Grupy dyskusyjne   »   pl.rec.lotnictwo   »   Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach

Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach

Data: 2010-07-11 17:09:01
Autor: Jarosław Sokołowski
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Atlantis właśnie wrócił z rodzinnego spotkania, podczas którego
(jakże by inaczej) nasłuchał się najświeższych teorii spiskowych:

Uderzyła mnie jedna rzecz, a mianowicie niesamowicie "analogowy" sposób
myślenia o czarnych skrzynkach. Wydaje mi się, że zdaniem twórców tych
teorii spiskowych (oraz osób je rozprzestrzeniających) rejestrator to
taki "magnetofon". Każdy kto tylko dostanie go w łapy może wcisnąć
czerwony przycisk z napisem "REC" i wykasować/zastąpić niektóre elementy.

Przecież to właśnie jest przykład "cyfrowego", a nie "analogowego" sposobu
myślenia. Ci rodzinni spiskowcy, to chyba jacyś młodzi byli, skoro nie
pamiętają afery Rywina, w której mocno akcentowano przytomność tych,
którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu analogowego
(z taśmą magnetyczną), który zmanipulowac bardzo trudno, a dla sądu jest
on dobrym dowodem.

Jest to dla mnie o tyle absurdalne, że sam wielokrotnie korzystałem z
rozwiązań zapewniających bezpieczeństwo elektronicznej korespondencji i
umożliwiających weryfikację autorstwa danego maila czy pliku
ściągniętego z sieci (GnuPG chociażby).

Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy. Zwłaszcza
rejestracja w urządzeniach będących obowiązkowym wyposażeniem w lotnictwie
cywilnym.

Pomysł, iż w tak ważnym zastosowaniu jak transport lotniczy, w dodatku
jeśli mówimy o samolocie rządowym dane lądowałyby na nośniku w formie
"otwartego tekstu" jest... No właśnie, nawet nie wiem jak to nazwać. ;)

Ogólnie przyjętą praktyką wynikającą z elementarnej logiki? Na wiele by
się te rejestratory lotu nie przydały, gdyby nie sposób zapisu czytelny
dla każdej komisji na całym świecie.

Spiskowe teorie dotyczą tych właśnie standardowych rejestratorów, o których
piszą media. Ale przecież rządowy samolot miał również dodatkowe rekordery,
zamontowanie nie przez producenta zgodnie z międzynarodowymi zaleceniami,
tylko przez polskie służby bezpośrednio podległe rządowi. O nich się nie
mówi przy niedzielnych obiadach rodzinnych, bo i prasa na ich temat milczy.
I to dopiero jest skandal -- należy się domagać, by zapisy z tych skrzynek
opublikował "Fakt" i "Superexpress". Nie można pozwolić, by Tusk trzymał
wszystko dla siebie.

Interesują mnie jednak szczegóły. Wikipedia podaje, że w skład czarnej
skrzynki wchodzi urządzenie nazywane "szyfratorem".

Dodajmy, że nazywane tak po polsku. W języku lengłidż do jest "Digital
Flight Data Acquisition Unit", co można przeczytać w tej samen Wikipedii.
Po polsku wszystko musi nazywać się tajemniczo, więc na "cyfrowy rejestrator
parametrów lotu" też mówimy "szyfrator".

Jarek

--
W świecie gdzie linią gorącą         | W czasach gdy trudno jest zdradzać
nazywa się zwykły telefon            | bo trzeba by najpierw uwierzyć
Gdzie dzieci dostają na gwiazdkę     | że dobro ojczyzny wymaga
pancerny transporter z rakietą       | by fizyk był przez rok był żołnierzem

Data: 2010-07-11 19:42:11
Autor: Atlantis
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
W dniu 2010-07-11 19:09, Jarosław Sokołowski pisze:

którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu
analogowego (z taśmą magnetyczną), który zmanipulowac bardzo trudno,
a dla sądu jest on dobrym dowodem.

Bo typowy cyfrowy dyktafon ma to do siebie, iż nie ma możliwości
bezpośredniego cyfrowego podpisania nagrywanego materiału. Nie produkuje
sumy kontrolnej umieszczanej natychmiast na osobnym serwerze, nie prosi
o włożenie tokena ani przyłożenie palca do czytnika biometrycznego.
Gdyby takie zabezpieczenia były jednak stosowane, to wszelka manipulacja
byłaby o wiele bardziej utrudniona.
A tak w przypadku analogowej taśmy można przynajmniej sprawdzić z
jakiego magnetofonu pochodzi, czy była montowana itp.


Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy.

No dobrze. Rejestruję film swoją kamerą cyfrową. Zgrywam go na dysk
twardy komputera i podpisuję kluczem prywatnym PGP. Od teraz dysponuję
również plikiem, który potwierdza, iż ten film pochodzi ode mnie
(właściciela klucza). To samo można zrobić z kwalifikowanym podpisem
cyfrowym. Teraz to bardziej adekwatna sytuacja? ;)


Zwłaszcza rejestracja w urządzeniach będących obowiązkowym
wyposażeniem w lotnictwie cywilnym.

Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych. Ci
muszą mieć zapewnioną m.in. bezpieczną łączność, więc co najmniej dziwne
byłoby niezabezpieczenie danych o ich locie.
Nie mówię przecież o zaszyfrowanie danych w czarnych skrzynkach, ale ich
cyfrowym podpisaniu celem umożliwienia wykrycia nieautoryzowanej zmiany.
Każdy cywil z pecetem może to zrobić z własnymi plikami...


Ogólnie przyjętą praktyką wynikającą z elementarnej logiki? Na wiele
by się te rejestratory lotu nie przydały, gdyby nie sposób zapisu
czytelny dla każdej komisji na całym świecie.

Cyfrowy podpis != zaszyfrowanie danych. :)


międzynarodowymi zaleceniami, tylko przez polskie służby bezpośrednio
podległe rządowi. O nich się nie mówi przy niedzielnych obiadach

O! I właśnie o tym mówię. ;)

Data: 2010-07-11 18:40:51
Autor: Jarosław Sokołowski
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Atlantis napisał:

którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu
analogowego (z taśmą magnetyczną), który zmanipulowac bardzo trudno,
a dla sądu jest on dobrym dowodem.

Bo typowy cyfrowy dyktafon ma to do siebie, iż nie ma możliwości
bezpośredniego cyfrowego podpisania nagrywanego materiału. Nie produkuje
sumy kontrolnej umieszczanej natychmiast na osobnym serwerze, nie prosi
o włożenie tokena ani przyłożenie palca do czytnika biometrycznego.
Gdyby takie zabezpieczenia były jednak stosowane, to wszelka manipulacja
byłaby o wiele bardziej utrudniona.

A gdyby Michnik podpisał (oryginalne lub zmienione) nagranie, to coś
by się zmieniło w wiarygodności dla sądu? Chyba że chodzi o plik
podpisany przez samego ministra sprawiedliwości, ale wtedy to już
całkiem inna sprawa.

A tak w przypadku analogowej taśmy można przynajmniej sprawdzić z
jakiego magnetofonu pochodzi, czy była montowana itp.

No i w przypadku nagrań dowodowych taka wiarygodność zwykle wystarcza.
Mimo że zwykle dotyczy nieuszkodzonego sprzętu. Taka manipulacja ze
sprzętem, ktory spadł razem z samolotem, w ogóle nie ma szans powodzenia.

Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy.

No dobrze. Rejestruję film swoją kamerą cyfrową. Zgrywam go na dysk
twardy komputera i podpisuję kluczem prywatnym PGP. Od teraz dysponuję
również plikiem, który potwierdza, iż ten film pochodzi ode mnie
(właściciela klucza). To samo można zrobić z kwalifikowanym podpisem
cyfrowym. Teraz to bardziej adekwatna sytuacja? ;)

A, teraz już wszystko rozumiem! Czyli chodzi o to, żeby mieć pewność,
że rejestrator pochodzi z tego a nie innego tupolewa? Nie byłem proszony
na ten obiad, więc umknął mojej uwadze Fakt, że samoloty były dwa -- ten
co wyleciał rano z Warszawy został gdzieś uprowadzony, a w Smoleńsku
rozbito drugi. Najprawdopodobniej ten, który w zimie poleciał do Samary
na remont (i dlatego nigdy go już w Polsce nie zobaczymy).

Zwłaszcza rejestracja w urządzeniach będących obowiązkowym
wyposażeniem w lotnictwie cywilnym.

Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych.
Ci muszą mieć zapewnioną m.in. bezpieczną łączność,

Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy.

więc co najmniej dziwne byłoby niezabezpieczenie danych o ich locie.

No tak, o tym zapomniałem -- z kontrolą lotów też powinni rozmawiać
szyfrem. Oraz stosować technikę stealth żeby radarem nie wykryli ich
pozycji. I w ogóle starać się nic nie mówić o sobie tym ruskim na
ziemi (zaraz, zaraz, czy jakoś tak nie było...).

Nie mówię przecież o zaszyfrowanie danych w czarnych skrzynkach, ale ich
cyfrowym podpisaniu celem umożliwienia wykrycia nieautoryzowanej zmiany.

W jaki sposób, skoro wszystko co potrzebne do podpisania musi być
w skrzynce? Wiem, teoretycznie da się, ale po co? Przypominam, że
standard ma zastosowanie w całym lotnictwie, nie tylko w przypadku
tutki podmienionej przez Putina.

Każdy cywil z pecetem może to zrobić z własnymi plikami...

A my ze szwwagrem, to takie numery robiliśmy z kasetami tonsilu, że hej.

Ogólnie przyjętą praktyką wynikającą z elementarnej logiki? Na wiele
by się te rejestratory lotu nie przydały, gdyby nie sposób zapisu
czytelny dla każdej komisji na całym świecie.

Cyfrowy podpis != zaszyfrowanie danych. :)

Analogowe nagranie != cyfrowy zapis.

międzynarodowymi zaleceniami, tylko przez polskie służby bezpośrednio
podległe rządowi. O nich się nie mówi przy niedzielnych obiadach

O! I właśnie o tym mówię. ;)

O tym, że się nie mówi? Ja też.

--
Jarek

Data: 2010-07-11 21:14:00
Autor: Atlantis
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
W dniu 2010-07-11 20:40, Jarosław Sokołowski pisze:

A gdyby Michnik podpisał (oryginalne lub zmienione) nagranie, to coś
by się zmieniło w wiarygodności dla sądu? Chyba że chodzi o plik
podpisany przez samego ministra sprawiedliwości, ale wtedy to już
całkiem inna sprawa.

Nie Michnik. Dyktafon. ;) Akurat tutaj nie chodziło mi o kwalifikowany
podpis elektroniczny, łączący dany dokument elektroniczny z określoną
osobą fizyczną bądź prawną. Miałem na myśli czysto hipotetyczny system,
który pozwalałby stwierdzić, iż nagranie wyszło z konkretnego dyktafonu
i nikt potem przy nim nie grzebał na domowym komputerze. ;)


No i w przypadku nagrań dowodowych taka wiarygodność zwykle wystarcza.

To jest właśnie nie tyle kwestia jakiejś wyższości sprzętu analogowego
nad cyfrowym. Zwyczajnie pojawienie się cyfrowych nośników wywołało
sporą rewolucję zaburzając jasność dotychczasowych definicji. Bo w
przypadku zapisu cyfrowego nie obowiązuje już klasyczna definicja
oryginału i kopii, a powielany egzemplarz jest dokładnie tej samej
jakości, treść jest oderwana od nośnika i na podstawie jego analizy
trudno stwierdzić, czy ktoś wprowadził jakieś zmiany. Właśnie tutaj
wchodzą na scenę sumy kontrolne, podpisy elektroniczne itp. ;)


A, teraz już wszystko rozumiem! Czyli chodzi o to, żeby mieć pewność,
że rejestrator pochodzi z tego a nie innego tupolewa?

Konkretnie chodziło o to, czy zapis został wykonany faktycznie tym samym
rejestratorem. Jak sobie to wyobrażam? Przed wylotem ktoś ze służb
autoryzuje zapis używając klucza (jednorazowego na przykład). Samolot
startuje, klucz zostaje w Polsce a rejestrator w oparciu o niego
generuje sumy kontrolne do zapisywanych paczek z danymi. W przypadku
katastrofy czarna skrzynka traci zasilanie - dane z pamięci ulotnej (a
więc i klucz) zostają skasowane. Gdyby ktoś próbował mataczyć z ich
treścią - nie będą się zgadzać sumy kontrolne. Tych nie sfałszuje z
kolei bez klucza. Jednak jak mówiłem - to tylko moje podejrzenia i stąd
ten wątek - chciałem się upewnić na ile są słuszne.


Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych.
Ci muszą mieć zapewnioną m.in. bezpieczną łączność,

Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy.

Czyli co? Zapewniamy bezpieczną łączność za spore pieniądze, ale
potencjalnie niezwykle ważne dane odnośnie lotu (służby jednak powinny
być przygotowane na możliwość zamachu) zapisujemy ot tak, olewając
jakikolwiek system zabezpieczenia ich spójności?


No tak, o tym zapomniałem -- z kontrolą lotów też powinni rozmawiać
szyfrem.

Rozmawia się kodem. Kanał łączności można zaszyfrować. ;)


Oraz stosować technikę stealth żeby radarem nie wykryli ich
pozycji. I w ogóle starać się nic nie mówić o sobie tym ruskim na
ziemi (zaraz, zaraz, czy jakoś tak nie było...).

Ależ ja nie piję do "tych ruskich"... Jednak jakby nie patrzeć - lot
wiozący państwowych oficjeli to bardzo ważne przedsięwzięcie. Służby
jednak powinny brać pod uwagę ekstremalne scenariusze a dane o przebiegu
lotu mają znaczenie kluczowe. Jeszcze raz powtarzam! Nie mówię o ich
zaszyfrowaniu uniemożliwiającym ich odczytanie tym, którzy do nich
dotrą. Mówię o zabezpieczeniu spójności celem stwierdzenia po wszystkim,
czy dane są autentyczne.


W jaki sposób, skoro wszystko co potrzebne do podpisania musi być
w skrzynce? Wiem, teoretycznie da się, ale po co? Przypominam, że
standard ma zastosowanie w całym lotnictwie, nie tylko w przypadku
tutki podmienionej przez Putina.

Powyżej napisałem pierwszy przykład jaki przyszedł mi do głowy -
uruchomienie zapisu jednorazowym kluczem przed wylotem, kasowanie RAMu w
przypadku katastrofy.
Śmiem twierdzić, że lot wiozący prezydenta, czołowych polityków i
najwyższych dowódców WP trudno nazwać "standardowym".


Analogowe nagranie != cyfrowy zapis.

Rozumiem, że mówisz teraz o rozmowach pilotów?
Tyle tylko, że ja cały czas mam na myśli m.in. tę polską krzynkę,
przekazaną nam przez stronę rosyjską zaraz po katastrofie. W artykule na
stronie Polskiego Radia, który podałem powyżej była mowa, że można zaraz
po locie zrzucić te dane do komputera i poddać analizie, więc chyba
jednak to jest zapis cyfrowy.
Poza tym jeśli idzie o różne dane "liczbowe", opisujące parametry lotu
to jakoś trudno jest mi sobie wyobrazić ich zapis w czysto analogowej
formie.


O tym, że się nie mówi? Ja też.

Konkretnie miałem na myśli to, że rządowe samoloty jednak powinny być
wyposażone w jakiś system uwierzytelnionego zapisu parametrów lotu. ;)

Data: 2010-07-11 20:26:02
Autor: Jarosław Sokołowski
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Atlantis napisał:

A gdyby Michnik podpisał (oryginalne lub zmienione) nagranie, to coś
by się zmieniło w wiarygodności dla sądu? Chyba że chodzi o plik
podpisany przez samego ministra sprawiedliwości, ale wtedy to już
całkiem inna sprawa.

Nie Michnik. Dyktafon. ;) Akurat tutaj nie chodziło mi o kwalifikowany
podpis elektroniczny, łączący dany dokument elektroniczny z określoną
osobą fizyczną bądź prawną. Miałem na myśli czysto hipotetyczny system,
który pozwalałby stwierdzić, iż nagranie wyszło z konkretnego dyktafonu
i nikt potem przy nim nie grzebał na domowym komputerze. ;)

Taki kryptograficzny dyktafon, to świetny pomysł na Nowy Masowy Produkt
Elektroniki Użytkowej. Ale właściwie kto by to miał w MediaMarkcie kupować?

No i w przypadku nagrań dowodowych taka wiarygodność zwykle wystarcza.

To jest właśnie nie tyle kwestia jakiejś wyższości sprzętu analogowego
nad cyfrowym. Zwyczajnie pojawienie się cyfrowych nośników wywołało
sporą rewolucję zaburzając jasność dotychczasowych definicji. Bo w
przypadku zapisu cyfrowego nie obowiązuje już klasyczna definicja
oryginału i kopii, a powielany egzemplarz jest dokładnie tej samej
jakości, treść jest oderwana od nośnika i na podstawie jego analizy
trudno stwierdzić, czy ktoś wprowadził jakieś zmiany. Właśnie tutaj
wchodzą na scenę sumy kontrolne, podpisy elektroniczne itp. ;)

Ale w przypadku rejestratorów lotu w cywilnych samolotach wciąż pozostaje
niezmienne pytanie: po co to wszystko?

A, teraz już wszystko rozumiem! Czyli chodzi o to, żeby mieć pewność,
że rejestrator pochodzi z tego a nie innego tupolewa?

Konkretnie chodziło o to, czy zapis został wykonany faktycznie tym samym
rejestratorem.

No to się zgadzamy. To samo napisałem wcześniej.

Jak sobie to wyobrażam? Przed wylotem ktoś ze służb autoryzuje zapis
używając klucza (jednorazowego na przykład). Samolot startuje, klucz
zostaje w Polsce a rejestrator w oparciu o niego generuje sumy kontrolne
do zapisywanych paczek z danymi. W przypadku katastrofy czarna skrzynka
traci zasilanie - dane z pamięci ulotnej (a więc i klucz) zostają
skasowane. Gdyby ktoś próbował mataczyć z ich treścią - nie będą się
zgadzać sumy kontrolne. Tych nie sfałszuje z kolei bez klucza. Jednak
jak mówiłem - to tylko moje podejrzenia i stąd ten wątek - chciałem się
upewnić na ile są słuszne.

Jestem przekonany, że w dodatkowych tajnych rejestratorach tak to mniej
więcej wygląda. A w Usenecie możemy śmiało głosić takie przekonania, nie
grozi nam, że przyjdzie ktoś z kryptyczną ksywką i powie: chrzanisz koleś,
robię właśnie w supertajnych rejestratorach, myśmy to rozwiązali tak i tak,
a ten opis, to bzdura. A jak nawet przyjdzie, to nawet lepiej, bo będzie
śmiesznie.

Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych.
Ci muszą mieć zapewnioną m.in. bezpieczną łączność,

Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy.

Czyli co? Zapewniamy bezpieczną łączność za spore pieniądze, ale
potencjalnie niezwykle ważne dane odnośnie lotu (służby jednak powinny
być przygotowane na możliwość zamachu) zapisujemy ot tak, olewając
jakikolwiek system zabezpieczenia ich spójności?

Właśnie tak.

No tak, o tym zapomniałem -- z kontrolą lotów też powinni rozmawiać
szyfrem.

Rozmawia się kodem. Kanał łączności można zaszyfrować. ;)

Też mi o to chodziło. Potencjalnie niezwykle ważnie dane o tym, że
samolot ma awarię hydrauliki i nie może wysunąć podwozia, trzeba
zaszyfrować w czarnej skrzynce i utajnić w łączności radiowej.
Bo jeszcze by ktoś na wieży podsłuchał i wysłał na pas jakieś
pieprzone wozy gaśnicze bez certyfikatu służb specjalnych.

Oraz stosować technikę stealth żeby radarem nie wykryli ich pozycji.
I w ogóle starać się nic nie mówić o sobie tym ruskim na ziemi
(zaraz, zaraz, czy jakoś tak nie było...).

Ależ ja nie piję do "tych ruskich"...

Słusznie. Zawsze przepiją. Mają do tego łeb.

Jednak jakby nie patrzeć - lot wiozący państwowych oficjeli to bardzo
ważne przedsięwzięcie. Służby jednak powinny brać pod uwagę ekstremalne
scenariusze a dane o przebiegu lotu mają znaczenie kluczowe.

Teoretycznie racja. Gdyby się okazało, że samolot jest w takim stanie,
że co chwilę jakiś system zgłasza usterkę, albo że decyzję o przebiegu
lotu podejmują pazażerowie w drodze głosowania, to są to dane o kluczowym
znaczeniu, a scenariusz jest ekstremalny. Na tyle ekstremalny, że ogólne
przepisy go nie przewidują. Więc praktyka jest inna.

Jeszcze raz powtarzam! Nie mówię o ich zaszyfrowaniu uniemożliwiającym
ich odczytanie tym, którzy do nich dotrą. Mówię o zabezpieczeniu
spójności celem stwierdzenia po wszystkim, czy dane są autentyczne.

Nie słyszałem o problemach z autentycznością zapisów czarnych skrzynek.
Nawet w liniowych samolotach, które nie mają dodatkowych tajnych
rejestratorów, z którymi można porównać dane.

W jaki sposób, skoro wszystko co potrzebne do podpisania musi być
w skrzynce? Wiem, teoretycznie da się, ale po co? Przypominam, że
standard ma zastosowanie w całym lotnictwie, nie tylko w przypadku
tutki podmienionej przez Putina.

Powyżej napisałem pierwszy przykład jaki przyszedł mi do głowy -
uruchomienie zapisu jednorazowym kluczem przed wylotem, kasowanie
RAMu w przypadku katastrofy.
Śmiem twierdzić, że lot wiozący prezydenta, czołowych polityków i
najwyższych dowódców WP trudno nazwać "standardowym".

