En mi mundo, una empresa ha tenido el monopolio de las comunicaciones FTL, fabricando grandes balizas en cada sistema habitado. Esta empresa ha trabajado para evitar que se supiera que eran posibles comunicaciones FTL más pequeñas, con el fin de asegurar su monopolio.
Los ansibles del sistema funcionan al tener una ubicación e identificador codificados para cada comunicación, que se usaron para protegerlos. Solo aceptan mensajes de ansibles conocidos y generalmente son asegurables porque la empresa regula cada nodo.
Los ansibles a bordo más pequeños se construyeron como prueba de concepto dentro de la empresa en un punto, solo para ser enterrados cuando se decidió que la tecnología era una amenaza para su monopolio. Como pruebas de concepto incompletas, estas comunicaciones a bordo se construyeron sin pensar en la seguridad. Por ejemplo, estas comunicaciones, a diferencia de las comunicaciones de sistemas más grandes, se crearon para usar un sistema de registro ad-hoc donde cada ansible podría registrarse con otros ansibles locales sobre la marcha, ¡pero los ansibles registrados no se autentican correctamente! Estos ansibles a bordo también solo podían transmitir mensajes dentro de un sistema; carecen de energía suficiente para alcanzar ansibles en otros sistemas.
Cierto grupo, piense en él como algo así como una gran flota pirata organizada con algunas opiniones políticas extremistas, recientemente se les filtraron los esquemas de las comunicaciones a bordo. Los piratas tratan a los ansibles como cajas negras, sin comprender la física o el código detrás de ellos, pero aun así pueden construir y desplegar ansibles en sus barcos, lo que les da una gran ventaja táctica en las peleas donde el retraso de la velocidad de la luz suele dificultar la organización de las tácticas. Nuestros protagonistas han capturado un pequeño número de estos ansibles y están intentando montar su propia mini-flota para resistir la agresión del grupo de piratas/fanáticos que los utilizan. Esto incluye la ingeniería inversa del código de caja negra de los ansibles para ayudar a crear hazañas para dar a su bando ventajas tácticas en las peleas.
Todas estas batallas están sucediendo rápidamente con ambos lados tratando de aplicar ingeniería inversa, piratear y parchear sus ansibles lo suficientemente rápido como para aprovechar o protegerse contra las vulnerabilidades a medida que se descubren, pero no hay suficiente tiempo para aprender completamente el código o reescribir código más seguro desde cero.
La física subyacente detrás de los sistemas FTL no es completamente conocida por ninguno de los dos lados, y tengo la intención de mantener algo indefinido intencionalmente para permitirme más margen de maniobra para los 'hacks'. Entonces, si bien tengo algo de espacio para hacer que la física se ajuste a cualquier exploit que me guste, en general estoy estableciendo paralelismos con los primeros enrutadores wifi en cuanto a cómo funcionan los ansibles.
Estoy buscando más explotaciones potenciales que tanto los piratas informáticos como los piratas puedan utilizar para obtener una ventaja táctica. Una ventaja táctica puede significar escuchar las comunicaciones de sus enemigos, 'bloquear' las comunicaciones FTL de sus enemigos, eliminar las comunicaciones de ambos lados cuando se desee, reproducir ataques, lo que sea.
Busco sobre todo exploits que puedan ser rápidos de escribir con un código parcialmente entendido e, idealmente, que también sean relativamente rápidos de parchear, de modo que ambas partes tengan que seguir inventando nuevos trucos cada pocos meses en lugar de confiar en lo mismo. explotar. Para que sea creíble que tantos exploits se pueden descubrir tan rápido, estoy tratando de mantener un sistema análogo al ARPANET original y la comunicación inalámbrica, con exploits que en su mayoría reutilizan exploits que funcionaron en la antigua Internet antes de que se hicieran protocolos más seguros. estándar.
Lo más probable es que el primer exploit sea espiar las comunicaciones enemigas, después de todo, no se ha incorporado ningún cifrado. Sin embargo, el enemigo se dará cuenta de esto rápidamente y comenzará a cifrar sus mensajes antes de enviarlos a través de ansible, por lo que se reparará rápidamente. Estoy más interesado en las hazañas que ocurrirán después de eso.
Ya tengo un puñado de hazañas que me gustan, incluida la transmisión constante de galimatías para bloquear las comunicaciones FTL de ambos lados, y más tarde un lado deja de bloquear en breves períodos establecidos para permitir la transmisión de comunicaciones durante esos breves espacios abiertos, etc. Me gustaría ayuda para encontrar más hazañas para darme más opciones sobre qué trucos puedo hacer que realice cada lado.
Voy a echar un vistazo desde la perspectiva del software en lugar de abusar de la física.
Se puede enviar un paquete mal formado que confunde el hardware de tal manera que falla o, en el peor de los casos, causa daños. Esto realmente sucedió con las primeras CPU, donde ciertas instrucciones permitían liberar el humo mágico que les permite operar. (Lo que realmente sucedió fue que si enviaba una instrucción incorrecta a la CPU, abriría una línea directamente desde la fuente a tierra, lo que provocaría un cortocircuito que quemaría la CPU). A esto se le llamó " Killer Poke ".
Si ciertas instrucciones con formato incorrecto permiten que los paquetes externos accedan a la configuración de ansible, puede cambiarlas para que sean las que desee. Esto podría ser un desbordamiento de búfer que permite la ejecución de código arbitrario o, en sistemas muy mal protegidos, una solicitud para cargar un archivo temporal en una ubicación específica que resulta ser la ubicación del archivo de configuración. Una vez más, en realidad sucede.
Si usa el ataque anterior para cambiar la configuración de ansible, puede hacer que redirija todas las comunicaciones a un ansible en particular, que luego reenviará las comunicaciones al destinatario deseado, mientras graba el mensaje para su uso posterior. Este sería un ataque Man in the Middle y probablemente sería difícil para ellos notarlo.
Dado que se trataba de un prototipo, los desarrolladores habrían tenido varios ganchos para la depuración y la implementación del software. Como mínimo, habría una forma de actualizar el firmware/sistema operativo. Si no está protegido, puede borrar/actualizar fácilmente el firmware. Posiblemente de forma remota, o tal vez sería necesario un topo para el acceso físico (sería una parte de la historia con mucho suspenso). Si hay comandos de depuración, permitirán al atacante ver o incluso cambiar la memoria y las comunicaciones en vivo.
El más obvio para probar, sin necesidad de saber nada sobre el software: la señalización de tiempo atrás.
Simplemente juegue y vea qué sucede cuando intenta comunicarse entre un grupo de diferentes barcos que se mueven a diferentes velocidades relativas. ¿Ambos lados de una conversación experimentan que el otro se ralentiza cuando los barcos se mueven? Luego, puede configurar una transmisión cíclica que mueva la información hacia atrás en el tiempo, rebotando datos entre dos barcos. ¿La señal está fijada a la hora adecuada de quien inició la llamada o de quien la recibió? Luego, el tiempo con el que te estás comunicando con la otra nave puede alejarse lentamente del presente, por lo que nuevamente, un lado o el otro puede enviar información hacia atrás en el tiempo.
Si la comunicación es realmente instantánea y va en ambos sentidos entre cualquier par de ansibles, entonces hay alguna forma de organizar la señalización hacia atrás en el tiempo. Es posible que el software se haya escrito para ajustarse a eso, en cuyo caso esperaría que los piratas informáticos estuvieran tratando de encontrar una manera de desactivar los ajustes ., porque obtener señales de tiempo de retroceso sería una gran ventaja táctica. Si la física fundamental no permite la señalización hacia atrás, entonces no puede ser instantánea para todos los canales de comunicación, lo que significa que los barcos que se mueven de formas particulares tendrán desventajas en la comunicación táctica, y los piratas informáticos podrán realizar experimentos para determinar si hay restricciones en la señalización de tiempo inverso son, de hecho, meras protecciones de software, o fundamentales para la física del dispositivo.
¿ Sin pensar en la seguridad? Oh chico.
Las características de seguridad más destacadas que estarán ausentes son:
Eso te permite hacer casi cualquier cosa.
Dependiendo de cómo se envíen sus señales FTL, esto podría permitirle interceptar transmisiones. Hay tres categorías básicas en las que separaría las señales FTL:
m * r^2
en r
la que desea transmitir y m
la longitud del mensaje), pero también la menor cantidad de configuración. Simplemente envías todo a todas partes. Como no está encriptado, cualquiera puede escucharlo.m
en lugar de m * r^2
) y solo sería interceptable por alguien directamente en el camino entre el transmisor y el receptor.También mencionas la interferencia (tu "emisión constante de galimatías") como un elemento que te gusta. De esa forma, solo funcionaría con los dos primeros, pero aún podría recurrir a un ataque de denegación de servicio para todos ellos. Por sí mismo, un DoS solo afectaría el lado de la víctima, pero podría explicar fácilmente que ambos lados estén deshabilitados por cualquiera de los siguientes:
La falta de cifrado es bastante difícil de arreglar de una vez por todas para un equipo que realmente no entiende con qué se está metiendo, pero las mitigaciones de corta duración serían bastante simples. Básicamente, cualquier cambio en la codificación (piense en Cesar Cipher) haría que el otro lado no pudiera entender la información interceptada. Probablemente no les llevará mucho tiempo descifrar la codificación, pero tal vez lo suficiente como para que el mensaje deje de tener valor (por ejemplo, porque el ataque ya ocurrió). Y, en mi opinión, encajaría muy bien en tu juego del gato y el ratón. :PAGS
Si no sabes con quién estás hablando, ¿puedes confiar en ellos?
Ataques a nivel humano:
Transmisión entrante:
Habla el Capitán Borg Zerk, hemos localizado un escondite rebelde principal en el planeta 753-KV44. Planeando atacar en 3 horas, solicitando asistencia. Se adjuntan las coordenadas del punto de encuentro propuesto.
Excepto que el mensaje fue enviado por el protagonista Herp Derp, y las coordenadas están dentro de una estrella de neutrones.
Para transmisiones de texto, esto es muy simple, y para video/audio, puede simplemente interceptar algunas transmisiones, sacar sus habilidades épicas de Photoshop y fabricar ese mensaje. Las conversaciones en vivo pueden ser posibles, pero solo con mucha ingeniería .
Ataques a nivel técnico:
Una cosa divertida que podrías hacer sería un ataque de desautenticación . Básicamente, envía una señal que marca el final de la transmisión de otra persona. Si ese alguien está hablando actualmente, será interrumpido y tendrá que volver a marcar. Si hace eso cada 5 segundos, no pueden establecer una transmisión.
Otra cosa divertida sería un ataque de loris perezosos . Digamos que su dispositivo puede tener 100 transmisiones abiertas al mismo tiempo. Abres 100 canales a otra persona, y bam, no pueden tener más transmisiones. Y dado que no hay autenticación, no pueden simplemente "bloquearte" sin bloquear a todos los demás también.
La falta de autenticación requeriría un poco de esfuerzo para solucionarlo, pero diría que sería factible.
Si desea detalles de implementación: asigne un secreto diferente a cada nodo, que todos los demás nodos conozcan. Luego, cuando tiene una transmisión entrante, envía algunos datos aleatorios al transmisor, que luego agregan a su secreto, lo codifican (sha512 más o menos) y lo envían de vuelta. Haces los mismos cálculos localmente y puedes verificar con quién estás hablando. Tal hash no se puede fabricar sin conocer el secreto, y los datos aleatorios evitan que los hash se capturen y reutilicen.
Este es el trato real, pero se vuelve muy técnico aquí.
Si no quieres leer el siguiente párrafo o no lo entiendes, salta al "TL;DR", no te culparé. ;)
Bien, aquí va:
en su protocolo de transmisión, querrá dividir sus datos en marcos (para que no tenga que colocar metadatos en cada byte y para que sea posible procesar los datos en partes). En el software diseñado sin tener en cuenta la seguridad, lo más probable es que una función tenga un búfer de tamaño fijo en el que lea los datos, y después de ese búfer estaría la dirección del código donde se reanudará después de que se complete la función. Ahora, si la función no verifica si hay más datos en un marco que puede almacenar, comenzará a sobrescribir la dirección de retorno. Esto permite que un atacante altere el flujo del programa y, a través de eso, ejecute código arbitrario.
Este es solo un tipo de vulnerabilidad que puede surgir y probablemente el más simple de explotar; habrá otros que sean más complejos, pero en total habrá montones y montones de ellos.
TL; DR: las comprobaciones de cordura faltantes le permiten ejecutar código arbitrario en los dispositivos receptores.
Dado que ninguno de los bandos entiende realmente el ansible, parece poco probable que puedan conectarlo con la computadora de a bordo, por lo que el resto de la nave debería estar a salvo.
Pero para los propios ansibles, esto es fatal, ya que le da al atacante un control completo sobre el dispositivo. Podrías instalar software espía, bloquear su sistema (dejándolos incapaces de enviar un SOS), o tratar de hacer overclocking y freír algunas partes del hardware, posiblemente incluso provocando un incendio o electrocutando a las personas en las inmediaciones.
Dichos ataques requerirían bastante tiempo y conocimiento para desarrollarse y ejecutarse (lo que significaría que solo son factibles más adelante en la historia, una vez que un equipo haya tenido que trabajar en los dispositivos varias veces y haya obtenido un conocimiento íntimo al menos sobre partes de él), pero eso es bueno ya que también te dan un poder inmenso.
El software espía podría pasar desapercibido durante mucho tiempo, e incluso si la víctima supiera que hay uno, podría llevar bastante tiempo encontrarlo y aún más eliminarlo.
La única forma de corregir tales vulnerabilidades sin rediseñar todo el sistema desde cero es parchar cada una de ellas por separado, una vez que se entere de ellas. Esto le proporcionará suficientes errores para ser explotados durante décadas, posiblemente incluso siglos.
Lo primero que se me ocurre es el equivalente de ARP spoofing . Dijiste que "usaría un sistema de registro ad-hock donde cada ansible podría registrarse con otros ansibles locales sobre la marcha", así que haz que un ansible se registre bajo la ID del ansible de algún oponente; cuando recibe una señal, la reenvía al objetivo real (después de grabar y tal vez modificar el contenido). Si es posible, también se registraría con el objetivo bajo la identificación de la fuente, y haría esto en ambas direcciones de la conversación para un ataque de intermediario completo .
Tenga en cuenta que esto es útil incluso si los oponentes están usando un cifrado seguro en el canal, porque puede hacer un análisis de tráfico (quién está hablando con quién suele ser informativo). En realidad, dependiendo de cómo los haga funcionar, esto podría ser posible incluso sin un MITM. Si ese es el caso, existen posibles contramedidas como enviar tráfico ficticio y enviar tráfico por rutas indirectas.
Primero, algunos artículos:
https://www.wired.com/2016/06/clever-attack-uses-sound-computers-fan-steal-data/
https://www.wired.com/2014/11/airhopper-hack/
https: //www.wired.com/2015/07/researchers-hack-air-gapped-computer-simple-cell-phone/
https://www.wired.com/2015/03/stealing-data-computers-using- calor/
https://www.wired.com/2017/02/malware-sends-stolen-data-drone-just-pcs-blinking-led/
Debería ser obvio a partir de los artículos anteriores que definitivamente es posible usar un sistema que no está conectado en absoluto para leer información clasificada en otro sistema. Como aficionado a la seguridad, no me sorprendería en absoluto si pudiera escuchar pequeñas fluctuaciones en las comunicaciones FTL para averiguar qué sucede en otros sistemas.
Probablemente habrá algún tipo de interacción automatizada entre las comunicaciones FTL y el resto de la nave, incluso si solo estaba enviando ciertas señales en un canal oculto. Cosas como transmitir ubicaciones de naves a radares, rutinas de salto coordinadas, sincronización de armas,... Además de enviar mensajes falsos a estos sistemas, también puedes enviar mensajes que pueden romper los sistemas. Puede decirle a las armas que se sobrecalienten, bloquear los sistemas de radar, apagar los motores... Esto depende de la cantidad de automatización que ocurra en estos sistemas.
Extraer datos sin cifrar de ansible tiene sentido como el primer ataque y el primer parche. Sin embargo, incluso los datos cifrados pueden ser reveladores.
Un atacante puede inyectar datos en su transmisión que podrían alterarla de varias maneras:
La posición de un emisor puede descubrirse detectando la fuerza de la señal enviada y triangulando así su posición. Hay muchas maneras en que un atacante puede llevar a cabo este exploit. Aquí hay algunos:
Una cosa importante para recordar en todo esto es que las carreras armamentistas tecnológicas no ocurren si los enemigos no son conscientes de las capacidades de los demás . Un gran ejemplo de esto es la máquina Ultra que descifró Enigma en la Segunda Guerra Mundial: la carrera armamentista criptográfica no continuó del lado alemán después de Enigma porque los alemanes no sabían que sus señales habían sido descifradas.
Cuando se trata de la seguridad informática moderna, las carreras armamentistas que conocemos continúan debido a la naturaleza muy pública de estas defensas y hazañas. Las defensas (como los algoritmos hash) a menudo se publican porque se cree que las defensas perdidas al publicar el código fuente (principalmente las ventajas de la "oscuridad", que son cuestionables), no superan los beneficios obtenidos. Otras personas que estén interesadas en su tecnología pueden leer el código fuente para verificarlo por usted. Cuando muchas personas intentan examinar la seguridad de una defensa, se cree que es mucho más fuerte que si solo unas pocas personas confiaran en su propia experiencia limitada y la oscuridad de su código.
Asimismo, los atacantes tienden a vender o compartir sus herramientas. A menudo, los atacantes ni siquiera se molestan en ocultar sus herramientas porque saben que el objetivo promedio no tiene los conocimientos informáticos suficientes para saber buscar y protegerse de tales vulnerabilidades, o porque incluso cuando el objetivo promedio conoce la vulnerabilidad, No es probable que hagas nada al respecto. Un gran ejemplo de esto es que las personas a menudo reutilizan su contraseña. Los usuarios saben que esto es una mala práctica y que significa que su contraseña es tan segura como el servicio menos seguro para el que usan esta contraseña , pero lo hacen de todos modos.
Sin embargo, en el caso de una tecnología increíblemente rara y valiosa como ansible, muchos de estos exploits pasarían totalmente desapercibidos, particularmente los exploits "silenciosos" como la triangulación.
Ocultar el hecho de que tiene cierta información puede ser un desafío de seguridad. Por ejemplo, aunque tu enemigo no pueda detectar a través del ansible que estás triangulando su posición, si siempre te diriges hacia su posición cada vez que envía mensajes, lo captará bastante rápido. Entonces, para enmascarar que tienes esa información, necesitarás actuar como si no la tuvieras la mayoría de las veces.
Mi consejo es no hacer que los enemigos/héroes sean demasiado inteligentes ante los avances del otro, particularmente en los casos de hazañas que no son fácilmente detectables como la triangulación o la reconstrucción del habla basada en los ritmos de los datos de voz.
Dado que es posible que esté buscando técnicas menos sofisticadas que un grupo de piratas informáticos podrían idear, sugiero agregar un ataque de denegación de servicio distribuido a su arsenal.
En situaciones de emboscada, para evitar que los barcos enemigos llamen inmediatamente a casa, todos los barcos piratas podrían inundar simultáneamente los sistemas de comunicación del barco enemigo con mensajes. En un protocolo de comunicación ingenuo, el barco podría intentar enviar ACK (Agradecimientos) a cada remitente, lo que resultaría en un ancho de banda congestionado (si su sistema FTL tiene esa noción) o una sobrecarga de los sistemas informáticos a bordo y los búferes de memoria.
No se necesita mucho código para manipularlo y los barcos piratas podrían incluso coordinar la inundación manualmente.
Si se puede colocar más de una plataforma ansible en un barco, incluso podrían adaptar uno de los suyos en un barco especializado en Electronic Warfare .
Esto combina varios conceptos presentes en las respuestas ya dadas, pero creo que es una idea que vale su propia respuesta porque depende en gran medida de la parte FTL.
Con suficiente movimiento de manos, se podría usar un sistema de comunicación FTL para realizar un ataque de autoamplificación .
En el contexto de los ataques DoS, un amplificador es una máquina de terceros que se puede usar como un relé para aumentar la cantidad de paquetes que llegan al objetivo: si hay una configuración en la que puede enviar un paquete a un tercero máquina y hacer que envíe tres paquetes al destino, entonces puede enviar tres veces más paquetes al destino de lo que podría hacer solo. Esto se llama un ataque de amplificación .
Con la comunicación hacia atrás en el tiempo, se podría configurar un sistema para que actúe como su propio amplificador, con un efecto de bola de nieve: usted envía una señal hacia atrás en el tiempo a su máquina, y esto tiene el efecto de obtener tres paquetes de las máquinas. Luego, cada uno de estos envía una señal hacia atrás en el tiempo nuevamente y, en conjunto, producen 9 paquetes. Estas 9 señales se convierten en 27 en el siguiente bucle, luego en 81 y así sucesivamente.
Creo que hay algunos factores aquí que la gente está pasando por alto.
Si por FTL te refieres a más rápido que la luz, entonces estás proponiendo un sistema que no envía ni recibe transmisiones de una manera como la que tenemos ahora.
No puedes enviar un mensaje haciendo que una onda o partícula viaje más rápido que la luz, de esa manera rompes las leyes de la física.
Eso no quiere decir que la comunicación en el equivalente efectivo de FTL no sea posible.
Entonces... en términos muy, muy ondulados... En teoría, usando el entrelazamiento cuántico o algo así como una solución de "comunicación cuántica contrafáctica directa", entonces, en teoría, podría obtener comunicaciones instantáneas entre dos partículas cuánticas vinculadas.
Con un enredo cuántico El efecto secundario de esto es que literalmente no hay nada que interceptar, de hecho, a menos que intercepte el mensaje en un dispositivo antes de que se envíe el mensaje o después de que se reciba el mensaje, no podrá interceptarlo en absoluto. No puede introducir ruido o interferencia... es posible que pueda romper el vínculo de enredo. Eso suponiendo que los puntos finales sean completamente seguros...
Es posible que pueda construir un ataque de hombre en el medio, si tuviera acceso a Ambos extremos del camino sin que el propietario lo sepa, podría configurar algún tipo de relé ... pero no es posible sin tener acceso a ambos extremos, sin el propietario real sabiendo.
Si usó un sistema que permite el entrelazamiento cuántico a distancia, posiblemente podría interrumpir o interceptar y hacer algún tipo de ataque de hombre en el medio durante la formación de una "conexión".
Supongo que otra solución de tipo SciFi sería enviar de alguna manera una señal fuera de nuestro universo particular y viajar a otro universo que tiene un conjunto diferente de leyes físicas y, por lo tanto, poder ir al equivalente efectivo de más rápido que la luz (sin realmente ir FTL). En teoría, ¿podría haber algo para interceptar allí, tal vez?
O escribe tus propias leyes de la física... es tu mundo. Quizás un cierto tipo de fluctuación de energía permita la detección de un canal de comunicaciones a medida que entra y sale de un bolsillo interespacial.
Bien, estamos tratando la red ansible como una red IP de los años 80 o principios de los 90.
Cada ansible transmite paquetes similares a una red IP con debilidades similares a la Internet histórica.
La historia tiene algunos ejemplos divertidos.
https://en.wikipedia.org/wiki/AS_7007_incident
A veces solo quieres romper el sistema de otros chicos. Así que conéctese a la red y use algo como BGP para anunciar que tiene la mejor ruta para absolutamente todo y para todos. De repente, su nodo es un agujero negro en la red y las comunicaciones se interrumpen para la mayoría de los otros nodos.
Bueno si quieres arruinar su red en medio de la batalla.
Como una versión 2:
Puedes hacer algo similar para cortar solo su nave de mando en medio de la batalla. Anuncie que tiene la mejor ruta a un nodo en particular. similar a este evento:
http://web.mit.edu/6.02/www/s2012/handouts/youtube-pt.pdf
Versión 3: similar pero combinado con suplantación de identidad para enviar comandos falsos como "disparar misiles en estas coordenadas", que en realidad son la ubicación de la nave de mando.
Versión 4: falsifique la dirección de un barco que no es el barco de mando y luego envíe datos de armas falsos que implican que ha sido pirateado y comenzó a disparar misiles furtivos al barco de mando para que el barco de mando los ataque.
serbio tanasa
lvella
11684
hildred
naranjaperro
11684
murphy
naranjaperro
Mawg dice que reincorpore a Monica