¿Estrategias contra ataques de interferencia?

15

Tenemos algunos dispositivos que están diseñados para usar frecuencias / protocolos estándar, como GSM, CDMA, GPS, Wifi y Bluetooth, entre otros. Si bien nuestro enfoque no está pensado para ser usado por criminales de alto perfil (como el crimen organizado) que a menudo usan bloqueadores, somos conscientes de que este es, en nuestro conocimiento, el eslabón más débil de nuestro sistema. Afortunadamente, es un eslabón débil que rara vez es explotado por los adversarios más comunes que se encuentran en nuestro modelo de adversario, y no pretendemos manejar situaciones en tales casos.

Por lo tanto, si bien este no es realmente un problema práctico, como persona técnica no puedo preguntarme, pero creo que hay alguna forma de protegerlo de interferencias mientras utilizamos protocolos comunes.

¿Hay alguna estrategia? Esta no es mi área de experiencia, por lo que no tengo ni idea, pero por lo que sé, las frecuencias que son lo suficientemente altas en el espectro están reservadas para otros usos, por lo que ni siquiera podemos cambiarlas, y estrategias como el salto de frecuencia. No trabajes con dichos protocolos. Estoy perdido, para ser honesto.

EDITAR: Hubo muchas respuestas excelentes y desearía haber aceptado dos de ellas. Gracias.

    
pregunta Mamsaac 23.08.2013 - 08:40
fuente

7 respuestas

12

Jamming es utilizado por tontos o por profesionales inteligentes.

  • El jammer puede ser triangulado por buscadores de dirección de nivel profesional (vea la fuente de esta respuesta para un enlace de muestra) en la mitad de tiempo (a menos que el atacante tome medidas especiales)
  • Lo que está atascado no puede ser escuchado a escondidas (bueno, no es tan fácil como eso, pero será suficiente para el caso más simple)
  • El bloqueo obliga a las partes bloqueadas a cambiar al Plan B, que puede ser menos propenso a la intercepción / interferencia

¿Por qué los profesionales inteligentes utilizan la interferencia?

  • Para ganar tempo en una situación acelerada (como un ataque físico)
  • Para negar al adversario la oportunidad de comunicar información crítica en el tiempo

¿Qué haces si te enfrentas (o posiblemente te enfrentas) con niños de RF?

  • Atasco fuera de la policía y el ejército es altamente ilegal. Póngase en contacto con las autoridades gubernamentales pertinentes . En los países avanzados, el espectro de radio se monitorea casi continuamente y casi en todas las ubicaciones de alto valor. Si bien no podrá ponerse en contacto con quienes supervisan y proporcionan una respuesta rápida con facilidad, sus reguladores de comunicaciones podrán hacerlo (sujeto a caprichos de naturaleza burocrática).
  • Esté preparado para cambiar a otro modo de comunicación / banda de radio: VSATs, teléfonos satelitales, troposcopios, módems de radioaficionados, líneas terrestres.

¿Qué pasa si estás en contra de profesionales inteligentes?

  • Planifique sus comunicaciones y respuestas mucho antes de que tenga que actuar.
  • Es probable que esté muy por detrás de la curva de reacción cuando los profesionales recurren al atasco.
  • No confíe en las comunicaciones . Ensayar procedimientos y simulacros de operación estándar. Asegúrese de que puede adivinar qué hará su amigo a continuación sin salir al aire.

Si aún desea diseñar protocolos resistentes a las interferencias, considere obtener un contrato gubernamental / militar, contratar a un grupo de profesionales inteligentes, aprender muchas cosas sobre la guerra electrónica, etc., etc.

    
respondido por el Deer Hunter 23.08.2013 - 19:01
fuente
16

Jamming es el equivalente de radio de gritar. El jammer ahoga tus comunicaciones bajo mucho ruido. La defensa contra el atasco generalmente es una combinación de lo siguiente:

  • Poder : habla más fuerte. Es decir. aumente la potencia de su aparato de emisión de radio, de modo que tome más ruido para ahogarlo. Por supuesto, esto aumenta el consumo de energía y la disipación de calor, y no es necesariamente viable con sus dispositivos a mano.

  • Ajuste : intente utilizar rayos de radio direccionales. El remitente enviará una señal no isotrópica, mucho más fuerte en una dirección que en cualquier otra; El receptor también concentrará su capacidad de recepción en esta dirección específica. Esto se ha utilizado en los sistemas de navegación de aeronaves (consulte this ). Este tipo de solución requiere antenas direccionales y, lo que es más importante, una orientación adecuada: el dispositivo de envío debe conocer la dirección aproximada de la estación receptora y viceversa.

  • Salto de frecuencia : cambia las frecuencias en un amplio rango de posibles frecuencias. El remitente y el receptor acuerdan la secuencia de frecuencias que utilizarán. Esto se basa en la idea de que es mucho más difícil bloquear un gran espectro que una sola frecuencia bien definida. Las señales GSM / 3G ya incluyen saltos de frecuencia, y la secuencia es impredecible nominalmente por personas externas porque se acuerda bajo la cobertura de la capa criptográfica (sujeto a posibles debilidades de la criptografía como se usa en GSM, por supuesto). Sin embargo, tenga en cuenta que, en los equipos comercializables normales, los rangos de frecuencia están legalmente restringidos, y aún es relativamente fácil bloquear todas las frecuencias que se han asignado a GSM y 3G.

