Китайское шифрование в рациях. Аргументы в защиту.

У причастных к военной связи и соприкасающихся в смежных областях к этой теме специалистов сложилось стойкое негативное отношение к китайским крипто ключам в рациях. Мол, алгоритмы слабые и для спецоборудования сложности не представляют. Спорить не буду. Хотя, лично никаких тайм кодов по взлому AES256, ARC4 или китайских встроенных в рации криптоключей не видел, не слышал и сомневаюсь, что такое вообще существует. Это вопросы к инженерам из спецслужб и военных учреждений по профилю. Нам про такие вещи на форумах и чатах не напишут. Зато все солидно и веско переповторяют, мол АЕS супер, чина крипто ключи отстой.  

Такое упрощенное понимание процесса радиоперехвата связано с тем, что тема перехвата цифрового радиосигнала многим представляется как процесс, уже сразу на конечном этапе, когда в недра современный «Энигмы» скармливаются данные с флешки на блюдечке с голубой каемочкой из взвода радиоразведки. На самом деле, всё не так быстро, не так просто и вовсе не на ура… 

  • Во-первых: азы.  Перехват радиосеанса в «цифре», даже  с имеющимся ключом, возможен лишь в зоне прямой видимости от источника радиоэлектронного излучения (ИРИ). Любой угол, здание, холм, туман или снегопад и DMR радиоперехват уже невозможен, даже на дистанциях в пару километров. Возможны какие то перехваты отраженных сигналов, но это очень редкие позитивные условия. 
  • Во-вторых. Независимо от производителя, наземные комплексы радиоперехвата сигнала носимых цифровых раций имеют теоретическую эффективность в горизонте не больше 10 километров, даже в пустыне. Причем, на практике, получается в разы меньше. Тут просто физика цифрового сигнала. И это при условии, что рация абонента работает на мощности не меньше 4-5 ватт. Но применительно к радиоразведке на СВО- кто рискнет выставить многометровую антенну комплекса РТР в десяти километрах от «нуля», тот еще вопрос.

Конечно, есть еще ретрансляторы мощностью от 20 ватт, там дистанция местоопределения и перехвата цифрового ИРИ возможна до 30 километров, правда опять же, с установкой антенны перехвата метров на 30-40 вверх минимум (Цифры взяты из реального опыта). А на равнине — дистанция перехвата автомобильной 20 ватовой Моторолы километров 13-15.  А с самолета-радиоразведчика на высоте от пяти километров дистанции и просто рекордные. Но самолет, нарезающий круги в зоне боевых действий в километрах пятидесяти от абонентов, с целью послушать эфир, это лучшая цель для ПВО противника. Да и ретрансляторы устанавливают с учетом работы РТР противной стороны.

Вообщем, не буду утомлять, на практике, только БПЛА имеют возможность в зоне активных боевых действий слушать диапазоны на больших площадях. С дистанции от абонента до 30 километров, при этом, осуществлять радиоперехваты качественно, стабильно и безопасно. Но как только погода портится, такие БПЛА не летают. И конец радиоразведке на сутки-двое.

И вот тут, мы подошли к главному: Писать «сломанный» сигнал цифры, это одно. Перехват радиосеансов для последующего их взлома, это совсем другое. 

Большинство радио перехватов «в цифре» на войне это мусор. Не пригодный для расшифровки сигнала. Потому что далеко, потому, что не в зоне прямой видимости, потому, что неподходящий рельеф местности, потому, что мощность абонента с той стороны недостаточна, да просто — переотражение или свои выходят в эфир.   

Едем дальше. Большинство БПЛА с оборудованием РТР «на лету» могут ломать лишь базовую, максимум 16 битовую защиту. Все остальное надо писать для расшифровки на земле, либо просто местоопределять абонента с фиксацией и всё.  Само собой, какой нибудь RQ-4 Global Hawk вполне может в режиме реального времени, либо сам производить расшифровку сложных крипто ключей, либо передавать по спутнику на какую нибудь авиабазу в Неваде, где начинают «колоть» ключ. Сколько стоит час работы такого борта и как много их летает, наверно, говорить не стоит…  Можно, конечно, еще вспомнить про спутники-разведчики, но это уже запредельная цена радиоперехвата, возможная, но на практике малореальная.  

То есть, я хочу сказать, что что-бы получить нормальные материалы для расшифровки цифрового стандарта того же DMR нужно сильно попотеть, и то, не факт что удастся это сделать в силу миллиона разных причин. Главная из которых, это сама физика цифрового сигнала, что сильно отличается от аналогового. К слову, наземный комплекс радиоперехвата может и слушать и местоопределять ИРИ аналоговой рации мощностью 30-50 ватт на дистанции до 50 километров. А если вести перехват с господствующей высоты, то дистанция перехвата возрастает на порядки. 

А вот цифровые стандарты связи более капризны к перехвату. Даже местоопределение Тетры или рации DMR сильно сложнее и на дистанциях свыше 15-20 километров зачастую невозможны.  

И вот, с учетом вышеизложенного, можно песочить китайские алгоритмы закрытия радиосеансов сколько хочешь, но попробуй его сначала запиши так, что бы можно было расшифровать. И мною описана, только первая половина проблем.

Оборудование для расшифровки и «раскола» закрытого DMR радиосеанса штука довольно редкая и ее могут себе позволить лишь специфические коллективы из разведки с очень редкими штучными специалистами. Они, конечно, сломают китайский крипто ключ быстрее AES, но лишь когда дойдет очередь до этой работы. Даже не зная этого наверняка, можно быть уверенным на 200% процентов, что подразделения по обработке перехваченных сигналов загружены по уши и работают без комфорта и под присмотром МО РФ. 

Существует еще и третья проблема в вопросах обработки радиоперехватов. Это мониторинг уже сломанных частот. Обработка получаемых данных, их анализ в составе групп обработки информации, создание отчетов и схем управления подразделений противника реконструируемых на базе радиоперехватов. Эта работа требует специалистов, специалистов и еще раз специалистов. А теперь представьте себе, что ключи на уже «сломанной» радиосети поменялись, как это делается регулярно у Вагнера… Весь цикл по перехвату и расшифровке цифровых стандартов связи нужно повторять заново. 

В общем, не только сильный алгоритм закрытия радиоканала способствует эффективности маскировки связи. Есть еще много нюансов в вопросах эффективного радиоперехвата и катайский алгоритм шифрования не такой уж и простой, даже для специалистов с их навороченным оборудованием. К тому же, насколько я могу судить, по модели от ETMY ET D-70  китайский уровень закрытия крипто ключом явно выше 16 бит.

Но, это лишь несколько абзацев в защиту китайской системы закрытия связи. Реально на СВО, на тактическом уровне, нужны универсальные рации с единообразным софтом и моделями, понятными в изучении и освоении. Ремонтопригодными в полевых условиях и беспроблемными в комплектовании софтом и прочими расходниками. И тут, уже не поспоришь- фаворитами для радиосвязи будут модели от Моторолы, чьи модели могут работать десятки лет без капремонта. Ну и конечно Hytera, Lira, AnyTone, TYT- эти бренды имеют модели, что могут закрывать радиосеансы в AES256. 

Вообщем, моя мысль растянутая на несколько абзацев заключается в следующем:  Использование китайских крипто ключей в портативных рациях, с ключом защиты от 40 бит (а таких моделей уже полно) уже в разы безопаснее в плане местоопределения и перехвата ИРИ, чем даже Моторола с базовым (до 16 бит) шифрованием, а тем более модных там аналоговых Бауфенгов. При том, что цена на китайские рации с китайскими же криптоключами, значительно дешевле, чем варианты с рациями с АЕS на борту от Моторолы иди Хейтеры.

И использование, где-нибудь во втором эшелоне раций с китайским крипто ключом уровня от 40 бит, в силу стоимости такой рации в районе 5-6 тысяч вполне возможно. А если менять ключи шифрования почаще, прикрыть эту сеть китайских DMRок  id-шниками от раций противника с противоположной стороны, да спрятаться в частотах врага,  то вагоны валокордина для групп обработки данных перехвата обеспечены. Там уже сам черт не разберется в этих пеленгах и кто на какой «балалайке» играет…     

  

 

 

 

   

 

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *