Plausible Leugnung / Steganographie bei der Funkübertragung

Normalerweise wird in einem Kriegsszenario etc. strenge Funkstille eingehalten, um zu verhindern, dass der Feind Ihre Übertragungen belauscht.

Verschlüsselung löst einen Teil des Problems. Jetzt kann der Feind Ihre Nachrichten nicht entschlüsseln, kann aber immer noch wissen, dass Sie senden.

Ich frage mich, ob es einen Weg gibt (sagen wir), einen bereits verrauschten oder überfüllten Kanal zum Senden zu verwenden, ohne dass ein Laienbeobachter nicht erkennen kann, dass Sie senden, es sei denn, er kennt zufällig ein Geheimnis über die Art und Weise, wie Sie senden (z , Hüpfinfo etc.)

Im Wesentlichen so etwas wie Steganographie, aber über einen Funkkanal. zB Etwas wie das, was TrueCrypt etc. auf der versteckten Partition einer Festplatte machen kann. Außer dass die Person, die die Daten kennt, dort existiert, würde jeder bei der Untersuchung denken, dass die zugrunde liegenden Bits zufällig sind.

Nun, zufällige Bits sind zufällige Bits - wenn sie die Übertragung zu Ihnen zurückverfolgt haben, sind Sie kaputt.
@rdtsc Ich denke, der Punkt wäre, einem bereits überfüllten Kanal gerade genug Eingaben hinzuzufügen, damit niemand sagen könnte, dass Sie senden?
Du meinst Spreizspektrum?
Ich denke nicht, dass es eine Rolle spielen würde - wenn sie irgendeine Art von HF-Übertragung zu Ihrem Standort triangulieren würden, wären Sie verdächtig. Selbst wenn Spreizspektrum verwendet würde, wäre alles, was nötig wäre, ein Bit, das von drei simultanen Empfängern für die Triangulation abgetastet wird.
@rdtsc Also gibt es im Wesentlichen kein Analogon dafür, wie Sie Steganographie auf einer Festplatte für Over-the-Air-Kanäle implementieren können? dh Funkstille ist gekommen, um zu bleiben.
Eine andere Idee (Spekulation) bestand darin, in so unterschwelligen Mengen zu senden, die in winzigen Bursts über so viele schmale Frequenzscheiben verteilt sind, dass es für einen Gegner rechnerisch nicht machbar wäre, zu erkennen, dass Sie überhaupt senden. Vielleicht, weil es zu viele Orte gibt, an denen man nach zu kurzen Ausbrüchen suchen kann. dh um sie alle abzudecken, benötigen Sie eine astronomische Abtastrate?
Verschlüsselung und Spread-Spektrum können es praktisch unmöglich machen, eine Übertragung zu entschlüsseln , aber jede Übertragung kann erkannt werden, was von Natur aus eine plausible Leugnung ausschließt. Die plausible Leugnung von TrueCrypt liegt in der verwendeten Verschlüsselungsstärke - eine Festplatte könnte jahrelang gescannt werden, ohne dass Beweise gefunden werden -, aber das Erkennen eines Teils einer HF-Übertragung ist ein Beweis für sich.
@rdtsc Ich verstehe, was du sagst. Ich denke, was ich meinte (ich weiß nicht, ob das Sinn macht), kann eine HF mit einer Stärke / einem Burst / einer Scheibe senden, bei der es praktisch unmöglich ist zu erkennen, dass Sie überhaupt senden (es sei denn, der Detektor kennt ein gemeinsames Geheimnis)?
Ein alternativer Ansatz besteht darin, Ihre Nachrichten mit einem Protokoll höherer Ebene auf einem Standardkanal zu codieren, beispielsweise Codewörter und Triggerphrasen in einer öffentlichen FM-Übertragung. Es gibt einen Grund für die monströsen Sender von Voice of America auf der ganzen Welt, und es ist nicht nur Freiheitspropaganda.
@LiorBilia Sehr interessant. Gibt es Hinweise/Gerüchte, dass VoA für diese Art von Zwecken verwendet wird/wurde?
Heh, du musst es selbst finden. Das Netz ist voll von Theorien darüber.
Langwellen-Funkübertragungen in Großbritannien hatten phasencodierte Daten, um Funkfernschalter an Stromzählern zu aktivieren.
Ich stimme dafür, diese Frage als nicht zum Thema gehörend zu schließen, da sie nichts mit Elektrotechnik zu tun hat.
@ScottSeidman Welche Stack Exchange-Site ist Ihrer Meinung nach dann besser geeignet? Ich nahm an, dass RF / Spread Spectrum / Freq. Hopping usw. fallen ziemlich unter die Domäne von Electronics SE. Auf jeden Fall waren die Antworten, die ich erhalten habe, sehr hilfreich, von ausgezeichneter Qualität und definitiv elektroniklastig.
@Andyaka Könnte ein intelligenter Abonnent seinen Zähler dazu bringen, in einen niedrigeren Tarifmodus zu wechseln, indem er ein Störsignal aus der Nähe des Zählers sendet, das (lokal) stärker ist als das BBC-Signal?
@curious_cat Soweit ich mich erinnere, wurde die verschlüsselte Datenübertragung nie geknackt - mehrere verschiedene Unternehmen verwendeten alle denselben Chip, aber die "internen" Informationen des Chips wurden von CCL (Cambridge Consultants Limited) geschützt, das sie auch entworfen hat.
@Andyaka Beeindruckend für ein Projekt aus den 1980er Jahren. Mein naiver Gedanke war, dass jede Gerätesicherheit für Verbraucher, die in den 80er Jahren entwickelt wurde, heute Kiddie-Hacker-Material ist (z. B. viele U-Bahn-Karten).
@curious_cat es gibt eine Verschlüsselungstechnik aus dem 19. Jahrhundert, die immer noch die beste und praktisch unknackbar ist. Das Alter hat nichts damit zu tun, sondern die Entschlossenheit derer, die es umsetzen