Ale też nie można go nazwać "substandardowym". Dlatego musi mieć
niezawodny system rejestracji parametrów lotu, taki sam jak inne
samoloty.

Analogowe nagranie != cyfrowy zapis.

Rozumiem, że mówisz teraz o rozmowach pilotów?

Dane z "szyfratora" (DFDAU) też.

Tyle tylko, że ja cały czas mam na myśli m.in. tę polską krzynkę,
przekazaną nam przez stronę rosyjską zaraz po katastrofie. W artykule
na stronie Polskiego Radia, który podałem powyżej była mowa, że można
zaraz po locie zrzucić te dane do komputera i poddać analizie, więc
chyba jednak to jest zapis cyfrowy.

W moim przekonaniu nie "chyba", a "na pewno". Kudelskiego nie mamy
w kraju.

Poza tym jeśli idzie o różne dane "liczbowe", opisujące parametry lotu
to jakoś trudno jest mi sobie wyobrazić ich zapis w czysto analogowej
formie.

A co sobie wyobrażali ci przy stole biesiadnym?

O tym, że się nie mówi? Ja też.

Konkretnie miałem na myśli to, że rządowe samoloty jednak powinny być
wyposażone w jakiś system uwierzytelnionego zapisu parametrów lotu. ;)

Są.

--
Jarek

Data: 2010-07-12 02:48:04
Autor: JJR
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Atlantis wrote:
Ależ ja nie piję do "tych ruskich"... Jednak jakby nie patrzeć - lot
wiozący państwowych oficjeli to bardzo ważne przedsięwzięcie. Służby
Śmiem twierdzić, że lot wiozący prezydenta, czołowych polityków i
najwyższych dowódców WP trudno nazwać "standardowym".

To już zależy od punktu widzenia. Zarówno dla obsługi technicznej jak i
pilotów był to lot jak najbardziej standardowy. Stenogram czytałeś, to
wiesz jaka "atmosfera podniosłego skupienia właściwego dla tak
wyjątkowego wydarzenia" panowała w kokpicie :)

--
pzdr,
Jędrzej

Precz z prawdą! Ona jest przykra, brzydka i boli!

Data: 2010-07-11 21:27:00
Autor: Tomasz Pyra
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Atlantis pisze:
W dniu 2010-07-11 19:09, Jarosław Sokołowski pisze:

którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu
analogowego (z taśmą magnetyczną), który zmanipulowac bardzo trudno,
a dla sądu jest on dobrym dowodem.

Bo typowy cyfrowy dyktafon ma to do siebie, iż nie ma możliwości
bezpośredniego cyfrowego podpisania nagrywanego materiału. Nie produkuje
sumy kontrolnej umieszczanej natychmiast na osobnym serwerze, nie prosi
o włożenie tokena ani przyłożenie palca do czytnika biometrycznego.

Czarna skrzynka też nie ma takich możliwości, bo nie jest podłączona do żadnej sieci do której mogłaby wysyłać takie informacje.
W dodatku musiałaby to robić nadal w trakcie katastrofy, a to już trudne do realizacji.

Natomiast dane które skrzynka by podpisała offline są z tego punktu widzenia niewiarygodne.


Ale *transmisja* i *rejestracja*, to zupełnie różne rzeczy.

No dobrze. Rejestruję film swoją kamerą cyfrową. Zgrywam go na dysk
twardy komputera i podpisuję kluczem prywatnym PGP. Od teraz dysponuję
również plikiem, który potwierdza, iż ten film pochodzi ode mnie
(właściciela klucza). To samo można zrobić z kwalifikowanym podpisem
cyfrowym. Teraz to bardziej adekwatna sytuacja? ;)

Wiadomo tylko tyle, że ten film został podpisany Twoim kluczem.
Nie wiadomo nawet kiedy powstał (jedynie to że powstał nim opublikowałeś plik podpisu).
W osobny urządzeniu pozostającym offline takie coś jest bez wartości, a jedynie utrudni odczyt w sytuacji kiedy jakieś dane zostały przekłamane.


Zwłaszcza rejestracja w urządzeniach będących obowiązkowym
wyposażeniem w lotnictwie cywilnym.

Mówimy o samolocie wiozącym wysoko postawionych oficjeli państwowych. Ci
muszą mieć zapewnioną m.in. bezpieczną łączność, więc co najmniej dziwne
byłoby niezabezpieczenie danych o ich locie.

To jest zupełnie jawny lot, obsługiwany przez cywilną kontrolę lotu której każdy posiadając proste radio może sobie posłuchać.
Jak samolot ma odpowiedni transponder, to nawet go sobie można w internecie pooglądać.

Nie mówię przecież o zaszyfrowanie danych w czarnych skrzynkach, ale ich
cyfrowym podpisaniu celem umożliwienia wykrycia nieautoryzowanej zmiany.

W urządzeniu działający offline nie jest to możliwe, bo skrzynka musi posiadać klucz. Skoro raz tym kluczem podpisała dane oryginalne, to może i podpisać nieoryginalne.
Jedyne pewne zabezpieczenie przed manipulacją to np. publikacja sum kontrolnych, ale to jest trudne do realizacji.

W tej chwili co by Ci dały wszelkiej maści cyfrowe podpisy i inne cuda?
I tak o wyniku dowiadujesz się od komisji która powie że cyfrowe podpisy zgadzają się, a zwolennicy teorii spiskowych i tak będą twierdzić że to wszystko kłamstwo.