  • Represalias : un jammer es un atacante activo; emite una señal fuerte. Esto permite rastrear la emisión, y enviar matones armados para que la apaguen y recompensen adecuadamente a los operadores de la emisión, por ejemplo. con un poco de odontología gratuita.

La conclusión es que si hubiera una manera de forzar las comunicaciones para pasar incluso en presencia de interceptores activos, entonces los militares lo usarían. Pero en la batalla entre jammers y defensores, los jammers están ganando actualmente .

    
respondido por el Tom Leek 23.08.2013 - 17:42
fuente
2

El atasco activo es altamente ilegal, y si lo denuncias, la FCC debería responder rápidamente. Por supuesto, eso depende de su modelo de uso (y su modelo de amenaza). El problema es que tendría que determinar si se estaba atascando deliberadamente, y no simplemente interferir. La naturaleza de las bandas sin licencia es que incluso los dispositivos legales pueden simplemente tener fallas que causan que emitan ruido. Como usuario de un dispositivo de la Parte 15, depende de usted resolver el problema primero, si puede.

Si le preocupa que alguien atasque una instalación estacionaria, una interferencia no podría quedarse por mucho tiempo sin correr el riesgo de ser atrapada. Si le preocupa una aplicación móvil (por ejemplo, las señales GPS de interferencia en un vehículo) se estará moviendo y probablemente no estará en el área de interferencia durante mucho tiempo. Si lo está, entonces la emisión está en su vehículo y tiene otros problemas.

Otros han mencionado el salto de frecuencia como una mitigación. Bluetooth (uno de los protocolos que mencionó específicamente que está considerando) utiliza un esquema de salto de frecuencia adaptativo que salta alrededor de 79 frecuencias diferentes y se adapta para evitar las frecuencias congestionadas, lo que lo hace robusto al rechazar la interferencia accidental de banda estrecha.

De lo contrario, le aconsejaría que trate las comunicaciones de RF como lo haría con cualquier conexión de red, sujeto a interrupciones e interrupciones. Eso podría significar poner en cola los mensajes no entregados, hacer frente a los comportamientos predeterminados cuando las redes no están disponibles, cambiar de red para evitar problemas, agregar rutas de red redundantes, enviar alertas por un fallo en el enlace de la red durante un período determinado, etc. Interrumpido ocasionalmente, siempre estarás en condiciones de recuperarte.

    
respondido por el John Deters 23.08.2013 - 18:22
fuente
1

Jamming es una forma de ataque DoS en los servicios que utilizan estos protocolos. Desafortunadamente, es muy difícil evitar este tipo de ataques sin hacerle algo al protocolo en cuestión que viola su norma (lo que también significa que podría romper la compatibilidad con otros dispositivos que utilizan el mismo protocolo).

Específicamente, para los dispositivos de transmisión, la única manera sería aumentar la intensidad de la señal del dispositivo de transmisión (de manera que esté muy por encima de la intensidad del atacante), o ignorar / rechazar las señales emitidas por un dispositivo no autorizado (para Por lo tanto, debe identificar el dispositivo ofensivo de alguna manera, como su dirección MAC para Wi-Fi, e incluso eso no es confiable si la dirección MAC del atacante está falsificada.

La mayoría de las soluciones requieren el esfuerzo de dicho proveedor de servicios (por ejemplo, su operador, para que pueda aumentar la señal GSM). En resumen, estás bastante sin suerte.

    
respondido por el Nasrus 23.08.2013 - 12:31
fuente
1

Una técnica de defensa contra la interferencia es usar el salto de frecuencia. Significa que cambia la frecuencia de transmisión (es un proceso automatizado y parte del protocolo de comunicación) pero no estoy seguro de que pueda hacerlo en su caso.

    
respondido por el AdnanG 23.08.2013 - 14:24
fuente
1

No hay nada que puedas hacer contra un jammer. Lo único en lo que podría pensar es si de alguna manera utilizo una antena unidireccional y aumenta su señal para que al menos pueda enviar (con una señal más fuerte que la emisión de interferencias, que incluso podría ser ilegal). Sin embargo, ni siquiera estoy seguro de que pueda recibir. La única opción real para evitar una emisión de interferencias es utilizar otro medio, como una línea de tierra.

Otra opción sería tener una estrategia que te permita rastrear a los perturbadores y desactivarlos manualmente.

    
respondido por el Lucas Kauffman 23.08.2013 - 10:10
fuente
0

El sistema de GPS de tercera generación ha introducido un número técnicas" anti-jamming ". En particular, este sistema ya no depende de los satélites, que pueden ser superados por los sistemas de interferencia en tierra. En cambio, si se detecta un ataque de interferencia en un área, se puede implementar una estación terrestre GPS III para superar este ataque.

    
respondido por el rook 23.08.2013 - 17:37
fuente

Lea otras preguntas en las etiquetas