Elektronikai harc - kommunikációs eszközök és EW hadviselés (Szárazföldi eszközök)

  • Ha nem vagy kibékülve az alapértelmezettnek beállított sötét sablonnal, akkor a korábbi ígéretnek megfelelően bármikor átválthatsz a korábbi világos színekkel dolgozó kinézetre.

    Ehhez görgess a lap aljára és a baloldalon keresd a HTKA Dark feliratú gombot. Kattints rá, majd a megnyíló ablakban válaszd a HTKA Light lehetőséget. Választásod a böngésződ elmenti cookie-ba, így amikor legközelebb érkezel ezt a műveletsort nem kell megismételned.
  • Az elmúlt időszak tapasztalatai alapján házirendet kapott a topic.

    Ezen témában - a fórumon rendhagyó módon - az oldal üzemeltetője saját álláspontja, meggyőződése alapján nem enged bizonyos véleményeket, mivel meglátása szerint az káros a járványhelyzet enyhítését célzó törekvésekre.

    Kérünk, hogy a vírus veszélyességét kétségbe vonó, oltásellenes véleményed más platformon fejtsd ki. Nálunk ennek nincs helye. Az ilyen hozzászólásokért 1 alkalommal figyelmeztetés jár, majd folytatása esetén a témáról letiltás. Arra is kérünk, hogy a fórum más témáiba ne vigyétek át, mert azért viszont már a fórum egészéről letiltás járhat hosszabb-rövidebb időre.

  • Az elmúlt időszak tapasztalatai alapján frissített házirendet kapott a topic.

    --- VÁLTOZÁS A MODERÁLÁSBAN ---

    A források, hírek preferáltak. Azoknak, akik veszik a fáradságot és összegyűjtik ezeket a főként harcokkal, a háború jelenlegi állásával és haditechnika szempontjából érdekes híreket, (mindegy milyen oldali) forrásokkal alátámasztják és bonuszként legalább a címet egy google fordítóba berakják, azoknak ismételten köszönjük az áldozatos munkáját és további kitartást kívánunk nekik!

    Ami nem a topik témájába vág vagy akár csak erősebb hangnemben is kerül megfogalmazásra, az valamilyen formában szankcionálva lesz

    Minden olyan hozzászólásért ami nem hír, vagy szorosan a konfliktushoz kapcsolódó vélemény / elemzés azért instant 3 nap topic letiltás jár. Aki pedig ezzel trükközne és folytatná másik topicban annak 2 hónap fórum ban a jussa.

    Az új szabályzat teljes szövege itt olvasható el.

bel

Well-Known Member
2020. augusztus 24.
1 907
4 665
113
kb 10 éve az alsó polcos amd procis gépem megette reggelire. Úgy emlékszem ~2,5 óra volt a beadandó feladatot kiszámolnia (DES törés). Ma szerintem mobiltelefonnal tudnánk törni egy nap alatt.
Szia,

Akarhogy gondolkozok, erre nem jon ki a matek: kb 20 eve a DES challenge-en 100 000 gep 22 ora alatt torte meg. 10 eve kb. 64-szer gyorsabbnak "illett" lennie a szamitogepeknek, tehat kb 1562 gepnek kellett volna megtornie 22 ora alatt. Ennek a becslesnek a pontossagaba siman belefer 1 nagysagrend tevedes, tehat nem 22 ora, hanem 2.5 ora alatt tori meg az 1562 gep, de hogy egy gep 2.5 ora alatt, az nagyon nem jon ki. (Azota eltelt ujabb 10 ev, szoval szamolhatunk mostanra egy ujabb 64-es osztoval, igy mar csak kb. 24 db gep kell a 22 ora alatt megtoreshez most.)

Nem lehet, hogy esetleg az volt a feladat, hogy a 00000 szamot DES titkositottak egy szotarban szereplo (!) szoval, majd meg kellett keresni a szotarban ezt a szot?
(Tradicionalisan a UNIX-okban igy taroltak el a jelszavakat: a 000000-t eltitkositottak a jelszoval, es ennek az eredmenyet taroltak a jelszo helyett; azonban a gyakorlatban nagyon gyakran az emberek szotarban szereplo szavakat hasznalnak jelszonak, ezert nem a letezo osszes 8 betus szot kell vegigprobalni, csak a szotarban szereploket. Pl. a John the Ripper program is igy mukodik, szoval ez egy kituno egyetemi beadando feladat.)

Pl. ez az oldal azt irja, hogy az altaluk tesztelt leggyorsabb gep (48 core, 3.3 GHz) 407 millio DES alapu crypt muveletet tud elvegezni. Ha mind a 6.7x10^15 lehetseges kulcsot atnezzuk, az kb 10 millio masodperc, vagyis kicsit tobb mint 3 ev alatt fut le egy ilyen szamitogepen. Ha beleszamoljuk, hogy egy crypt muvelet 25 DES-t hiv meg, akkor is az az eredmeny, hogy ennyi DES muvelet tobb, mint 1 honap alatt fut le.
 

Veér Ispán

Well-Known Member
2011. február 14.
7 414
20 587
113
Szia,

Akarhogy gondolkozok, erre nem jon ki a matek: kb 20 eve a DES challenge-en 100 000 gep 22 ora alatt torte meg. 10 eve kb. 64-szer gyorsabbnak "illett" lennie a szamitogepeknek, tehat kb 1562 gepnek kellett volna megtornie 22 ora alatt. Ennek a becslesnek a pontossagaba siman belefer 1 nagysagrend tevedes, tehat nem 22 ora, hanem 2.5 ora alatt tori meg az 1562 gep, de hogy egy gep 2.5 ora alatt, az nagyon nem jon ki. (Azota eltelt ujabb 10 ev, szoval szamolhatunk mostanra egy ujabb 64-es osztoval, igy mar csak kb. 24 db gep kell a 22 ora alatt megtoreshez most.)

Nem lehet, hogy esetleg az volt a feladat, hogy a 00000 szamot DES titkositottak egy szotarban szereplo (!) szoval, majd meg kellett keresni a szotarban ezt a szot?
(Tradicionalisan a UNIX-okban igy taroltak el a jelszavakat: a 000000-t eltitkositottak a jelszoval, es ennek az eredmenyet taroltak a jelszo helyett; azonban a gyakorlatban nagyon gyakran az emberek szotarban szereplo szavakat hasznalnak jelszonak, ezert nem a letezo osszes 8 betus szot kell vegigprobalni, csak a szotarban szereploket. Pl. a John the Ripper program is igy mukodik, szoval ez egy kituno egyetemi beadando feladat.)

Pl. ez az oldal azt irja, hogy az altaluk tesztelt leggyorsabb gep (48 core, 3.3 GHz) 407 millio DES alapu crypt muveletet tud elvegezni. Ha mind a 6.7x10^15 lehetseges kulcsot atnezzuk, az kb 10 millio masodperc, vagyis kicsit tobb mint 3 ev alatt fut le egy ilyen szamitogepen. Ha beleszamoljuk, hogy egy crypt muvelet 25 DES-t hiv meg, akkor is az az eredmeny, hogy ennyi DES muvelet tobb, mint 1 honap alatt fut le.
Igazad van, megnéztem, és RSA-t (szar pszeudoprímből számított kulcsút, ez a Debian és OpenBSD rossz randomgenerátorairai előtti tisztelgés volt), meg AES-t kellett törni (padding oracle attack)! Az RSA volt az. A DES-t csak implementálni kellett. Az RSA törés volt ennyi úgy, hogy a prím nagyságrendje ismert volt, az AES törés gyors volt, de már nem él a backend (padding oracle) a hozzá.
 
  • Tetszik
Reactions: bel

Horizon

Well-Known Member
2019. február 27.
2 133
8 716
113
Olvasss vissza nem is írtam sehol hogy random jelekkel bombáznák és az hatásos lenne. (Random jelekkel max elnyomni lehetne a apcsolatot ha az üzemelési frekvenciásávjában egy csomo frekin kapna egyszerre erős jelet.) de nem erről beszéltem. Hanem arrol hogy elkapják a komunikációt. amiből egy egy adatbázist állítanak fel. és matematikai alapon elemzik minél több az elcsített utasítás matematikai alapon annál könnyebb parancsjel generálás. (ehhez peersze egy adott parancsot ami ki van vállasztva matematikai algoritmusa alapján vesznek alapul legyen ez egy dom kamera mozgatás vagy egy zomm jel esetleg magasság vagy irányváltásra utaló parancs..) stb és annak a matematikai kódjára generálnak több száz lehetséges kódot. és sugározzák a drón irányába... Ezért szokott általába a dom kamera feltörésre kerülni ugymond mert annak a mozgására adnak ki általába több utasítást egy autonom repüllöeszköz esetében. és ez már épp elég ahhoz hogy harcászatilag kudarcotvaljon a bevetés és vissza keljen rendeli.

az RQ 170 est seem a gps zavarásával hozták le szerintem hanem mint a predatorokat elcsipegették a parancsokat parancsokat generáltak de nem feltünően (az operátorok légorvényt sejtettek vagy hasonló) ezzel mégtöbb parancs kiadására szorgalmazták az operátort ami mégtöbb feltörhető parancs.. hisz minden eggyes elfogott parancsal drasztikusan cskken a lehetséges algoritmusok száma... és külső irányítással leteték a gépet... ami össze is tört mert sebességre utaló paracsot valószínűleg nem sikerült eleget szerezni ezért nem nyíltak a futóművek sem.... (ez utobbi csak elmélet részemről)

Egy rendesen titkosított csatornán nem számít mennyi kommunikációt mentesz le, ha nem ismered a kulcsot az gyakorlatilag csak fehér zaj, akármennyi ismétlés is van benne. Nincs mit elemezni rajta, pont ez a lényege.
Az RQ-170-es esetnél tudni kell, hogy már közel egy évtizeddel ezelőtt is bevett gyakorlat volt a GPS spoofing hajók és drónok eltérítésére még a civil életben is, és az adó pár száz dollárból megépíthető (az erősítő és az antenna már más kérdés).
lgs.png

A mai árak borsosabbak, de bőven 1000 dollár alatt van.

2560px-SDR_HackRF_one_PCB.jpg

A szoftver rádió ma 400 dollár körül mozog.

A korábbi rádiós hozzászólásomban is próbáltam rámutatni, hogy ezek nem olyan misztikus dolgok, és simán el tudom képzelni, hogy a RQ-170-nek nem is volt (aktív) az adatfolyam titkosítása, annyira elbizakodottak voltak. Általában az ember a leggyengébb láncszem.


Érdeklődőknek ezt érdemes lehet elolvasni:
 
K

kamm

Guest
Igazad van, megnéztem, és RSA-t (szar pszeudoprímből számított kulcsút, ez a Debian és OpenBSD rossz randomgenerátorairai előtti tisztelgés volt), meg AES-t kellett törni (padding oracle attack)! Az RSA volt az. A DES-t csak implementálni kellett. Az RSA törés volt ennyi úgy, hogy a prím nagyságrendje ismert volt, az AES törés gyors volt, de már nem él a backend (padding oracle) a hozzá.
Igazabol mindegy is, mert teljesen mas magnitudoju erre optimalizalt, celhardveres szamitasi kapacitas all a state-actorok, kulonosen az amerikaiak rendelkezesere, egy globalis halozatban. Az idekint viszonylag kozismert, hogy reges-regen van mar egeszen szofisztikalt metodusuk "cryptanalyze" azaz feltorni mindenfele hasznalatban levo crypotot, legalabbis Bamford (aki a temat 10-20 eve koveti) mar 2012-ben errol irogatott a Wiredben az akkor-uj Utah DC kapcsan:

Ennel sokkal erdekesebb mostani hir:

Azaz 40-50 eve letezik egy europai sigint osszefogas, ami az amerikai-brit-angolszasz Eyes-szovetsegekkel ellentetben mostanaig sikeresen titokban maradt - I'm impressed, meg kell mondanom. :cool:

Plane azon, hogy a nemetek ezek szerint azert is maradtak csendben a CIA-altal titokban atvett es a nemetekkel tovabb uzemeltetett kamu svajci Crypto AG altal eladott crypto hardweres buliban, mert kozben szepen leadtak a drotot a sajat europai partnereiknek es azok is mindent lehallgattak: :D :D :D

"It has existed since 1976 and is called Maximator. It comprises Denmark, France, Germany, Sweden, and the Netherlands and is still active today. The Maximator alliance deepens our understanding of the recently-revealed operation Thesaurus/Rubicon: the joint CIA-BND ownership and control of the Swiss manufacturer of cryptographic equipment Crypto AG, from 1970 to 1993.
Crucial information about the inner workings (and weaknesses) of cryptographic devices sold by Crypto AG (and by other companies) were distributed within the Maximator network.
This allowed the participants to decrypt intercepted messages from the more than one hundred countries that had bought compromised devices from the 1970s onwards. "

Eleg valogatosak, kit engednek be, freeloadereknek nincs helyuk: :)

"The Maximator alliance began in 1976 at the initiative of Denmark. It initially involved, besides Denmark, only Sweden and Germany. The Netherlands was invited to join in 1977 and did so in 1978. Bilateral cooperation in signals intelligence already existed between most (pairs) of these initial four countries. One motivation to start cooperating more broadly was the emergence of signals intelligence via satellites, which required substantial investment. A second motivation was to jointly work on technical interception challenges and exchange methods. The idea was to combine forces and divide tasks in order to reduce costs and so become more effective. The cooperation involved both cryptanalysis and signals analysis – from the ether only, via SHF (satellite) and HF (short-wave) traffic. France’s request to join in 1983 was supported especially by Germany, since the (signals) intelligence cooperation between France and Germany was strong, having started soon after the Second World War based on close contacts between leading figures Gustave Bertrand and Reinhard Gehlen.4 As a result, France was invited in 1984 and joined in 1985.

The name Maximator refers to a beer brand from the southern German region of Bavaria (see image 1, below). Bavaria’s capital is Munich, and its suburb Pullach was, until 2017, home to the Bundesnachrichtendienst (BND), the German foreign intelligence agency. At some stage in 1979, representatives of the alliance-in-the-making were having a beer there, while pondering a good name for their emerging cooperation. They looked at their glasses, filled with Doppelbock beer of the local brand Maximator5 and reached a decision.6

Once the Maximator alliance had been established with five participating countries – Denmark, France, Germany, Sweden, and the Netherlands – it remained stable and continues to operate today. Other countries have asked whether they could join at some stage, but such requests have been turned down. The cooperation was bottom-up and based on close personal ties and a shared high level of technical and cryptanalytical skills. Certain countries were deliberately not allowed to join because within the Maximator alliance they were considered as lacking relevant (signal-/crypto-analytical) expertise and/or experience. Allegedly, these countries include Norway,7 Spain and Italy. Other (political) factors may also have played a role in their exclusion. Belgium is a notable exception in north-western Europe; it had not been invited to join Maximator because of its lack of SIGINT (and COMSEC) capabilities."