Jeżeli chodzi o wiarygodność "dla ludu", to trzeba było opublikować natychmiast po odczytaniu surowe materiały z czarnych skrzynek.

Zresztą niewykluczone że w ramach polsko-rosyjskiego braku zaufania dlatego tak szybko do Polski trafiła ta diagnostyczna czarna skrzynka, żeby nasze służby mogły być pewne że rosyjskie nic nie kręcą.

Tyle że to podejście do sprawy to IMO duży błąd, bo charakter katastrofy jest jaki jest i większa przejrzystość prowadzonego śledztwa pewnie ucięłaby wiele spiskowych teorii.

Data: 2010-07-11 22:08:56
Autor: Atlantis
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:

Natomiast dane które skrzynka by podpisała offline są z tego punktu
widzenia niewiarygodne.

Bo to zupełnie inne zastosowanie. Już napisałem o jednej możliwości,
jaka przyszła mi do głowy. Klucz jednorazowy skopiowany do pamięci RAM,
która zostaje wyczyszczona w przypadku katastrofy. Dajmy na to, że dane
są zapisywane na taśmie magnetycznej. Na jednej ścieżce lądują paczki z
danymi, na drugiej sumy kontrolne do tych paczek, generowane w oparciu o
klucz. Jeśli ktoś zmieni którąś paczkę z danymi - nie będzie do niej
pasowała stara suma kontrolna. Bez klucza nowej nie dorobi.


jedynie utrudni odczyt w sytuacji kiedy jakieś dane zostały przekłamane.

Litości, suma kontrolna/podpis cyfrowy niczego nie utrudnia. Ona
istnieje sobie OBOK właściwych danych, we właściwym sobie formacie, w
który w żaden sposób nie ingeruje.


To jest zupełnie jawny lot, obsługiwany przez cywilną kontrolę lotu
której każdy posiadając proste radio może sobie posłuchać.

Tak, wiem - sam kiedyś przypadkiem "wpadłem" na pasmo lotnicze składając
"dla zabawy" prosty odbiornik superreakcyjny na jednym tranzystorze i
jednym scalaku. Dopiero po chwili wbiłem się w CCIR ściskając cewkę i
dopierając kondensator. ;)


Jak samolot ma odpowiedni transponder, to nawet go sobie można w
internecie pooglądać.

Ale na pokładzie znajdują się też urządzenia do szyfrowanej łączności, z
których korzystają wysocy rangą pasażerowie (cywilni i wojskowi) oraz
służby. Tego już sobie nie posłuchasz. Na podobnej zasadzie odpowiednie
służby powinny przecież rejestrować i zabezpieczyć dane o przebiegu lotu.


W urządzeniu działający offline nie jest to możliwe, bo skrzynka musi
posiadać klucz. Skoro raz tym kluczem podpisała dane oryginalne, to może
i podpisać nieoryginalne.

Jeszcze raz powtarzam: klucz jednorazowy trzymany w pamięci RAM. :)


Jeżeli chodzi o wiarygodność "dla ludu", to trzeba było opublikować
natychmiast po odczytaniu surowe materiały z czarnych skrzynek.

Wiem. Rozmawiałem z "przedstawicielami ludu". Mam wrażenie, że dla nich
"nienawiść do Polaków, jaką Ruscy wyssali z mlekiem matek" (autentyczny
cytat) jest najdoskonalszym algorytmem łamiącym wszelkie szyfry i
systemy zabezpieczeń. ;)

Data: 2010-07-12 00:56:13
Autor: Tomasz Pyra
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Atlantis pisze:
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:

Natomiast dane które skrzynka by podpisała offline są z tego punktu
widzenia niewiarygodne.

Bo to zupełnie inne zastosowanie. Już napisałem o jednej możliwości,
jaka przyszła mi do głowy. Klucz jednorazowy skopiowany do pamięci RAM,
która zostaje wyczyszczona w przypadku katastrofy.

Nie jest to takie proste, zaczynając od samej definicji katastrofy, kończąc na wcale nie takim prostym zapewnieniu funkcjonowania urządzenia w sytuacji rozbicia samolotu. Dane klucza musiały by być kasowane na bieżąco, samo kasowanie pamięci RAM też wbrew pozorom nie jest takie trywialne.

Poza tym niewykluczone że takich manewrów zabrania prawo. Samolot ma być wyposażony w czarną skrzynkę którą w miarę możliwości da się odczytać.

A nie że ktoś gdzieś tam powinien dać radę to odczytać, ale może się okazać że ktoś nie załadował nowych kluczy, albo zgubił klucz, a w ogóle to nie wiadomo gdzie ten klucz jest, może został skasowany no i koniec końców danych nie będzie.

Jest jeszcze druga strona medalu - czyiś samolot spada Tobie na głowę i lokalne służby chciałyby się dowiedzieć co się stało. A tu właściciel samolotu mówi że takiego wała, bo on ma klucze i nie da, bo nie.

I nadal zostaje jedno najważniejsze pytanie - kto i jak miałby to weryfikować?

Bo nawet mając najdoskonalszy na świecie system z przesyłaniem sum kontrolnych online, cuda niewidy, podpisy, nadal nikogo do niczego to nie przybliża, bo skrzynkę i tak analizuje komisja badająca przyczyny wypadku która jeśli wierzyć teoriom spiskowym skacze na postronku Kremla/Tuska/Kaczyńskiego czy innego UFO.
Ta komisja powie co ma powiedzieć, choćby tych skrzynek nawet mieli nie otwierać, więc kto więcej miałby to weryfikować?
Surowych danych do internetu nikt nie wrzuci żeby "szary obywatel" sam sobie mógł sumy sprawdzać, bo jak widać nie wrzucili nawet tych analogowych.

Taki system który miałby utrudniać manipulowanie czarnymi skrzynkami najłatwiej zrobić osobną skrzynkę która sobie coś tam nagra równolegle.
I niewykluczone że tak właśnie się stało.

Jak samolot ma odpowiedni transponder, to nawet go sobie można w
internecie pooglądać.

Ale na pokładzie znajdują się też urządzenia do szyfrowanej łączności, z
których korzystają wysocy rangą pasażerowie (cywilni i wojskowi) oraz
służby.

Łączność to zupełnie inna sprawa.
Tu jest rejestrator lotu, zabezpieczony fizycznie, niewyjmowany z samolotu do czasu kiedy ten się rozbije.

Data: 2010-07-12 05:31:14
Autor: MarcinS
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:
samo kasowanie pamięci RAM też wbrew pozorom nie jest takie trywialne.

http://kopalniawiedzy.pl/cold-boot-attack-pamiec-RAM-dysk-twardy-szyfrowanie-klucze-kryptograficzne-5371.html

"Atak jest możliwy dlatego, że w przeciwieństwie do powszechnie panującej opinii, zawartość pamięci RAM nie znika natychmiast po odłączeniu zasilania. Dane mogą pozostawać w niej nawet przez kilkadziesiąt sekund, co daje atakującemu czas na ich odczytanie. Co więcej, możliwe jest przedłużenie czasu przechowywania informacji przez RAM. Atakujący musi jedynie schłodzić układy pamięci. W tym celu można wykorzystać sprężone powietrze w puszkach, dostępne w większości sklepów komputerowych. Przeprowadzone eksperymenty wykazały, że dobrze schłodzony układ pamięci można nawet wyjąć z komputera bez utraty zawartych w nim danych. Akademicy sprawdzili też, co się stanie, gdy kość wrzucą do pojemnika z ciekłym azotem. Okazało się, że po godzinie od wyłączenia zasilania z takiego układu wciąż można odczytać wszystkie informacje. Możliwe więc, że chłodzenie azotem zapobiega utracie danych przez wiele dni."

Znaczy, ze chcesz w ciagu godziny po katastrofie dotrzec do czarnej skrzynki, rozebrac ja i schlodzic RAM cieklym azotem?

Poza tym niewykluczone że takich manewrów zabrania prawo. Samolot ma być wyposażony w czarną skrzynkę którą w miarę możliwości da się odczytać.

A nie że ktoś gdzieś tam powinien dać radę to odczytać, ale może się okazać że ktoś nie załadował nowych kluczy, albo zgubił klucz, a w ogóle to nie wiadomo gdzie ten klucz jest, może został skasowany no i koniec końców danych nie będzie.

Nie zrozumiales idei kolegi Atlantisa, zawartosc skrzynki _nie_  jest/bylaby szyfrowana.
Klucz sluzy jedynie do kodowania sum kontrolnych.
Odczytac moze kazdy, ale jesli cokolwiek zmieni w zapisie to sumy kontrolnych nie beda sie zgadzac i nie podrobi ich nie znajac klucza. Jedynie czym grozilaby utrata klucza, to niemoznosc weryfikacji, czy dane nie zostaly zmienione.

Nie wypowiadam sie na temat, czy sam pomysl jest sensowny. Dopoki nie wprowadzi sie czarnych skrynek opartych o SSD lub pokrewne technologie zapisu danych, to nie ma o czym mowic. W momencie ich wprowadzenia, implementacja powyzszego to zerowy problem. Niemniej, jak sadze minie wiele lat zanim to sie zmieni, gdyz lepsze jest wrogiem dobrego.

pozdrawiam
MarcinS

Data: 2010-07-12 08:57:21
Autor: Atlantis
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
W dniu 2010-07-12 05:31, MarcinS pisze:

Okazało się, że po godzinie od wyłączenia zasilania z takiego układu
wciąż można odczytać wszystkie informacje. Możliwe więc, że
chłodzenie azotem zapobiega utracie danych przez wiele dni."

Śmiem twierdzić, że problemy dotyczące TrueCrypta na zwykłym, cywilnym
"Pececie" nie są bolączką specjalistycznych urządzeń kryptograficznych,
stosowanych przez służby.
A nawet jeśli, to proste rozwiązanie przyszło mi do głowy po kilkunastu
sekundach - duży kondensator podtrzymujący zasilanie przez chwilę po
zaniku głównego, celem przeprowadzenia wyzerowania pamięci z kluczem.


Nie wypowiadam sie na temat, czy sam pomysl jest sensowny. Dopoki nie
wprowadzi sie czarnych skrynek opartych o SSD lub pokrewne technologie zapisu danych, to nie ma o czym mowic. W momencie ich
wprowadzenia, implementacja powyzszego to zerowy problem. Niemniej,
jak sadze minie wiele lat zanim to sie zmieni, gdyz lepsze jest
wrogiem dobrego.

Wikipedia coś tam podaje o stosowaniu scalaków, celem ominięcia
zawodnych części mechanicznych. Wiem, że do tego "źródła" należy
podchodzić z wielką ostrożnością. Jestem ciekaw czego używali w tej
czarnej skrzynce opisywanej na stronie Polskiego Radia.

