IT в России и мире в реалиях мирового кризиса
1,404,130 8,484
 

  k0t0b0i ( Слушатель )
20 окт 2016 00:26:55

Про "военный интернет"

новая дискуссия Дискуссия  306

По просьбе трудящихся, на тему "российского военного интернета" с БПМ.

Цитата: Pim от 19.10.2016 18:39:43Я бы предложил забыть про ГОСТ в военных сетях... по крайней мере про открытый.Я бы предложил забыть про ГОСТ в военных сетях... по крайней мере про открытый.

Цитата: Цитата: Фракталь от 19.10.2016 11:15:41А сам факт запуска военной сети весьма примечателен, но вот огромный пласт информации за этой сухой формулировкой вызывает весьма неслабое любопытство. Хотя бы например вопрос о том, чьего производства сетевая инфраструктура этой сети? А то всё больше на слуху всякие циски-хуавэи-джуниперы... Или таки где-то объявился отечественный производитель маршрутизирующего оборудования? Ответы на эти вопросы я не получу по вполне понятной причине. Но интригует же!


Я оставлю без А/У, к БПМ это имеет какое-никакое отношение. Если что, модераторы меня поправят.

За неделю тут отметились две крайности:
1. Хакеры и АНБшники - такие страшные звери, взламывают все, что угодно, включая военные информационных системы.
2. Нашим военным пофиг, у нас все сертифицировано.

И то, и другое - образчик глупости. В реальности все и грустнее, и интереснее.

С начала 1990х, с началом массовой информатизации государственных ведомств, было очевидно, что враг не дремлет. Техника импортная, заставить производителя заложить закладку в процессор - фигня вопрос. Надо что-то делать. Поэтому при создании информационных систем для обработки гостайны, особенно - систем военного назначения, уже на уровне постановки задачи проектировщику говорилось: выкручивайся, как хочешь, но докажи, что такая закладка не сможет ни получить сигнал извне, ни передать сигнал наружу. Отсюда особенности требований, предъявляемых к "секретным" информационным системам и сетям.

1. Гальваническая развязка. Российские "секретные" объекты нельзя не просто подключать к сети Интернет или каналам связи - любой провод, кусочек которого находится в защищенном помещении, не должен выходить за пределы этого помещения. Любой провод, включая электрические кабели, охранную сигнализацию, армированные пластиковые трубы и т.п.

2. Защита от "нетрадиционной" передачи информации. Информацию из компа или сети можно считывать дистанционно - например, по побочному электромагнитному излучению (каналы ПЭМИН). Поэтому предъявляются требования к экранированию: ЭМ от работающего компа должно затухать настолько, чтобы на границе охраняемой территории оно было бы неотличимо от природного фона. Так что современные военные компы - это клетки Фарадея, у них даже на мониторах электропроводящее напыление "во избежание".

3. "А покажите-ка ваш код". ВЕСЬ софт, поставляемый в МО, должен пройти сертификацию "на контроль отсутствия недекларированных возможностей", даже если этот софт - пасьянс Косынка. И дело не в том, что при сертификации можно найти закладки, на самом деле любая сертификация по безопасности, и российская, и ISO 15408, и FIPS - профанация. Дело в другом: хотите продаться в МО - покажите исходники. Не готовы - нехер лезть. Поэтому те, кто не готов (Microsoft, Cisco, Juniper), вылетели из гособоронзаказа, несмотря на визги продавцов. Huawei, по-моему, лезть в МО даже не пытался, у них и "гражданской" ФСТЭКовской сертификации, нет, если мне склероз не изменяет. 

4. Совершенно необязательно делать на российской элементной базе всю вычислительную технику. Достаточно делать на ней средства связи, работающие вне контролируемой зоны, и шифрования. И таки эти средства связи и шифрования создавались и производились даже в голодные 90е. Уже в середине нулевых деньги в эту сферу потекли полноводной рекой, так что военные средства связи на российской элементной базе есть. Да, "мобильный беспроводной маршрутизатор" военного назначения занимает целиком кунг грузовика и способен держать всего восемь каналов E1. Но, в отличие от выпендрежников из гражданских министерств и ведомств, военным не нужна видеоконференцсвязь в формате Full-HD, тех же двухмегабитных каналов и для оперативного управления, и для "всеведомственного документооборота" хватает выше крыши.