Antworten (3)

Spreizspektrum tut dies: -

Geben Sie hier die Bildbeschreibung ein

Die spektrale Leistungsdichte einer Übertragung von Direct Sequence Spread Spectrum (DSSS) bleibt unterhalb eines bestimmten "Rauschpegels" (wie im Diagramm oben gezeigt). Wie später in dieser Antwort gezeigt wird, kann der tatsächlich empfangene Leistungspegel aufgrund des "Verarbeitungsgewinns" von DSSS über einen großen Bereich von Entfernungen vom Sender unter der Rauschschwelle des Empfängers liegen. Dies macht es ziemlich schwierig, eine Übertragung zu erkennen, es sei denn, Sie haben einen passenden Empfänger und kennen die bei der Übertragung verwendete "Codesequenz".

Da viele einzelne "Träger" mit geringer Leistung gleichzeitig erzeugt werden, kann an jedem Punkt im Spektrum ein negatives SNR auftreten, aber die schiere Vielzahl gleichzeitiger "Träger" bedeutet, dass ein Empfänger mit einem anständigen SNR-Spielraum arbeiten kann. Der Empfänger MUSS die Codefolge kennen oder lernen können. Der Begriff "Träger" ist nicht ganz korrekt, aber für jeden, der mit DSSS nicht vertraut ist, ist es immer noch eine nützliche Analogie.

Dies ist eine nette Einführung: Spread Spectrum Steganography

Verschlüsselung löst einen Teil des Problems. Jetzt kann der Feind Ihre Nachrichten nicht entschlüsseln, kann aber immer noch wissen, dass Sie senden.

Wenn der "Feind" nahe genug ist, um das Spektrum oberhalb der Rauschschwellen zu erkennen, kann er wahrscheinlich anhand visueller Mittel erkennen, wo Sie sich befinden. Siehe DIES für einen weiteren guten Artikel, der erklärt, wie viele Spreizfrequenzen benötigt werden, um den Übertragungspegel schrittweise niedriger als das thermische Rauschen eines typischen Empfängers zu machen.


BEARBEITEN

Hier ist ein grundlegendes und stark vereinfachtes Beispiel. Angenommen, Sie haben eine Nutzdatenrate von 1 kbps und Ihre Coderate läuft mit dem 1024-fachen der Nutzlastrate. Dadurch erhalten Sie eine Verarbeitungsverstärkung von 30 dB, wenn Sie das Signal empfangen.

FYI-Verarbeitungsgewinn = 10log (PN-Codes pro Nutzdatenbit)

Angenommen, Sie übertragen 1 Watt (30 dBm) bei nominell 1 GHz. Wenn diese Übertragung "gespreizt" ist, ist die Nennleistung in einer äquivalenten Bandbreite der ungespreizten Daten um 30 dB niedriger (1 Milliwatt).

Als nächstes ist die theoretische Empfangssignalleistung im Freifeld bei verschiedenen Entfernungen (basierend auf der Friis-Link-Dämpfungsgleichung) wie folgt: -

  • 1 km Empfangsleistung beträgt -92,4 dBm
  • 10 km Rx-Leistung beträgt -112,4 dBm
  • 20 km Rx-Leistung beträgt -118,4 dBm
  • 40 km Rx-Leistung beträgt -124,4 dBm

Die obigen Zahlen gehen von einer isotropen Antenne aus, dh die Leistung wird in alle Richtungen übertragen. Dies hat keinen Einfluss auf das Gesamtergebnis, wenn ein anderer Antennentyp verwendet wurde.

Ein gewöhnlicher Funkempfänger benötigt an seiner Antenne eine Signalleistung, die durch die Bandbreite der Übertragung bestimmt wird. Eine häufig verwendete Formel ist, dass die empfangene Signalstärke -154 dBm + 10 log (Bitrate) beträgt.