Data: 2010-07-12 19:45:12
Autor: Tomasz Pyra
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
MarcinS pisze:
W dniu 2010-07-11 21:27, Tomasz Pyra pisze:
samo kasowanie pamięci RAM też wbrew pozorom nie jest takie trywialne.

http://kopalniawiedzy.pl/cold-boot-attack-pamiec-RAM-dysk-twardy-szyfrowanie-klucze-kryptograficzne-5371.html

"Atak jest możliwy dlatego, że w przeciwieństwie do powszechnie panującej opinii, zawartość pamięci RAM nie znika natychmiast po odłączeniu zasilania. Dane mogą pozostawać w niej nawet przez kilkadziesiąt sekund, co daje atakującemu czas na ich odczytanie.

To co napisałeś jest aktualne jeżeli chodzi o nowoczesne, bardzo szybkie pamięci o dużej pojemności, które
W systemach wysokiej niezawodności stosuje się jednak sprzęt starszej generacji jako bardziej odporny na zakłócenia i bardziej niezawodny.

A jeszcze jakiś czas temu pamięć RAM zawierała znakomitą większość danych jeszcze wiele godzin po wyłączeniu zasilania. W dodatku proste zapisanie nowej wartości pozwalało jeszcze odczytać również wartość poprzednią.

Oczywiście w garażowych warunkach byłoby to pewnie trudne do zrobienia, ale możliwości takiej ingerencji jak najbardziej są.

Znaczy, ze chcesz w ciagu godziny po katastrofie dotrzec do czarnej skrzynki, rozebrac ja i schlodzic RAM cieklym azotem?

W czym problem?
W dodatku skoro zakłada się spisek polegający na zatuszowaniu zamachu, to sama katastrofa zapewne musiałaby być dość dokładnie zaplanowana.



Data: 2010-07-17 21:00:53
Autor: Dariusz K. Ładziak
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Użytkownik MarcinS napisał:

[...]
Nie wypowiadam sie na temat, czy sam pomysl jest sensowny. Dopoki nie wprowadzi sie czarnych skrynek opartych o SSD lub pokrewne
technologie zapisu danych, to nie ma o czym mowic.

Ależ takie skrzynki istnieją i są stosowane - choćby ten rejestrator szybkiego dostępu produkowany przez ATM...

A skąd chciałbyś wziąć klucz i gdzie go trzymać? Bo jak w rejestratorze to zmartwię cię ale jestem w stanie zorganizować odczytanie tego klucza - nawet jak go z algorytmem obliczeniowym zamkniesz w pamięci trwałej mikrokontrolera i zabezpieczysz przez odczytem z zewnątrz (nikrokontrolery dają taka możliwość) to wystarczy rozdłubać obudowę i tu czy tam pozwierać odpowiednie punkty w układzie scalonym. Parę maili i mam uzgodnioną technologię, za głupie sto tysięcy dolarów wyjmę z chipu wszystko co w nim jest.

--
Darek

Data: 2010-07-17 20:46:47
Autor: Dariusz K. Ładziak
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Użytkownik Atlantis napisał:
W dniu 2010-07-11 19:09, Jarosław Sokołowski pisze:

którzy obok cyfrowego dyktafonu użyli do rejestracji sprzętu
analogowego (z taśmą magnetyczną), który zmanipulowac bardzo trudno,
a dla sądu jest on dobrym dowodem.

Bo typowy cyfrowy dyktafon ma to do siebie, iż nie ma możliwości
bezpośredniego cyfrowego podpisania nagrywanego materiału. Nie produkuje
sumy kontrolnej umieszczanej natychmiast na osobnym serwerze, nie prosi
o włożenie tokena ani przyłożenie palca do czytnika biometrycznego.
Gdyby takie zabezpieczenia były jednak stosowane, to wszelka manipulacja
byłaby o wiele bardziej utrudniona.
A tak w przypadku analogowej taśmy można przynajmniej sprawdzić z
jakiego magnetofonu pochodzi, czy była montowana itp.

Sumy kontrolne w zapisie cyfrowym poza uwiarygodnieniem zapisu mają stanowić o jego redundancji. Po katastrofie SWISSAIR 111 wydobyto z dna morskiego rejestrator w stanie tak złym ze obudowa kości pamięci była pęknięta a chip częściowo zniszczony. Do dyspozycji pozostała połowa pamięci - odpowiednie systemy rozpraszania zapisu pozwoliły na jego odtworzenie z tej połowy (trzeba było chip ciut podremontować...) Poszukaj sobie na www.chipworks.com  informacji o chipie ze SWISSAIR 111.

Akurat w tym jeszcze paluchów nie maczałem.

--
Darek

Data: 2010-07-17 19:19:37
Autor: Jarosław Sokołowski
Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach
Pan Dariusz K. Ładziak napisał:

Sumy kontrolne w zapisie cyfrowym poza uwiarygodnieniem zapisu mają stanowić o jego redundancji. Po katastrofie SWISSAIR 111 wydobyto z dna morskiego rejestrator w stanie tak złym ze obudowa kości pamięci była pęknięta a chip częściowo zniszczony. Do dyspozycji pozostała połowa pamięci - odpowiednie systemy rozpraszania zapisu pozwoliły na jego odtworzenie z tej połowy (trzeba było chip ciut podremontować...) Poszukaj sobie na www.chipworks.com  informacji o chipie ze SWISSAIR 111.

Wyciągnięto z tego wnioski? Opancerzenie chipa tak, by mu się więcej
podobna przygoda nie przytrafiła, nie jest wielkim wyzwaniem
technologicznym. W końcu można czymś takim z armaty strzelać i nic
się złego nie dzieje.

--
Jarek

Systemy zapisu, szyfrowania i weryfikacji spójności danych w czarnych skrzynkach

Nowy film z video.banzaj.pl więcej »
Redmi 9A - recenzja budżetowego smartfona