
 

gacsat

Well-Known Member
2010. augusztus 2.
16 678
14 641
113
Elnézést, hogy ilyen régi postot felélesztek, rég jártam erre, és most olvastam át a topikot.

Az "átveszi az irányítást" dolgot nem értem. Programozó vagyok, titkosítással is foglalkoztam itt-ott, és nem fér a fejembe, hogyan lehet ténylegesen átvenni az irányítást (feltételezve, hogy a drón fejlesztői nem teljesen alkalmatlanok).

A zavarást értem.
A GPS jel elcsalását is értem, ez nálam a zavarás kategóriába esik.

Az irányítás átvétele viszont azt jelenti, hogy utasításokat tudsz küldeni a drónnak. Hogy ilyet lehessen, nagyon-nagyon elrontott fejlesztés kell.

Szóval ha valaki fel tudna világosítani, hogy mit is jelent ez az "átveszi az irányítást", azt megköszönném.
Hát azt, hogy az Árják épségben lehozták az amerikaiak legtitkosabb és legfejlettebb drónját, egy orosz cucc segítségével. https://www.militaryaerospace.com/c...aying-never-again-to-unmanned-vehicle-hacking
 

Vogon

Well-Known Member
2021. május 13.
3 165
6 699
113
Szia,

Elsore nem ertettem a hozzaszolasodat, masodik olvasasra azt ertettem belole, hogy ha megtudja az ellenseg, hogy milyen frekvencian kommunikalunk (ide ertve a frekvenciaugras algoritmusat is) a dronnal, az onmagaban eleg ahhoz, hogy tonkre tegye a bevetest, hiszen ha a megfelelo frekvencian zavar, akkor nem tudunk tobb parancsot adni.

Ez szerintem egy erdekes gondolat, elotte magamtol nem gondoltam ra, de teljesen igaz.

Egyre erősödik a gyanúm, hogy a katonai kódtörésnek nem ugyan azt a szegmensét ismeritek és ezért a profi SIGINT egységek egész másik alakulatának a munkáját írjátok le. Ami nem baj, hiszen pont ez a szép a fórumban, hogy a magam fajta abszolút kívülálló is sok odafigyeléssel és 90%-ban csak a szerencséjének köszönhetően kap egy kis esélyt összeállítani valami homályos képet.

Az én elméletem:
-Van a jel begyűjtő jármű. Amiket nagyon szíves örömmel szoktak fotózni és néha megjelenik győzelmi jelentésként, hogy például az oroszok eladtak egy ilyet valahová és onnantól kezdve már minden elavult ellenséges eszközt napokon belül fel fog tudni törni. Gyanúsan csak egy több éves munka kezdődik meg.
- @Szittya profi katonaként hallhatott dolgokat arról, hogy a régebbi eszközök esetében hogyan működnek a terepen ezek az egységek. És amikor ő azt mondja, hogy a többi az csak matematika, és úgy is vissza lehet fejteni, ha elég sok jelet fogunk el, akkor matematika alatt mindent ért, amit ti tudtok.
-A másik oldal, ez a bizonyos matematika, az pont az a rész, hogy ha most kezdene bele egy profi vállalkozás egy ilyen fejlesztésébe, akkor hogyan kellene neki kialakítani a szoftver alapvető struktúráit. Ámbár feltételezve, de nem bizonyítva rengeteg olyan eszköz lehet még most is a piacon, ahol a 10 éves katonai K+F és a nem ritkán 10 évig elhúzódó katonai beszerzéseknél valaki olyan drónt röptetnek a környező országok hadseregében, ami még nem az amerikaiak ezredfordulós új titkosítási kódolásaival lett megírva és a gyártó cég baszott 5 évet csúsztatni a megjelenést, hogy az egész szoftvert áttegye az új kriptográfiai rendszerre. (Mondjuk ez alapján kérdésként merül fel bennem, hogy a lengyel katonai UAV modelleket mikor kezdték kifejleszteni és az épp felelős szaki már rutin szerűen ismerte-e a legújabb kódolási elveket vagy a hidegháborúban kitalált amcsi kódrendszert használta, mert a CIA úgy is feltöri, a szomszédok meg elég primitívek, bőven kifog rajtuk a rutin szerűen ismert rendszer is. És az irániak által földre parancsolt jenki UAV esete is ilyen lehetett, hogy az irányító szoftver elődje már akkor elkészült, mikor még nem jött ki az új, biztonságosabb kódolási elmélet.)
-Ha jól ollózom össze azt, amit mondtatok, akkor egy mondjuk szerb saját fejlesztésű UAV esetén először nekünk ki kéne deríteni, hogy melyik teljesen nyíltan elérhető kódolási szisztémát alkalmazták a fejlesztő cégnél. Ami a legkönnyebbnek tűnik. Ezekből véges számú van, és mit itt sokan mondták, úgy sem az a nagy titok, hogy milyen szisztéma szerint csinálja valaki, hanem az, hogy azt jól csinálja.
-Azért még sok munka van hátra akkor is, ha Szittya barátai közben gyűjtik szorgosan a SIGINT egységekkel az éterben elküldött parancs jeleket és már olyanokat is tudunk, hogy ezek tartalmazzák-e a sorszámát a parancsnak, külön hívó jele van-e a levegőben lévő gépeknek, stb.
-Amit Szittya mond, az felveti bennem azt a kérdést, hogy van egy nagyon éles különbség a polgári jeltörés és a katonai között. Ha polgári életben valahogy kikombinálod vagy szimplán csak ellopod valaki E-mail belépő adatait, akkor "bent vagy a rendszerben", mit a filmekben. Látod magad előtt a gombokat, amikkel akár írhatsz is egy levelet az áldozat nevében az ismerőseinek. Még a névjegyzékbe elmentett címeket is látod, meg kinek küldött levelet a múltban.
Ezzel szemben Szittya arra akart szerintem utalni, hogy a katonai esetben a "kezelőfelület" összeállítása akkor is óriási munka, ha egyébként teljesen elavult maga a kódolás. És itt hoznék be olyan apróságokat, ezekre a gyártó saját kiképző oktatásokat szokott adni a rendszerbe állító országnak, vagy hogy egyik profi katona fórumtársunk szerint a jenkik még a NATO katonáknak sem engedik meg, hogy bent legyenek egy Abrams harckocsi belsejében, ha annak a szoftvere be van kapcsolva. Kikapcsolt állapotban akár nyugodtan fotózhatod is. Vagyis nincs konkrét információnk arról, hogy milyen parancs lehetőségek vannak az UAV pilóták kezében, csak feltételezzük és a gép megfigyelése alapján próbáljuk összerakni, hogy most valami kamera mozgatási parancsot adtak ki vagy most valami pálya módosításra kapott utasítást.

Nem tudom, mennyire érthető, hogy mire akartam kilyukadni. Hogy a civil életben amikor dekódolunk valami elfogott jelet, akkor van tippünk, hogy az egy jpg kiterjesztésű kép fájl vagy doc szöveges dokumentum. És az informatikai rendszerek átjárhatósága miatt a géped meg tudja nyitni akkor is, ha Linux van telepítve és nincs rajta Word. Mert nyílt forrásból letölti a géped, hogy hogyan kell egy ilyet megnyitni. Egy katonai gép esetén nem csak vissza kell fejtened, hogy melyik az előre-jobbra-balra, hanem arra is rá kell jönnöd, hogy van-e ilyen. Vagy repülj A pont felé és majd a gép autonóm irányítással eldönti, hogy előre felé kell-e mennie vagy hátra. Meg mikor hol akar fordulni...
Egy török UAV esetén rá kéne jönnünk arra is, hogyan mozgatja a nagy gép a keringő lőszerek raját. Mert a Microsoft szövegszerkesztőjéről könyvet is tudsz venni, hogy milyen kezelő gombok vannak és azokat hogy kell használni. Egy kebabos embernélküli esetén csak homályos újságcikkek, hogy harctéren valahol összegyűjtik ezeket a csoportos támadás előtt. Rá kell jönni, hogy ezt egyetlen pont megadásával teszik vagy magukat a pályákat küldi át az operátor, amin körbe kell állandóan mozogni. És ezt a sötétben tapogatózást nehezíti az, hogy egyébként a Bellék által mondott bonyolult kriptográfiai szisztémák részeit is ki kell bogarászni a kódból meg valahogy a napi kulcsot is visszafejteni.
És itt válik érthetővé, amit Szittya mond, hogy először csak a kamera mozgatása felett tudja átvenni az ellenséges kódtörő alakulat az irányítást, mert abból kapnak elegendő elfogott jelet, hogy rekonstruálni tudják. Míg ha eddig mindig a földön a felszállás előtt bekódolt útvonalon haladt végig és nem tért le soha, akkor elvileg nem fogtunk el olyan jelet, hogy "menj A pont felé, amíg nem szólok".
Ez akkor is igaz lesz, ha az aznap használt kulcsot visszafejtjük valahogy a kamera mozgatásából. Így belegondolva az iráni produkcióba valószínűleg a ruszkik már jóval előtte térképezték a drón korábbi verzióit és volt egy irányító panel sémájuk, hogy ez a cég a régi gépeket milyen parancs készlettel navigálta.