Die Bitrate in der obigen Formel ist 1 kbps x 1024, dh die "gespreizte" Bitrate. Daher benötigt ein normaler Empfänger -94 dBm, um die gespreizte Übertragung vollständig aufzunehmen. Dies bedeutet, dass ein normaler Empfänger keine Übertragung erkennen wird, die weiter als etwa 1 km von der Übertragungsquelle entfernt ist - er wird in größerer Entfernung im Rauschen sein.

Ein Spreizspektrumempfänger kann jedoch seine Prozessverstärkung (30 dB) verwenden, um das Signal noch in Entfernungen von bis zu fast 40 km zu empfangen.

Beim Radio ist es nie so eindeutig wie hier, aber an einem guten Tag sollten Sie in der Lage sein, das Signal in einem Vielfachen der Entfernung eines "nicht-code-ausgerichteten" Empfängers ganz einfach zu empfangen.

DAS war ein cooles Papier
@Autist welcher?
Derjenige, der sich viel Mühe gegeben hat, mit 1% Fehler bei einem negativen Träger-Rausch-Verhältnis von 2,7 db an den Empfängereingangsanschlüssen zu laufen

Das Militär verwendet Frequency Hopping, um seine Verschlüsselung zu ergänzen und Störungen zu mildern

https://en.wikipedia.org/wiki/Frequency-hopping_spread_spectrum

Spread-Spectrum-Signale sind sehr widerstandsfähig gegen absichtliches Stören, es sei denn, der Gegner hat Kenntnis von den Spreading-Eigenschaften. Militärfunkgeräte verwenden kryptografische Techniken, um die Kanalsequenz unter der Kontrolle eines geheimen Übertragungssicherheitsschlüssels (TRANSEC) zu generieren, den Sender und Empfänger im Voraus gemeinsam nutzen.

Frequency Hopping allein bietet nur einen begrenzten Schutz gegen Abhören und Stören. Die meisten modernen militärischen Frequenzsprungfunkgeräte verwenden auch separate Verschlüsselungsgeräte wie das KY-57. Zu den US-Militärfunkgeräten, die Frequenzsprung verwenden, gehören die JTIDS/MIDS-Familie, HAVE QUICK und SINCGARS

https://en.wikipedia.org/wiki/Bowman_(Kommunikationssystem)

Die Bowman HF-Frequenzsprungfunkgeräte, von denen 10.800 Exemplare geliefert wurden, tragen die Bezeichnungen UK/PRC325 in ihrer grundlegenden 20-W-Manpack-Form und UK/VRC328/9 in ihren 100-W-Hochleistungs- und Co-Site-Fahrzeugkonfigurationen. Im Wesentlichen ein britisches Äquivalent zum US-amerikanischen AN/PRC-150, wurde die proprietäre Harris-Citadel-Verschlüsselung des ursprünglichen RF-5800H durch die britische Typ-1-Verschlüsselung (Pritchel) und Frequenzsprung-Wellenform ersetzt. Der ursprüngliche Dualband-HF/VHF-Frequenzbereich (1,6–60 MHz) des Falcon II wurde auf das 1,6–30-MHz-Band (HF) eingeengt.

Die Antwort auf Ihre Frage lautet: "Es wäre unglaublich schwierig/teuer.

Ja, Sie könnten theoretisch mit ausreichend geringer Leistung mit einer Pseudozufallsmodulation über ein ausreichend starkes, ununterbrochenes „Hintergrundsignal“ senden, um ein Funksignal zu übertragen, das von „Uneingeweihten“ möglicherweise unentdeckt bleibt.

Es gibt jedoch ein begrenztes Angebot an Übertragungen, die stark genug und mit vorhersagbarer Modulation genug sind, um sie als Ihr „Hintergrundsignal“ zu verwenden, und dies wäre nur möglich, wenn kein „Feind“ Ihrem Sender nahe genug kommt, damit Ihre Übertragung es hat eine höhere Amplitude als das bereits vorhandene Signal, auf das Sie „huckepack“ gehen.

Danke. Aber vielleicht doch nicht zu hart/teuer für eine Staatsmacht?
Bei einem Staatshaushalt wäre das möglich, ja. Ob es praktisch genug/effektiv genug für eine echte Verwendung wäre oder nicht; Ich bezweifle sehr, dass sich die Kosten lohnen würden, aufgrund der Nachteile, auf die Sie stoßen würden: begrenzte Übertragungsreichweite, Leichtigkeit der „Feinde“, die die Frequenz finden, auf der Sie neu modulieren (aufgrund der geringen Anzahl geeigneter Frequenzen, auf die Sie sich verlassen können). ) und der "Näherungseffekt", bei dem ein "feindlicher" Empfänger in der Nähe sogar Ihre niedrige Ausgangsleistung als stärkeres Signal erkennen könnte als das, mit dem Sie es abdecken.