В итоге для того, чтобы создать защищенную военную СПД (а в статье мелькало, что по ней разрешено передавать даже документы с грифом ОВ), нужно выполнить туеву хучу мелких и очень трудновыполнимых требований. Так вот, появление такой магистрали (до войсковых частей, как я понимаю, пока последнюю милю не кинули) - это реально прорыв. Чтобы вы понимали масштаб бедствия: приглашение на совещание (всего-то пометка ДСП, даже грифа секретности нет) спецсвязью идет до меня по Москве три недели (т.е. я его получаю где-то через неделю после совещания :)). А теперь представляете, какой геморрой собирать и обрабатывать на федеральном уровне, например, финансовую отчетность тех же войсковых частей?

У американцев такой проблемы никогда не было, и последствия они сейчас хлебают полной ложкой. Фигли, и элементная база доверенная, и операторы связи подконтрольные, и бабла навалом, и исследовательские центры действительно сильные. Правда, потом выяснилось, что элементная база "made in USA" частично все равно делается в Китае, что исследовательский потенциал криминального андеграунда на порядки превосходит потенциал "военных исследователей" и имеет в разы большее финансирование. Опять же, чтобы вы понимали. Когда появились публикации "АНБ прослушивает Меркель", я ржал. Потому что российские публикации (с практической демонстрацией) "как, купив циску за 10000 у.е. и имея знакомого админа в любом операторе связи, перехватывать звонки любого абонента любой сети в любой точке мира" начали появляться лет пять назад. А появляться они начали, когда ОПСОСы начали привлекать российских хакеров к расследованию случаев мошенничества, в которых криминальные хакеры начали взламывать голосовые коммутаторы и генерить с них звонки на платные номера. Доходность одной такой атаки составила за год около ста миллионов рублей, затраты на "а как это могло быть сделано?" - около двух миллионов. Представляете, какая маржинальность? 

Ну так вот, когда на криминальных задачах выросло поколение специалистов, способных влегкую и банкомат распотрошить, и беспилотник приземлить (всех затрат - SDRка стоимостью около $1000 да ноут с Kali Linux + GNU Radio), и сигнал GPS скорректировать (был  недавно интересный вебинар на эту тему у одной российской компании), и электростанцию тормознуть - американцам резко поплохело. Нам тоже, если честно, банковский сектор рыдает горючими слезами, но вот военные на все это смотрят, посмеиваясь :)
  • +0.11 / 9
  • АУ
ОТВЕТЫ (7)
 
 
  Alexxey ( Слушатель )
20 окт 2016 02:25:53

и не спалиться главврачу.
  • +0.01 / 3
  • АУ
 
 
  slavae ( Слушатель )
20 окт 2016 09:29:16

Я тоже читал эти статьи ) Ссылку поискать?
  • +0.00 / 0
  • АУ
 
 
 
  k0t0b0i ( Слушатель )
20 окт 2016 14:56:03

Более того, в мае все это демонстрировалось публично вот здесь: http://www.phdays.ru…sts/#40923

Любой желающий мог попробовать проделать это самостоятельно под чутким руководством парней на стенде. Рядом то же самое проделывалось для "умного дома", железной дороги и беспилотника.
  • +0.02 / 2
  • АУ
 
 
 
 
  Alexxey ( Слушатель )
20 окт 2016 16:42:04

Что "это"?
  • +0.00 / 0
  • АУ
 
 
 
 
 
  k0t0b0i ( Слушатель )
20 окт 2016 20:14:08

А вы о чем не хотели спалиться главврачу?

Перехват голоса и данных мобильной связи, перехват управления дроном, перехват управления ПЛИСами железнодорожных стрелок и т.п.
  • +0.02 / 1
  • АУ
 
 
 
 
 
 
  Alexxey ( Слушатель )
20 окт 2016 22:53:11

О "перехвате звонков любого абонента любой сети в любой точке мира", посредством "одной циски и знакомого админа в любом операторе связи".

Кто-то утверждал, что это всё невозможно?
  • -0.02 / 1
  • АУ
 
 
 
 
 
 
  Поверонов ( Слушатель )
23 окт 2016 12:54:58
Что-то есть у меня подозрение что происшедшая в Штатах 21 октября DDOS "атака" на DYN сервис была вызвана не мифическими ботами Mirai, а каким-то MS обновлением, которое всем сразу очистило DNS кэши отчего все разом и полезли на DNS сервера, большинство из которых почему-то в Штатах принадлежат сервису DYN,  а не интернет-провайдерам. Подозрение основано на синхронности "атаки" на восточном берегу, где время наступает раньше, в то время как западный берег был практически не затронут. Ботовая атака скорее всего не синхронизировалась бы локальным временем ( распределение по часовым зонам бессмысленно для ботовой атаки ).
Это к тому что массовые синхронные обновления Виндов могут симулировать одновременные атаки на какие-либо ресурсы и в РФ тож.
  • +0.03 / 2
  • АУ