Szigoru belso protokollt kovetnek, ugy tunik (ez lehet az eszrevetlenseg egyik titka is):

"The Maximator cooperation involved both signals analysis and cryptanalysis. The signals analysis part focused on coordinating interception mechanisms and efforts and on exchanging intercepted (encrypted) messages. Signals analysis was discussed in multilateral meetings, involving the entire Maximator alliance (see Figure 1).
Cryptanalysis, on the other hand, was discussed only bilaterally.12 Each participating country was supposed to perform its own decryptions. This is common practice in the intelligence community in order to prevent being fed cooked-up information. The communication channels between the partners in 1990 are described in Figure 2.
Dedicated crypto systems were used for each of the bilateral connections. The cryptanalytical part of the cooperation involved exchanges of algorithms used in various (deliberately weakened) cryptographic devices used by target countries. It was then left up to the Maximator participants themselves to find out how to exploit weaknesses in the algorithms of these devices. Such exploitations are also called ‘solutions’. A common approach was to use so-called correlation attacks on shift registers. This technique became public in the late 1980s13 but was at that time already quite common in the intelligence community14 – now chagrined by the publication. In principle, (implementations of) solution methods were not exchanged within Maximator. Occasionally, (long term) cryptographic keys were shared, as outcomes of such solutions.


Figure 2. Sketch of the communication lines between the Maximator partners in 1990, using letters for the code names of the participating countries: T = Thymian = Sweden, C = Concilium = Denmark, E = Edison = The Netherlands, M = Marathon = France, N = Novalis = Germany. The small letter ‘e’ on the Dutch side refers to Erasmus, which was the code name for the 898th Army signals battalion, stationed at Eibergen, home to a HF listening post. The triangles seem to indicate how information (esp. intercepts) can flow from one party to another. At the time the diagram was drawn (1990) there was no direct E-M connection, but it did exist later.
fint_a_1743538_f0002_oc.jpg


The focus within Maximator was on interception (and decryption) of diplomatic traffic going through the ether (HF and SHF). In the early days of Maximator, encrypted connections were almost exclusively used for diplomatic and military communication. In the 1980s and 1990s commercial companies slowly started using encryption on their main communication lines. It was only from the late 1990s onwards that encryption became a commodity, for ordinary users, in order to protect their online communications and transactions. This completely changed the landscape."


Fentiek alapjan mar teljesen ertheto, miert nem vettek fel a megfelelo kepessegekkel nem rendelkezo orszagokat: semmit nem tudtak volna kezdeni az atadott titkositott anyagokkal, nem tudtak volna barmit beadni a kozosbe, viszont egy ujabb potencialis leaking point lennenek.

Nem lovom le a lenyeget, tessek elolvasni, az egesz cikk baromi erdekes: https://www.tandfonline.com/doi/full/10.1080/02684527.2020.1743538
 

Vogon

Well-Known Member
2021. május 13.
3 165
6 699
113
Fentiek alapjan mar teljesen ertheto, miert nem vettek fel a megfelelo kepessegekkel nem rendelkezo orszagokat: semmit nem tudtak volna kezdeni az atadott titkositott anyagokkal, nem tudtak volna barmit beadni a kozosbe, viszont egy ujabb potencialis leaking point lennenek.

Talán pont ezért.

Clara pacta, boni amici.

Ha bevesznek egy hülye gyereket, és nem kap semmit, akkor csak panaszkodni fog. Először csak a belső tagok körében. Márpedig a titkosszolgálat legfőbb erénye, ha titokban tud maradni. Senkinek nem hiányzik a lárma. Az együttműködés sikerét a kevés figyelem felkeltésére valószínűleg pont az adta, hogy mindenki bőséges és hasznos információt kapott az együttműködésből.
 
T

Törölt tag 1586

Guest
Az RQ-170-es esetnél tudni kell, hogy már közel egy évtizeddel ezelőtt is bevett gyakorlat volt a GPS spoofing hajók és drónok eltérítésére még a civil életben is, és az adó pár száz dollárból megépíthető (az erősítő és az antenna már más kérdés).
Erről részletesebben....lépésről, lépésre.
A gond annyi hogy ma már ez a fajta spoofing irány érzékeny GPS antennát és M kódú GPS-t használó katonai cuccok ellen nem működik, de anno az RQ-170 ellen még jó volt (egyszer volt Budán kutyavásár...)
file:///C:/Users/J%C3%B3zsef/Downloads/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing%20(1).pdf
 
  • Tetszik
Reactions: Busho3301
T

Törölt tag 1586

Guest
Erről részletesebben....lépésről, lépésre.
A gond annyi hogy ma már ez a fajta spoofing irány érzékeny GPS antennát és M kódú GPS-t használó katonai cuccok ellen nem működik, de anno az RQ-170 ellen még jó volt (egyszer volt Budán kutyavásár...)
file:///C:/Users/J%C3%B3zsef/Downloads/DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing%20(1).pdf
Ja bocs, rossz a link..
Talán ez.
https://academic.csuohio.edu/yuc/mobile/GPS-DEFCON-23-Lin-Huang-Qing-Yang-GPS-Spoofing.pdf
 

bel

Well-Known Member
2020. augusztus 24.
1 907
4 665
113
Van úgynevezett "key exhaustion", ami az algoritmus függvényében valamekkora adatmennyiség után csökkenti a biztonságot.
Szia,

Igen, @kamm altal idezett doksiban is az van, hogy sokszor az elso oraban nem tudtak az angolok megfejteni az argentin uzeneteket, ezert volt nagy gond, amikor 3 nap helyett 1 orankent csereltek kulcsot: "They started refreshing their keys every hour, instead of every three days. This made code breaking much more difficult, since a short period of one hour may not contain enough cipher text to carry out a successful cryptanalytical attack."
 

Terminator

Well-Known Member
Szerkesztőségi tag
2010. április 19.
42 278
81 207
113
Scorpius T AESA EW threat simulator debuts at exercise Blue Flag 2021

Scorpius T AESA EW threat simulator is capable of producing an exact RF signature of anysystem, version or mode, to simulate full engagement cycles. The system supports multiple simulation beams simultaneouslywith multiple enemy SAMs and RF systems, and can simulate double- and triple-digit threats. The threat database can be updated to mirror emerging threats based on relevant data. Scorpius T can synchronise with other simulators, ADMI or command and control centers. The system includes a post-mission debriefing function to analyse and improve performance.

Scorpius_T_debuts_at_exercise_Blue_Flag_2021-02.jpg
 
  • Tetszik
Reactions: gacsat and Vogon

Vogon

Well-Known Member
2021. május 13.
3 165
6 699
113
Néhány magyarázat, hogyan bénult meg az USA keleti csővezetéke nem rég és az irániak által lehozott amerikai drón miért szállt le oda, ahová a teherániak kérték?


Mivel ezeket a részleteket máshol eddig nem hallottam, gondoltam beteszem ide.
 
  • Vicces
Reactions: Aladeen

Vogon

Well-Known Member
2021. május 13.
3 165
6 699
113
Egy cikk az ukrán EW szakemberek képzéséről és felszereléseikről.

 

Aladeen

Well-Known Member
2021. július 17.
21 679
42 108
113
Scorpius T AESA EW threat simulator debuts at exercise Blue Flag 2021

Scorpius T AESA EW threat simulator is capable of producing an exact RF signature of anysystem, version or mode, to simulate full engagement cycles. The system supports multiple simulation beams simultaneouslywith multiple enemy SAMs and RF systems, and can simulate double- and triple-digit threats. The threat database can be updated to mirror emerging threats based on relevant data. Scorpius T can synchronise with other simulators, ADMI or command and control centers. The system includes a post-mission debriefing function to analyse and improve performance.

Scorpius_T_debuts_at_exercise_Blue_Flag_2021-02.jpg
Erről egy videó: