¿'Hacks' realistas que el programador puede explotar en un nuevo sistema de comunicación FTL que no fue escrito de forma segura?

En mi mundo, una empresa ha tenido el monopolio de las comunicaciones FTL, fabricando grandes balizas en cada sistema habitado. Esta empresa ha trabajado para evitar que se supiera que eran posibles comunicaciones FTL más pequeñas, con el fin de asegurar su monopolio.

Los ansibles del sistema funcionan al tener una ubicación e identificador codificados para cada comunicación, que se usaron para protegerlos. Solo aceptan mensajes de ansibles conocidos y generalmente son asegurables porque la empresa regula cada nodo.

Los ansibles a bordo más pequeños se construyeron como prueba de concepto dentro de la empresa en un punto, solo para ser enterrados cuando se decidió que la tecnología era una amenaza para su monopolio. Como pruebas de concepto incompletas, estas comunicaciones a bordo se construyeron sin pensar en la seguridad. Por ejemplo, estas comunicaciones, a diferencia de las comunicaciones de sistemas más grandes, se crearon para usar un sistema de registro ad-hoc donde cada ansible podría registrarse con otros ansibles locales sobre la marcha, ¡pero los ansibles registrados no se autentican correctamente! Estos ansibles a bordo también solo podían transmitir mensajes dentro de un sistema; carecen de energía suficiente para alcanzar ansibles en otros sistemas.

Cierto grupo, piense en él como algo así como una gran flota pirata organizada con algunas opiniones políticas extremistas, recientemente se les filtraron los esquemas de las comunicaciones a bordo. Los piratas tratan a los ansibles como cajas negras, sin comprender la física o el código detrás de ellos, pero aun así pueden construir y desplegar ansibles en sus barcos, lo que les da una gran ventaja táctica en las peleas donde el retraso de la velocidad de la luz suele dificultar la organización de las tácticas. Nuestros protagonistas han capturado un pequeño número de estos ansibles y están intentando montar su propia mini-flota para resistir la agresión del grupo de piratas/fanáticos que los utilizan. Esto incluye la ingeniería inversa del código de caja negra de los ansibles para ayudar a crear hazañas para dar a su bando ventajas tácticas en las peleas.

Todas estas batallas están sucediendo rápidamente con ambos lados tratando de aplicar ingeniería inversa, piratear y parchear sus ansibles lo suficientemente rápido como para aprovechar o protegerse contra las vulnerabilidades a medida que se descubren, pero no hay suficiente tiempo para aprender completamente el código o reescribir código más seguro desde cero.

La física subyacente detrás de los sistemas FTL no es completamente conocida por ninguno de los dos lados, y tengo la intención de mantener algo indefinido intencionalmente para permitirme más margen de maniobra para los 'hacks'. Entonces, si bien tengo algo de espacio para hacer que la física se ajuste a cualquier exploit que me guste, en general estoy estableciendo paralelismos con los primeros enrutadores wifi en cuanto a cómo funcionan los ansibles.

Estoy buscando más explotaciones potenciales que tanto los piratas informáticos como los piratas puedan utilizar para obtener una ventaja táctica. Una ventaja táctica puede significar escuchar las comunicaciones de sus enemigos, 'bloquear' las comunicaciones FTL de sus enemigos, eliminar las comunicaciones de ambos lados cuando se desee, reproducir ataques, lo que sea.

Busco sobre todo exploits que puedan ser rápidos de escribir con un código parcialmente entendido e, idealmente, que también sean relativamente rápidos de parchear, de modo que ambas partes tengan que seguir inventando nuevos trucos cada pocos meses en lugar de confiar en lo mismo. explotar. Para que sea creíble que tantos exploits se pueden descubrir tan rápido, estoy tratando de mantener un sistema análogo al ARPANET original y la comunicación inalámbrica, con exploits que en su mayoría reutilizan exploits que funcionaron en la antigua Internet antes de que se hicieran protocolos más seguros. estándar.

Lo más probable es que el primer exploit sea espiar las comunicaciones enemigas, después de todo, no se ha incorporado ningún cifrado. Sin embargo, el enemigo se dará cuenta de esto rápidamente y comenzará a cifrar sus mensajes antes de enviarlos a través de ansible, por lo que se reparará rápidamente. Estoy más interesado en las hazañas que ocurrirán después de eso.

Ya tengo un puñado de hazañas que me gustan, incluida la transmisión constante de galimatías para bloquear las comunicaciones FTL de ambos lados, y más tarde un lado deja de bloquear en breves períodos establecidos para permitir la transmisión de comunicaciones durante esos breves espacios abiertos, etc. Me gustaría ayuda para encontrar más hazañas para darme más opciones sobre qué trucos puedo hacer que realice cada lado.

Los comentarios no son para una discusión extensa; esta conversación se ha movido a chat .
Usa la tecnología de comunicación FTL para enviar información táctica al pasado y tener éxito en cada escaramuza y misión que intentes. Eso es posible porque cada comunicación FTL es potencialmente un dispositivo de comunicación temporal, si los héroes logran hacer malabarismos con los marcos de referencia correctamente.
Si necesita una comunicación más rápida que la luz, el paso de cifrado siempre será demasiado lento, a menos que también tenga cifrado FTL (cuyas implicaciones criptográficas no superviso, pero al menos el cifrado (casi) instantáneo facilita el cifrado bruto). -forzar el agrietamiento de casi cualquier cosa).
¡Pregúntale a Elizabeth Moon! ella escribió sobre esta configuración exacta en su serie Comercio en peligro.
@ 11684 depende completamente de qué tan lejos esté enviando el mensaje. El cifrado aún llevará menos tiempo que leer el mensaje.
@OrangeDog Buenos puntos. Gracias, muy interesante.
Para mayor claridad: ¿Ansibles se conecta a 2,3,4, etc. ansibles locales y luego actúa como una red IP al estilo de los años 80 con fallas de red/seguridad similares? Suena divertido.
@ 11684 "Cifrado FTL" no tiene sentido, ya que el cifrado no implica distancias.
Hay algunas grandes respuestas aquí; también puede aprender algo leyendo security.stackexchange.com

Respuestas (10)

Voy a echar un vistazo desde la perspectiva del software en lugar de abusar de la física.

Denegación de servicio/El golpe asesino

Se puede enviar un paquete mal formado que confunde el hardware de tal manera que falla o, en el peor de los casos, causa daños. Esto realmente sucedió con las primeras CPU, donde ciertas instrucciones permitían liberar el humo mágico que les permite operar. (Lo que realmente sucedió fue que si enviaba una instrucción incorrecta a la CPU, abriría una línea directamente desde la fuente a tierra, lo que provocaría un cortocircuito que quemaría la CPU). A esto se le llamó " Killer Poke ".

Cambio de configuración

Si ciertas instrucciones con formato incorrecto permiten que los paquetes externos accedan a la configuración de ansible, puede cambiarlas para que sean las que desee. Esto podría ser un desbordamiento de búfer que permite la ejecución de código arbitrario o, en sistemas muy mal protegidos, una solicitud para cargar un archivo temporal en una ubicación específica que resulta ser la ubicación del archivo de configuración. Una vez más, en realidad sucede.

escuchar a escondidas

Si usa el ataque anterior para cambiar la configuración de ansible, puede hacer que redirija todas las comunicaciones a un ansible en particular, que luego reenviará las comunicaciones al destinatario deseado, mientras graba el mensaje para su uso posterior. Este sería un ataque Man in the Middle y probablemente sería difícil para ellos notarlo.

Abusar de las herramientas de desarrollo y la funcionalidad de actualización

Dado que se trataba de un prototipo, los desarrolladores habrían tenido varios ganchos para la depuración y la implementación del software. Como mínimo, habría una forma de actualizar el firmware/sistema operativo. Si no está protegido, puede borrar/actualizar fácilmente el firmware. Posiblemente de forma remota, o tal vez sería necesario un topo para el acceso físico (sería una parte de la historia con mucho suspenso). Si hay comandos de depuración, permitirán al atacante ver o incluso cambiar la memoria y las comunicaciones en vivo.

Me gusta el punto de las herramientas para desarrolladores, aún no había pensado en eso. También agradezco que te centres en los hacks que funcionan incluso si comienzan con el cifrado, parece que muchos de los comentarios se centraron demasiado en piratear el cifrado y no en los otros problemas que son explotables.
Combinando los últimos 3 -> Dar a las personas chat en lugar de su destinatario previsto
Un ataque MITM de comunicaciones instantáneas... ¡Eso sería bastante difícil de notar!
@Izkata, esto puede ser una guerra en la que ambos lados intentan matarse entre sí, ¡pero obligar a alguien a interactuar con el tipo de personas en chatroulette está mal! :PAGS
@dsollen Estaba pensando más en Distracted by the Sexy de TVTropes

El más obvio para probar, sin necesidad de saber nada sobre el software: la señalización de tiempo atrás.

Simplemente juegue y vea qué sucede cuando intenta comunicarse entre un grupo de diferentes barcos que se mueven a diferentes velocidades relativas. ¿Ambos lados de una conversación experimentan que el otro se ralentiza cuando los barcos se mueven? Luego, puede configurar una transmisión cíclica que mueva la información hacia atrás en el tiempo, rebotando datos entre dos barcos. ¿La señal está fijada a la hora adecuada de quien inició la llamada o de quien la recibió? Luego, el tiempo con el que te estás comunicando con la otra nave puede alejarse lentamente del presente, por lo que nuevamente, un lado o el otro puede enviar información hacia atrás en el tiempo.

Si la comunicación es realmente instantánea y va en ambos sentidos entre cualquier par de ansibles, entonces hay alguna forma de organizar la señalización hacia atrás en el tiempo. Es posible que el software se haya escrito para ajustarse a eso, en cuyo caso esperaría que los piratas informáticos estuvieran tratando de encontrar una manera de desactivar los ajustes ., porque obtener señales de tiempo de retroceso sería una gran ventaja táctica. Si la física fundamental no permite la señalización hacia atrás, entonces no puede ser instantánea para todos los canales de comunicación, lo que significa que los barcos que se mueven de formas particulares tendrán desventajas en la comunicación táctica, y los piratas informáticos podrán realizar experimentos para determinar si hay restricciones en la señalización de tiempo inverso son, de hecho, meras protecciones de software, o fundamentales para la física del dispositivo.

Los comentarios no son para una discusión extensa; esta conversación se ha movido a chat .

¿ Sin pensar en la seguridad? Oh chico.

Las características de seguridad más destacadas que estarán ausentes son:

  • Cifrado
  • Autenticación
  • Sanitización de datos

Eso te permite hacer casi cualquier cosa.

Cifrado faltante

Dependiendo de cómo se envíen sus señales FTL, esto podría permitirle interceptar transmisiones. Hay tres categorías básicas en las que separaría las señales FTL:

  • Transmitiendo en todas las direcciones.
    Esto requeriría la mayor cantidad de energía (escala convencional con el radio de la esfera m * r^2en rla que desea transmitir y mla longitud del mensaje), pero también la menor cantidad de configuración. Simplemente envías todo a todas partes. Como no está encriptado, cualquiera puede escucharlo.
  • Antena direccional.
    Calculas la posición relativa de tu receptor y transmites en esa dirección. Para hacer frente a los barcos que se mueven a gran velocidad, este sistema tendría que ser muy sofisticado, pero requeriría mucha menos energía (solo men lugar de m * r^2) y solo sería interceptable por alguien directamente en el camino entre el transmisor y el receptor.
  • Entrelazamiento cuántico.
    Esto no permitiría ninguna intercepción (al menos en el nivel de la señal), pero su configuración requeriría una cantidad increíble de trabajo. Francamente, no tengo idea de cuánta energía se necesitaría para ejecutarlos.

También mencionas la interferencia (tu "emisión constante de galimatías") como un elemento que te gusta. De esa forma, solo funcionaría con los dos primeros, pero aún podría recurrir a un ataque de denegación de servicio para todos ellos. Por sí mismo, un DoS solo afectaría el lado de la víctima, pero podría explicar fácilmente que ambos lados estén deshabilitados por cualquiera de los siguientes:

  • hacer que el otro lado "dispare" tan pronto como detecten un DoS
  • el DoS es tan intensivo que requieren todos los ansibles a máxima potencia, por lo que estaría demasiado ocupado haciendo DoS para tener capacidad para "hablar".

La falta de cifrado es bastante difícil de arreglar de una vez por todas para un equipo que realmente no entiende con qué se está metiendo, pero las mitigaciones de corta duración serían bastante simples. Básicamente, cualquier cambio en la codificación (piense en Cesar Cipher) haría que el otro lado no pudiera entender la información interceptada. Probablemente no les llevará mucho tiempo descifrar la codificación, pero tal vez lo suficiente como para que el mensaje deje de tener valor (por ejemplo, porque el ataque ya ocurrió). Y, en mi opinión, encajaría muy bien en tu juego del gato y el ratón. :PAGS

Autenticación faltante

Si no sabes con quién estás hablando, ¿puedes confiar en ellos?

Ataques a nivel humano:

Transmisión entrante:

Habla el Capitán Borg Zerk, hemos localizado un escondite rebelde principal en el planeta 753-KV44. Planeando atacar en 3 horas, solicitando asistencia. Se adjuntan las coordenadas del punto de encuentro propuesto.

Excepto que el mensaje fue enviado por el protagonista Herp Derp, y las coordenadas están dentro de una estrella de neutrones.

Para transmisiones de texto, esto es muy simple, y para video/audio, puede simplemente interceptar algunas transmisiones, sacar sus habilidades épicas de Photoshop y fabricar ese mensaje. Las conversaciones en vivo pueden ser posibles, pero solo con mucha ingeniería .

Ataques a nivel técnico:

Una cosa divertida que podrías hacer sería un ataque de desautenticación . Básicamente, envía una señal que marca el final de la transmisión de otra persona. Si ese alguien está hablando actualmente, será interrumpido y tendrá que volver a marcar. Si hace eso cada 5 segundos, no pueden establecer una transmisión.

Otra cosa divertida sería un ataque de loris perezosos . Digamos que su dispositivo puede tener 100 transmisiones abiertas al mismo tiempo. Abres 100 canales a otra persona, y bam, no pueden tener más transmisiones. Y dado que no hay autenticación, no pueden simplemente "bloquearte" sin bloquear a todos los demás también.

La falta de autenticación requeriría un poco de esfuerzo para solucionarlo, pero diría que sería factible.
Si desea detalles de implementación: asigne un secreto diferente a cada nodo, que todos los demás nodos conozcan. Luego, cuando tiene una transmisión entrante, envía algunos datos aleatorios al transmisor, que luego agregan a su secreto, lo codifican (sha512 más o menos) y lo envían de vuelta. Haces los mismos cálculos localmente y puedes verificar con quién estás hablando. Tal hash no se puede fabricar sin conocer el secreto, y los datos aleatorios evitan que los hash se capturen y reutilicen.

Faltan controles de cordura

Este es el trato real, pero se vuelve muy técnico aquí.
Si no quieres leer el siguiente párrafo o no lo entiendes, salta al "TL;DR", no te culparé. ;)

Bien, aquí va:
en su protocolo de transmisión, querrá dividir sus datos en marcos (para que no tenga que colocar metadatos en cada byte y para que sea posible procesar los datos en partes). En el software diseñado sin tener en cuenta la seguridad, lo más probable es que una función tenga un búfer de tamaño fijo en el que lea los datos, y después de ese búfer estaría la dirección del código donde se reanudará después de que se complete la función. Ahora, si la función no verifica si hay más datos en un marco que puede almacenar, comenzará a sobrescribir la dirección de retorno. Esto permite que un atacante altere el flujo del programa y, a través de eso, ejecute código arbitrario.
Este es solo un tipo de vulnerabilidad que puede surgir y probablemente el más simple de explotar; habrá otros que sean más complejos, pero en total habrá montones y montones de ellos.

TL; DR: las comprobaciones de cordura faltantes le permiten ejecutar código arbitrario en los dispositivos receptores.

Dado que ninguno de los bandos entiende realmente el ansible, parece poco probable que puedan conectarlo con la computadora de a bordo, por lo que el resto de la nave debería estar a salvo.

Pero para los propios ansibles, esto es fatal, ya que le da al atacante un control completo sobre el dispositivo. Podrías instalar software espía, bloquear su sistema (dejándolos incapaces de enviar un SOS), o tratar de hacer overclocking y freír algunas partes del hardware, posiblemente incluso provocando un incendio o electrocutando a las personas en las inmediaciones.

Dichos ataques requerirían bastante tiempo y conocimiento para desarrollarse y ejecutarse (lo que significaría que solo son factibles más adelante en la historia, una vez que un equipo haya tenido que trabajar en los dispositivos varias veces y haya obtenido un conocimiento íntimo al menos sobre partes de él), pero eso es bueno ya que también te dan un poder inmenso.
El software espía podría pasar desapercibido durante mucho tiempo, e incluso si la víctima supiera que hay uno, podría llevar bastante tiempo encontrarlo y aún más eliminarlo.

La única forma de corregir tales vulnerabilidades sin rediseñar todo el sistema desde cero es parchar cada una de ellas por separado, una vez que se entere de ellas. Esto le proporcionará suficientes errores para ser explotados durante décadas, posiblemente incluso siglos.

Querías decir r 2 más bien que r 3 , ¿o está asumiendo que las señales FTL se propagan en todas las direcciones del tiempo y del espacio? Si ese es el caso, espero que la interferencia de los transmisores en el pasado y en el futuro sea un problema importante.
@ LoganR.Kearsley De hecho, quería que la tercera dimensión fuera la longitud del mensaje, pero no lo pensé al escribir la fórmula. Gracias por mencionarlo. :)

Lo primero que se me ocurre es el equivalente de ARP spoofing . Dijiste que "usaría un sistema de registro ad-hock donde cada ansible podría registrarse con otros ansibles locales sobre la marcha", así que haz que un ansible se registre bajo la ID del ansible de algún oponente; cuando recibe una señal, la reenvía al objetivo real (después de grabar y tal vez modificar el contenido). Si es posible, también se registraría con el objetivo bajo la identificación de la fuente, y haría esto en ambas direcciones de la conversación para un ataque de intermediario completo .

Tenga en cuenta que esto es útil incluso si los oponentes están usando un cifrado seguro en el canal, porque puede hacer un análisis de tráfico (quién está hablando con quién suele ser informativo). En realidad, dependiendo de cómo los haga funcionar, esto podría ser posible incluso sin un MITM. Si ese es el caso, existen posibles contramedidas como enviar tráfico ficticio y enviar tráfico por rutas indirectas.

Usar la comunicación FTL para robar información de otras computadoras

Primero, algunos artículos:

https://www.wired.com/2016/06/clever-attack-uses-sound-computers-fan-steal-data/
https://www.wired.com/2014/11/airhopper-hack/
https: //www.wired.com/2015/07/researchers-hack-air-gapped-computer-simple-cell-phone/
https://www.wired.com/2015/03/stealing-data-computers-using- calor/
https://www.wired.com/2017/02/malware-sends-stolen-data-drone-just-pcs-blinking-led/

Debería ser obvio a partir de los artículos anteriores que definitivamente es posible usar un sistema que no está conectado en absoluto para leer información clasificada en otro sistema. Como aficionado a la seguridad, no me sorprendería en absoluto si pudiera escuchar pequeñas fluctuaciones en las comunicaciones FTL para averiguar qué sucede en otros sistemas.

Usar la manipulación de comunicaciones para interferir en otros sistemas

Probablemente habrá algún tipo de interacción automatizada entre las comunicaciones FTL y el resto de la nave, incluso si solo estaba enviando ciertas señales en un canal oculto. Cosas como transmitir ubicaciones de naves a radares, rutinas de salto coordinadas, sincronización de armas,... Además de enviar mensajes falsos a estos sistemas, también puedes enviar mensajes que pueden romper los sistemas. Puede decirle a las armas que se sobrecalienten, bloquear los sistemas de radar, apagar los motores... Esto depende de la cantidad de automatización que ocurra en estos sistemas.

Extraer datos sin cifrar de ansible tiene sentido como el primer ataque y el primer parche. Sin embargo, incluso los datos cifrados pueden ser reveladores.

Inyección

Un atacante puede inyectar datos en su transmisión que podrían alterarla de varias maneras:

  • Explotar errores de análisis conocidos para hacer que el sistema receptor se bloquee o explotar alguna otra parte del sistema receptor (una protección contra este tipo de ataque es autenticar al remitente y usar un identificador sensible al tiempo o un número de secuencia para que la autenticación no pueda ser interceptada fácilmente y falsificado)
  • Determinar la información sobre el mensaje por su longitud o frecuencia
    • La misma presencia o ausencia de mensajes puede decir mucho: que hay o no hay algo que comunicar. Para protegerse contra este ataque, siempre envíe información
    • La longitud de un mensaje puede exponer información. Un mensaje largo puede transmitir que hay mucho que decir. Una gran parte de la información en los bits designados como el campo "a" podría indicar que el mensaje es para la flota en lugar de para un receptor individual. En un cifrado particularmente mal implementado, es posible que pueda identificar al remitente o al receptor por la longitud de su distintivo de llamada cifrado. Para protegerse contra este ataque, todos los paquetes deben tener la misma longitud, pero esto no protege contra:
    • La frecuencia de los mensajes puede exponer información. Enviar muchos paquetes diferentes a la vez puede exponer información similar a la longitud de los paquetes. En algunos casos, como los datos de voz, a veces se puede reconstruir una conversación en función de la frecuencia de los mensajes que se envían. Debido a que el audio generalmente se envía en tiempo real (particularmente en el caso de una tecnología centrada en la puntualidad de la información), el audio es particularmente susceptible a estos ataques. Para protegerse contra este ataque, es posible que deba agregar una latencia a la comunicación y siempre enviar mensajes de una longitud fija, incluso cuando no se dice nada. Otra defensa interesante podría ser incorporar una conversación real dentro de una falsa: los ritmos de una conversación pregrabada e inofensiva (o desinformativa) se utilizan para transmitir los datos de voz encriptados reales. Esta sería una excelente defensa no solo porque desinforma sino también porque oculta el hecho de que eres consciente de la hazaña de tu enemigo. Por ejemplo, si los protagonistas han estado reconstruyendo conversaciones de esta manera durante mucho tiempo, protegerse de tal ataque mediante el envío de señales de longitud fija podría dar a sus enemigos un punto de referencia en cuanto acuando los protagonistas descubrieron este exploit y por lo que la información se ha visto comprometida. Sin embargo, si se utiliza el ritmo de una conversación falsificada, esto oculta el hecho de que los protagonistas tienen este conocimiento. Esto también podría ser utilizado por los protagonistas como un "canario en una mina de carbón": los protagonistas transmiten información errónea relevante y oportuna y una vez que los protagonistas son testigos de cómo el enemigo responde a esta información errónea, saben en qué momento el enemigo se ha dado cuenta de la hazaña, por lo que los protagonistas saben en qué momento sospechar de las conversaciones que ellos mismos están reconstruyendo.
  • Señales de bloqueo. Si un atacante tiene acceso a la red que está utilizando (o lo hace "por aire"), es poco lo que puede hacer para defender su red de interferencias. Algunos aspectos interesantes de este problema son que el atacante necesitaría poder transmitir la señal de interferencia ya sea desde lo suficientemente cerca del objetivo o desde algún lugar entre el objetivo y el receptor/emisor. Además, si hay múltiples frecuencias ansibles, la interferencia podría requerir más de un ansible dependiendo de la tecnología. También requeriría más energía para bloquear más frecuencias, ya sea limitando el tiempo que lleva bloquear una señal desde el comienzo de la transmisión del objetivo, o limitando la cantidad de espacio que podría cubrir con su señal de interferencia, o limitando la cantidad de frecuencias que podría atascarse a la vez.

Triangulación

La posición de un emisor puede descubrirse detectando la fuerza de la señal enviada y triangulando así su posición. Hay muchas maneras en que un atacante puede llevar a cabo este exploit. Aquí hay algunos:

  • Una sola nave podría triangular la fuente de un remitente simplemente moviéndose por el espacio a medida que se envían las señales. Esto requeriría que el objetivo permaneciera relativamente quieto y también requeriría que enviara múltiples señales. El número y la frecuencia de las señales necesarias realmente dependerían de la precisión de la información de la intensidad de la señal (por ejemplo, si una cierta intensidad corresponde de manera muy confiable a una distancia específica, entonces es más fácil de triangular. Si hay variables que podrían introducir interferencia, entonces se vuelve más difícil), y también dependería de dónde estaba la nave del atacante en relación con el objetivo.
  • Muchos barcos que se coordinan juntos podrían determinar la ubicación de un objetivo al interceptar una sola transmisión. Una desventaja de este método es que todas las naves atacantes estarían expuestas de manera similar porque también necesitarían comunicarse a través del ansible para transmitir esta información entre sí.
  • Una sola nave podría desplegar sondas que hicieran todo el trabajo por ellos. Como beneficio adicional, las sondas pueden transmitir la información que reciben, lo que significa que la nave de un atacante puede recibir esta información instantáneamente sin transmitir su propia ubicación (ya que no necesitan enviar ninguna señal para triangular instantáneamente una posición en este caso). Por supuesto, esta solución puede ser muy costosa y peligrosa si los ansibles son raros: sería un riesgo significativo dejar flotar tu ansible en una sonda indefensa, especialmente si tus enemigos también tienen la capacidad de triangular posiciones.
  • Una posible defensa contra este ataque sería que el defensor transmita señales ansibles desde un lugar seguro que no le importe que sus enemigos conozcan, como una fortaleza protegida. Desde esta ubicación, el ansible se puede usar en una sola dirección sin revelar la ubicación de los receptores. Si la direccionalidad de la señal ansible se puede manipular para que se transmita en una sola línea o cono en lugar de en todo el espacio circundante, entonces las naves defensoras también podrían transmitir señales a esta ubicación segura con un cierto nivel de protección contra la triangulación: necesita estar mucho más cerca para triangular una señal direccional, o estar posicionado entre el receptor y el emisor (en cuyo caso probablemente solo necesite recibir un solo mensaje de este tipo para determinar la ubicación del objetivo,
  • Un defensor también podría desplegar emisores de señales de señuelo si pudiera permitírselo.

Carreras armamentistas de seguridad reales

Una cosa importante para recordar en todo esto es que las carreras armamentistas tecnológicas no ocurren si los enemigos no son conscientes de las capacidades de los demás . Un gran ejemplo de esto es la máquina Ultra que descifró Enigma en la Segunda Guerra Mundial: la carrera armamentista criptográfica no continuó del lado alemán después de Enigma porque los alemanes no sabían que sus señales habían sido descifradas.

Cuando se trata de la seguridad informática moderna, las carreras armamentistas que conocemos continúan debido a la naturaleza muy pública de estas defensas y hazañas. Las defensas (como los algoritmos hash) a menudo se publican porque se cree que las defensas perdidas al publicar el código fuente (principalmente las ventajas de la "oscuridad", que son cuestionables), no superan los beneficios obtenidos. Otras personas que estén interesadas en su tecnología pueden leer el código fuente para verificarlo por usted. Cuando muchas personas intentan examinar la seguridad de una defensa, se cree que es mucho más fuerte que si solo unas pocas personas confiaran en su propia experiencia limitada y la oscuridad de su código.

Asimismo, los atacantes tienden a vender o compartir sus herramientas. A menudo, los atacantes ni siquiera se molestan en ocultar sus herramientas porque saben que el objetivo promedio no tiene los conocimientos informáticos suficientes para saber buscar y protegerse de tales vulnerabilidades, o porque incluso cuando el objetivo promedio conoce la vulnerabilidad, No es probable que hagas nada al respecto. Un gran ejemplo de esto es que las personas a menudo reutilizan su contraseña. Los usuarios saben que esto es una mala práctica y que significa que su contraseña es tan segura como el servicio menos seguro para el que usan esta contraseña , pero lo hacen de todos modos.

Sin embargo, en el caso de una tecnología increíblemente rara y valiosa como ansible, muchos de estos exploits pasarían totalmente desapercibidos, particularmente los exploits "silenciosos" como la triangulación.

Ocultar el hecho de que tiene cierta información puede ser un desafío de seguridad. Por ejemplo, aunque tu enemigo no pueda detectar a través del ansible que estás triangulando su posición, si siempre te diriges hacia su posición cada vez que envía mensajes, lo captará bastante rápido. Entonces, para enmascarar que tienes esa información, necesitarás actuar como si no la tuvieras la mayoría de las veces.

Mi consejo es no hacer que los enemigos/héroes sean demasiado inteligentes ante los avances del otro, particularmente en los casos de hazañas que no son fácilmente detectables como la triangulación o la reconstrucción del habla basada en los ritmos de los datos de voz.

Me gusta mucho tu punto sobre ocultar lo que sabes. Todo lo demás está bien también, gracias.

Dado que es posible que esté buscando técnicas menos sofisticadas que un grupo de piratas informáticos podrían idear, sugiero agregar un ataque de denegación de servicio distribuido a su arsenal.

En situaciones de emboscada, para evitar que los barcos enemigos llamen inmediatamente a casa, todos los barcos piratas podrían inundar simultáneamente los sistemas de comunicación del barco enemigo con mensajes. En un protocolo de comunicación ingenuo, el barco podría intentar enviar ACK (Agradecimientos) a cada remitente, lo que resultaría en un ancho de banda congestionado (si su sistema FTL tiene esa noción) o una sobrecarga de los sistemas informáticos a bordo y los búferes de memoria.

No se necesita mucho código para manipularlo y los barcos piratas podrían incluso coordinar la inundación manualmente.

Si se puede colocar más de una plataforma ansible en un barco, incluso podrían adaptar uno de los suyos en un barco especializado en Electronic Warfare .

Esto combina varios conceptos presentes en las respuestas ya dadas, pero creo que es una idea que vale su propia respuesta porque depende en gran medida de la parte FTL.

Con suficiente movimiento de manos, se podría usar un sistema de comunicación FTL para realizar un ataque de autoamplificación .

En el contexto de los ataques DoS, un amplificador es una máquina de terceros que se puede usar como un relé para aumentar la cantidad de paquetes que llegan al objetivo: si hay una configuración en la que puede enviar un paquete a un tercero máquina y hacer que envíe tres paquetes al destino, entonces puede enviar tres veces más paquetes al destino de lo que podría hacer solo. Esto se llama un ataque de amplificación .

Con la comunicación hacia atrás en el tiempo, se podría configurar un sistema para que actúe como su propio amplificador, con un efecto de bola de nieve: usted envía una señal hacia atrás en el tiempo a su máquina, y esto tiene el efecto de obtener tres paquetes de las máquinas. Luego, cada uno de estos envía una señal hacia atrás en el tiempo nuevamente y, en conjunto, producen 9 paquetes. Estas 9 señales se convierten en 27 en el siguiente bucle, luego en 81 y así sucesivamente.

Creo que hay algunos factores aquí que la gente está pasando por alto.

Si por FTL te refieres a más rápido que la luz, entonces estás proponiendo un sistema que no envía ni recibe transmisiones de una manera como la que tenemos ahora.

No puedes enviar un mensaje haciendo que una onda o partícula viaje más rápido que la luz, de esa manera rompes las leyes de la física.

Eso no quiere decir que la comunicación en el equivalente efectivo de FTL no sea posible.

Entonces... en términos muy, muy ondulados... En teoría, usando el entrelazamiento cuántico o algo así como una solución de "comunicación cuántica contrafáctica directa", entonces, en teoría, podría obtener comunicaciones instantáneas entre dos partículas cuánticas vinculadas.

Con un enredo cuántico El efecto secundario de esto es que literalmente no hay nada que interceptar, de hecho, a menos que intercepte el mensaje en un dispositivo antes de que se envíe el mensaje o después de que se reciba el mensaje, no podrá interceptarlo en absoluto. No puede introducir ruido o interferencia... es posible que pueda romper el vínculo de enredo. Eso suponiendo que los puntos finales sean completamente seguros...

Es posible que pueda construir un ataque de hombre en el medio, si tuviera acceso a Ambos extremos del camino sin que el propietario lo sepa, podría configurar algún tipo de relé ... pero no es posible sin tener acceso a ambos extremos, sin el propietario real sabiendo.

Si usó un sistema que permite el entrelazamiento cuántico a distancia, posiblemente podría interrumpir o interceptar y hacer algún tipo de ataque de hombre en el medio durante la formación de una "conexión".

Supongo que otra solución de tipo SciFi sería enviar de alguna manera una señal fuera de nuestro universo particular y viajar a otro universo que tiene un conjunto diferente de leyes físicas y, por lo tanto, poder ir al equivalente efectivo de más rápido que la luz (sin realmente ir FTL). En teoría, ¿podría haber algo para interceptar allí, tal vez?

O escribe tus propias leyes de la física... es tu mundo. Quizás un cierto tipo de fluctuación de energía permita la detección de un canal de comunicaciones a medida que entra y sale de un bolsillo interespacial.

Bien, estamos tratando la red ansible como una red IP de los años 80 o principios de los 90.

Cada ansible transmite paquetes similares a una red IP con debilidades similares a la Internet histórica.

La historia tiene algunos ejemplos divertidos.

https://en.wikipedia.org/wiki/AS_7007_incident

A veces solo quieres romper el sistema de otros chicos. Así que conéctese a la red y use algo como BGP para anunciar que tiene la mejor ruta para absolutamente todo y para todos. De repente, su nodo es un agujero negro en la red y las comunicaciones se interrumpen para la mayoría de los otros nodos.

Bueno si quieres arruinar su red en medio de la batalla.

Como una versión 2:

Puedes hacer algo similar para cortar solo su nave de mando en medio de la batalla. Anuncie que tiene la mejor ruta a un nodo en particular. similar a este evento:

http://web.mit.edu/6.02/www/s2012/handouts/youtube-pt.pdf

Versión 3: similar pero combinado con suplantación de identidad para enviar comandos falsos como "disparar misiles en estas coordenadas", que en realidad son la ubicación de la nave de mando.

Versión 4: falsifique la dirección de un barco que no es el barco de mando y luego envíe datos de armas falsos que implican que ha sido pirateado y comenzó a disparar misiles furtivos al barco de mando para que el barco de mando los ataque.