Støtt Milforum på Vipps #587 879

Global toppreklame PC

Collapse

Global toppreklame mobil

Collapse

Kunngjøring

Collapse
No announcement yet.

Mobiltelefoner i et sikkerhetsperspektiv

Collapse
X
 
  • Filter
  • Tid
  • Show
Clear All
new posts

    Mobiltelefoner i et sikkerhetsperspektiv

    Jeg er neppe den eneste som må erkjenne at jeg har kommunisert med militære kolleger vha sivil mobiltelefon. Sårbarhetene er vel mange, men praktisk nytteverdi har en tendens til å komme først. Men - ved å bare trekke på skuldrene av slik bruk av mobilnett og -telefoner legger man til rette for at man venner seg til kommunikasjonsformer som kan være sårbare på flere måter i en skarp situasjon.

    Hva med å heller komme med føringer fra oven på bruk av spesifikke, krypterte applikasjoner? Som tilbyr bedre kryptering, autentisering av endepunkt for beskyttelse mot MITM-angrep, relativt anonymt avtrykk i mobilnettet da alt man ser fra nett-siden er scramblet datatrafikk og ingen sporbarhet mellom sender og mottaker. Jeg tenker umiddelbart på Signal, men såvidt jeg kan se så er mye av koden for denne open source, og om man virkelig ville så kunne man relativt greit ha utviklet en egen tilsvarende løsning.

    Dette gjelder forsåvidt også militært utleverte mobiltelefoner - man har kanskje bedre kontroll med at de ikke har blitt modifisert av tredjepart, men svakheter knyttet til infrastruktur er de samme.

    I et WW3-scenario kan man kanskje ikke satse på mobilnettet, men derfor har vi radiosamband. Selv er jeg overrasket over hvor robust infrastrukturen i Ukraina virker å være, men det fortsetter da å renne ut kommunikasjon - til å med fra Azovstal i Mariupol. Jeg har fremdeles mine betenkeligheter rundt robustheten i den norske infrastrukturen, men det er en annen debatt. Sånn det ser ut for meg nå så kommer dette nettet til å være tilstede i det aller meste av militær oppdragsløsning på norsk jord.
    Lignende tråder

    #2

    Det er flere lag og nivåer her:
    Selv om en app for ende-til-ende-kommuniksjon er sikker, og du har verifisert kildekoden, stoler du på mobil-produsenten og de som har laget operativsystemet?
    Hva med andre apper som avlytter eller sporer lokasjonen din? TikTok? What's app? Pokemon Go?
    Selve mobilsignalet kan peiles. Hvis man er i en by med mye andre folk, så er det kanskje vanskeligere å peile enkelte. Men hvis du er på Finnmarksvidda, så kan nok russisk artilleri peile seg inn på deg.
    Har vi kontroll med all maskinvare og programvare i basestasjoner og sentraler?

    FSB baserte seg jo etter sigende på å kommunisere ved hjelp av et system som trengte at 3G-nettet virket. Etter at russerne sine mobiltelefoner ble stengt ute av mobiloperatøren (styrt av Ukraina, basert på SIM-kortet og IMEI'en til selve telefonen) eller at deres egen elektronisk krigføring tok ned mobilnettet, så virket ikke ting. Da stjal russerne ukrainske mobiler og SIM-kort, noe som gjorde det lett for ukrainerne å avlytte dem på telefonen. Og de ble nødt til å bruke ukryptert VHF og HF fordi de ikke hadde nok krypterte radiosett fordelt i avdelingene.

    En lærdom fra ukraina er at mobiltelefoner er veldig nyttige for sivilbefolkningen å samle inn info om fienden, samt for å samle inn info selv. Men også at mobiler er lett å avlytte og spore, og er en sikkerhetsrisiko; både p.g.a avlytting, men også p.g.a. idioti som at folk sender bilder fra oppsettingsstedet sitt til sine venner, som igjen legger det ut på Reddit eller noe. Regulære ukrainske avdelinger er tydeligvis flinke til å slå av mobilen eller til og med samle dem inn fra mannskapene for å gå radio-tyst med unntak av de radioene som må brukes for å løse oppdraget.

    Starlink har også vært en X-faktor her, da man etter sigende har kunnet bruke Starlink for å overføre drone-video fra fronten direkte til bakre analyse- og ildstyrings-celler. En Starlink-terminal avgir et Wifi-signal, men selve "uplink"-signalet kan muligens være vanskeligere å peile enn en mobil er.

    Selv synes jeg lærdommen her er å samle inn mobilene fra mannskapene i en skarp situasjon, eller i alle fall at man kun tillater mobilbruk i gitte områder. Til oppdragsløsning burde det være nok med militær kommunikasjon - enten gradert radio (MRR/LFR), eller ugradert (type Hytera/Motorola DMR).

    Kommentér


      #3
      Er det noen offisielle (eller uoffisielle) føringer på hva slags informasjon som kan deles på Signal?
      The dildo of consequences rarely arrives lubed.

      Kommentér


        #4
        Edit*
        Siste fra min E-off var at noen (PST og FSA) hadde tatt en vurdering på at Signal var like mye kryptert (sikker) som facebook messenger - med de føringer som gjelder for sivilit/ ukryptert
        We’ve been looking for the enemy for some time now. We’ve finally found him. We’re surrounded. That simplifies the problem.

        Kommentér


          #5
          Det finnes hyllevareløsninger for lavgradert tale+tekst på mobil.


          Handler nok mer enn bare om hvilken applikasjon man bruker, hele økosystemet må være sikkert.


          Forsvaret har tidligere snust på å bli egen mobiloperatør, det vil gi de endel mer verktøy i kassa som f.eks litt mer anonymitet for hvem som er bak hvert nummer.
          Blir ikke stalinorgel uten Norge

          Kommentér


            #6
            Opprinnelig skrevet av Umbragrønn Vis post
            Edit*
            Siste fra min E-off var at noen (PST og FSA) hadde tatt en vurdering på at Signal var like mye kryptert (sikker) som facebook messenger - med de føringer som gjelder for sivilit/ ukryptert
            Jeg tenker det er en god tommelfingerregel, men det er verdt å ta med at Facebook Messenger faktisk leser meldingene dine og selger innholdet til annonsører, noe Signal ihvertfall hevder å ikke gjøre.
            Ceterum censeo Carthaginem esse delendam

            Kommentér


              #7
              Enig i det meste som skrives her - og ryggmargsrefleksen er vel egentlig å tenke at man bare må bli mer fokusert på sikkerhet og nekte bruk av sivile telefoner i visse områder og for visse formål. Jeg stoler ikke på produsenten av hverken elektronikk eller operativsystem, men det gjelder forsåvidt om den heter Samsung, Apple eller Hytera. Bakdører introdusert gjennom andre apper/virus/trojanere er et godt argument for å kaste alle sivile dingser med radiosendere ut av i alle fall begrensede områder, som vel også er policy.

              Jeg er ikke sikker på om det er helt realistisk i en lavintensitets situasjon å inndra telefoner, og langt mindre i en treningssituasjon. Om er der at vi har å gjøre med russisk artilleri på vidda så tror jeg alle kjøper argumentasjonen. Jeg har mer tro på retningslinjer som virker litt gjennomtenkt her enn på totalforbud egentlig. Vi kommer nok ikke dit at private mobiltelefoner blir godkjent som gradert samband akkurat, men vi kunne kanskje komme dit at vi hadde en lignende situasjon som Hytera - relativt godt kryptert men likevel ugradert.

              Alt ville i grunnen være bedre enn at man bare ringer og styrer på uten særlig tanke på hverken kryptering, sporing, avlytting eller noe som helst.

              Kommentér


                #8
                På forsvaret.no sin info til repetisjonsøving til i fjor, stod det at man måtte regne med å bli pålagt å ha mobilen avslått i lengre perioder. Så man tar i alle fall høyde for det.

                Kommentér


                  #9
                  En annen grunn til (spesielt for HV) å ikke gjøre seg avhengig av mobiltelefon, er at mobiltelefonnenettene (på samme måte som fasttelefon) ikke er konstruert for å tåle trafikken som skjer hvis en meget stor andel av abonnentene prøver å ringe samtidig, noe som gjerne kan skje ved f.eks. en stor katastrofe. Den 11. september 2001 gikk mobiltelefonnettene ned over store deler av New York fordi alle prøvde å ringe venner og kjente for å fortelle om katastrofen og for å høre om de var i sikkerhet. Se f.eks. her: https://en.wikipedia.org/wiki/Mass_call_event

                  Virksomheter som har en viktig beredskapsfunksjon kan få prioritetsabonnement som gir prioritet på mobilnettet hvis det blokkeres av for mange samtaler, men det er jo ikke noe den vanlige HV-soldat vil ha.
                  At sauene vedtar at alle skal leve av gress hjelper dem lite hvis ikke ulvene er enige.

                  Kommentér


                    #10
                    Opprinnelig skrevet av hvlt Vis post
                    Virksomheter som har en viktig beredskapsfunksjon kan få prioritetsabonnement som gir prioritet på mobilnettet hvis det blokkeres av for mange samtaler, men det er jo ikke noe den vanlige HV-soldat vil ha.
                    Samt at strømforsyning til blant annet mobilmaster er avhengig av strømnett - og strømnettet skal ikke alltid en HV-soldat regne med er i orden.

                    "Gjør Ret, Frygt Intet"

                    Kommentér


                      #11
                      En sivil mobiltelefon med en app som man ikke har kontroll på vil aldri bli formelt sikkerhetsgodkjent. Men så synes jeg vi bør være pragmatiske og både trene på og være forberedt på å bruke de løsninger som måtte være tilgjengelig, også om det er helt ukrypterte mobiltelefoner. Det handler om å være bevisst på hva som er sårbarhetene og hva man må gjøre for å håndtere dem. Det kan for eksempel innebære at man foretar en risikovurdering som sier at det er greit å avsløre posisjonen min, fordi jeg vet det tar minst n minutter før russerne i verste fall får agert på det, og innen den tid har jeg flyttet meg utenfor farlig område.

                      I gamle dager, før PACE, foregikk all taktisk radiotrafikk ukryptert. Da måtte man velge hvilken informasjon man ønsket å beskytte og hva som kunne gå i klartekst fordi russerne ikke ville ha større nytte av det enn vi hadde. Da brukte man kodebok for å håndtere saker som gikk på egne styrker, og snakket (stort sett) åpent om fienden (man kunne bruke kodete referansepunkter for ikke å avsløre nøyaktig hvor man observerte). Man kan selvsagt si at det var uheldig at russerne visste hvor mye vi visste om deres disposisjoner, men verdivurderingen gikk da på at informasjonen var så nyttig for oss at det ikke ville lønne seg å bruke tid på å kode alt.

                      Det er fullt mulig å tenke på denne måten om man opererer på mobil.
                      Those who beat their swords into plowshares will plow for those who don't.

                      Kommentér


                        #12
                        Så svaret på trådstarters spørsmål er å lære Forsvaret å bruke SOI igjen?
                        "Gjør Ret, Frygt Intet"

                        Kommentér


                          #13
                          Signal og WhatsApp har samme kildekode, men Signal er sikrere.
                          WhatsApp er eid av Facebook og de samler inn Metadata, det gjør ikke Signal.

                          Så Signal er sikrere en Facebook Messenger.
                          Det er fortsatt bare godkjent til ugradert.

                          En av utfordringene med Signal er at om du mister telefonen så kan du ikke fjernslette dataene dine. Du kan heller ikke verifisere hvem som er i andre enden av meldingene dine.

                          For ansatte i Forsvaret har det vært anbefalt å bruke Fo365 for å kunne verifisere hvem du snakker med i den andre enden.

                          Utfordringene med dette er at de som ikke er i Fo365 ikke kan bli med som sikre brukere, og vi er da tilbake til start.

                          Fo365 er Forsvarets Microsoft 365 Office-løsning.

                          Kort om forskjellige apper anbefalt an NordVPN:
                          Not all encrypted messaging apps are as secure as you might think. Some hide a bunch of vulnerabilities that could easily expose your data and your identity.


                          Personlig synes jeg det er bra med sikkerhetskultur (security) og at det er bra det snakkes om og settes fokus slik at man senker risiko for informasjonspredning.


                          Skille


                          Hacking er enkelt.

                          Innføring av hackerterminologi, DefCon.
                          Hacking av rifle og forskyving i siktebilde så man treffer feil av målet!


                          Personhacking, alt i rolige omgivelser på DefCon.


                          Mobilen din kan bli hacket, noen kan da se alt du gjør, eller lytte til alt du lytter til; har du telefonen med på ordremøte?


                          Alt i 2014 ble det påvist at noen i flere år hadde brukt telefoner og FM-signaler til å lytte til eller overføre data:

                          Radio-frequency hack developed by researchers in Israel would let attackers steal data remotely from even air-gapped computers not connected to the internet.
                          Med forbehold om skrivefeil grunnet store tomler og lite tastatur.

                          Kommentér


                            #14
                            Signal har faktisk en mekanisme for å verifisere hvem du snakker med, skjønt det blir jo fort på device-nivå da. Om det skal autentiseres mer enn det så kan man jo dra fram autentiseringstavla på SOI som en slags tofaktor-løsning. Den er kanskje tryggere enn den ser ut sånn i et informasjonsteoretisk perspektiv, men det er vel en digresjon…

                            Signal er avhengig av en trygg kanal for å gjøre verifiseringen, som f.eks. fysisk møte. Det funker jo ikke for alle problemstillinger men eksempelvis for bruk internt i en avdeling vil det være en god tilnærming.

                            Se for eksempel her: https://www.howtogeek.com/709733/how...safety-number/
                            Last edited by sbko; DTG 111856 May 22, . Begrunnelse: Typo

                            Kommentér


                              #15
                              I den grad Signal brukes til intern administrativ kommunikasjon innad i en avdeling er den uansett kun godkjent for ugradert informasjon.

                              skille

                              I Sjøforsvaret hadde vi (iallefall når jeg seilte på overflaten) noe som het RIVER CITY, som styrer hvilken grad av utsendelse som er tillatt. Hovedregelen var at når trossene var ombord skulle alle telefoner settes i flymodus og legges i personlige skap, men kunne brukes på frivakt til musikk og slikt når man trente eller slappa av i bikka. På et gitt trinn på RIVER CITY-skalaen ble imidlertid alle private telefoner fysisk inndradd, kontrollert avslått og låst inn frem til man gikk ned på beredskap. Dette for å sikre at man ikke hadde utilsiktet utsendelse som kan detekteres. Når jeg seilte ubåt slapp vi den faktiske inndragningen av telefoner på dette gitte nivået da det er særdeles dårlig mobildekning under vann, men telefonene skulle åkke som være satt i flymodus og avslått og bo i skapet ditt i boseksjon.

                              Kommentér


                                #16
                                Avdelingen jeg var i på Balkan praktiserte innlevering og nedlasting av telefon. Så ble de levert ut når man skulle på leave. Andre avdelinger hadde andre regler.
                                Those who beat their swords into plowshares will plow for those who don't.

                                Kommentér


                                  #17
                                  I litt samme bane så jeg en dokumentar fra internasjonale operasjoner i Afghanistan, der en base ble satt i "OP minimise"-modus. Det ble ropt "OP minimise" fra høytalerne på basen og fra da av var det ikke lov å kommunisere ut unntatt via spesielt godkjente kanaler frem til operasjonen var ferdig. Mener å huske at denne modusen ble satt både når man holdt på med planlegging og brief av en operasjon, og hvis det hadde skjedd noe alvorlig i teig som ikke skulle ut på ryktebørsen - f.eks. hvis en alliert soldat var drept i et angrep.

                                  Kommentér


                                    #18
                                    Opprinnelig skrevet av MWD Vis post

                                    Jeg tenker det er en god tommelfingerregel, men det er verdt å ta med at Facebook Messenger faktisk leser meldingene dine og selger innholdet til annonsører, noe Signal ihvertfall hevder å ikke gjøre.
                                    Ser den! Noterer "hevder" Better safe than sorry, uansett.

                                    For de ivrige kan man jo mekke noe eget, ala TBS og "Allied Maritime Tactical Procedures and Instructions "

                                    Personlig favoritt: AD-24
                                    We’ve been looking for the enemy for some time now. We’ve finally found him. We’re surrounded. That simplifies the problem.

                                    Kommentér


                                      #19
                                      Opprinnelig skrevet av sbko Vis post
                                      Signal har faktisk en mekanisme for å verifisere hvem du snakker med, skjønt det blir jo fort på device-nivå da. Om det skal autentiseres mer enn det så kan man jo dra fram autentiseringstavla på SOI som en slags tofaktor-løsning. Den er kanskje tryggere enn den ser ut sånn i et informasjonsteoretisk perspektiv, men det er vel en digresjon…

                                      Signal er avhengig av en trygg kanal for å gjøre verifiseringen, som f.eks. fysisk møte. Det funker jo ikke for alle problemstillinger men eksempelvis for bruk internt i en avdeling vil det være en god tilnærming.

                                      Se for eksempel her: https://www.howtogeek.com/709733/how...safety-number/
                                      Ja, Signal har en funksjon for å verifisere hvem som er i den andre enden.

                                      Ett av poengene er som du påpeker at man da må møtes for å verifisere hvem man snakker med; og det går fint til sikkerhetsnummeret oppdageres.

                                      Ett annet er at du fortsatt ikke kan slette alle meldinger og info fra telefonen din om den blir stjålet, så da kan noen andre få tilgang til alle meldinger og grupper du er medlem av.
                                      Med forbehold om skrivefeil grunnet store tomler og lite tastatur.

                                      Kommentér


                                        #20
                                        Opprinnelig skrevet av Hulkinator Vis post

                                        Ja, Signal har en funksjon for å verifisere hvem som er i den andre enden.

                                        Ett av poengene er som du påpeker at man da må møtes for å verifisere hvem man snakker med; og det går fint til sikkerhetsnummeret oppdageres.

                                        Ett annet er at du fortsatt ikke kan slette alle meldinger og info fra telefonen din om den blir stjålet, så da kan noen andre få tilgang til alle meldinger og grupper du er medlem av.
                                        Men hvis du fjernsletter telefonen gjennom feks find my phone så vil vel også Signalmeldingene forsvinne?
                                        Du har jo også muligheten til å beskytte tilgang til Signal med kode, eller biometri.

                                        Malapropos. Da det israelske selskapet Cellebrite, som leverer software for å analysere innholdet i telefoner i feks straffesaker, her for en tid tilbake hevdet å ha knekt krypteringen til Signal fyrte Moxie Marlinspike (skaperen av Signal) seg greit opp.
                                        Han gikk da hen og fant en svakhet i Cellebrite UFED som gjorde at man kan kjøre kode som endrer alle sikringsfilene som har blitt sikret med UFED på en maskin. Dette kunne i prinsippet gjøre Cellebrite verdiløst til bevissikring og millioner av straffesaker kunne potensielt stå i fare for å bli gjenopptatt. Marlinspike har litt kryptisk sagt at enkelte installasjoner av Signal kanskje vil inneholde ekstra data av et morsomt slag uten å utdype dette mer.
                                        Ceterum censeo Carthaginem esse delendam

                                        Kommentér


                                          #21

                                          Kommentér


                                            #22
                                            Som noen kommenterte i en annen tråd hvor dette kartet ble vist, i teorien kunne det være lureri av russerne. F eks kunne man ta mobiler fra soldatene, lempe en haug av dem på en lastebil og kjøre den til et sted man ønsket å få ukrainerne til å tro det var mange russere. Men som noen andre kommenterte, en så verdifull lastebil ville prompte blitt kjørt til Russland hvor noen ville ha solgt alle mobilene.

                                            Men, ja, på generell basis må man ha disiplin når det gjelder mobiltelefoner.
                                            Those who beat their swords into plowshares will plow for those who don't.

                                            Kommentér


                                              #23
                                              De sivile som har bodd i området Donbas siden 2014 - hvor har de sine mobilabonnement? Er det russiske eller ukrainske operatører som har best mobildekning i området?
                                              Hvor var det lettest for en sivil i russisk okkupert område 2014-2022 å få opprettet et abonnement? I Russland, en russisk forhandler i okkupert område eller på andre siden av frontlinjen?

                                              Så dette må ikke være russiske soldater.
                                              "Gjør Ret, Frygt Intet"

                                              Kommentér


                                                #24
                                                Nei, men dette er et øyeblikksbilde. Hvis plutselig 10000 mobilabonnementer flytter seg fra frontavsnitt A til frontavsnitt B, er det lite sannsynlig at det er noen lokale som bare har lyst på en sightseeing i krigssonen.
                                                Those who beat their swords into plowshares will plow for those who don't.

                                                Kommentér


                                                  #25
                                                  Dette kartet viser russisk "roaming", altså russiske SIM-kort som er koblet til ukrainsk-drevne basestasjoner. Områdene er ikke tidligere okkupert av Russland. Så det er trolig russiske soldater. De russisk-okkuperte områdene av Ukraina har allerede russiske tele-operatører, og i Kherson skal de også ha begynt å bytte ut basestasjoner fra ukrainske til sine egne. Derfor viser ikke kartet noen i de allerede okkuperte områdene siden 2014/2015.

                                                  Jeg tror dette kartet er fra etter tilbaketrekkingen fra Sumi- og Kiyv-fronten, men det kan være et par uker gammelt.

                                                  Tidlig i krigen hadde også Ukraina stengt for roaming fra Russland og Hviterussland, så det tyder på at de nylig har re-aktivert det.

                                                  Kommentér


                                                    #26
                                                    Gammel sak til glede for nye lesere: Trenings-appen Strava avslørte trenings-ruter i amerikanske militærbaser i utlandet: https://www.theguardian.com/world/20...-us-army-bases

                                                    Google Maps sin kø-tjeneste så de russiske kolonnene som ventet på å kjøre inn i Ukraina, enten fordi soldatene selv hadde på mobilen, eller fordi sivil trafikk som stod i kø ble påvirket:

                                                    To clear up a misconception: The traffic data is most likely NOT from soldiers carrying smartphones. Instead, civilians are probably getting stuck at roadblocks and
                                                    @googlemaps is recording that.
                                                    I ettertid kan det kanskje se ut som at det ikke bare var sivil trafikk som rapporterte inn til Google Maps, men også mye mobilbruk blant soldater.

                                                    Så selv om ikke appen er hacket, så kan appene avsløre mye.

                                                    Kommentér


                                                      #27
                                                      FFI har forsket litt på 5G og jamming.

                                                      Taklar 5G-mobilen jamming?

                                                      Kan heilt vanlege mobiltelefonar nyttast av Forsvaret i ein stridssituasjon? Svaret er sjølvsagt ja, men det neste spørsmålet er kor robust den sivile mobilteknologien er.

                                                      Før har ein ikkje visst kor sårbar femte generasjons telefoni (5G) er for jamming. No har FFI-forskarar gjort praktiske forsøk. Dei syner at teknologien i mange situasjonar vil halde mål.
                                                      Agnius Birutis er forskar ved FFIs avdeling Strategiske analysar og fellessystem. Han arbeider spesielt med utfordringane innanfor kommunikasjonsteknologi og 5G-radio. Birutis fortel at effekten av jamming av 5G-utstyr er lite studert.

                                                      Velkjent trussel

                                                      Han og kollegaene gjennomførte difor ein studie av jamming på eit verkeleg 5G-system. Dette var eit samarbeid mellom FFIs forskingsområde Operativ IKT og Elektromagnetiske operasjonar.
                                                      Jamming er ein velkjent trussel heilt frå siste verdskrig, og vil halde fram å vere ein trussel. Ordet «jam» er sidan 1850-åra brukt om samanbrot i maskineri. Ordet kom frå 1914 også i bruk som karakteristikk av radiosamband som blei forstyrra.

                                                      Meir sivilt utstyr i Forsvaret

                                                      Mykje av utstyret som Forsvaret skal ta i bruk dei neste åra er utvikla i den sivile marknaden. Kommersiell mobilteknologi er interessant fordi han er eit kostnadseffektivt alternativ. Slik teknologi kan dekke fleire militære behov for kommunikasjon.

                                                      Femte generasjons mobilteknologi, som forkortinga 5G står for, er eit spesielt interessant alternativ, også fordi den er sterk på radiokommunikasjon. Grunnen er at radiogrensesnittet i 5G, New Radio (NR). Det gir høg overføringsfart, og tilbyr nye teknologiske løysingar. Eit døme er multiantenner på høge frekvensar.

                                                      Derimot er 5G ikkje designa spesielt med tanke på militære krav til kor robust utstyret må vere. Det er mykje uvisse om korleis 5G New Radio fungerer når det er utsett for elektronisk krigføring, som jamming. Difor er det viktig å få innsyn i kva yting dette gir under påverknad av jamming.

                                                      Når kan 5G nyttast?

                                                      Forskarane spør seg: Kva scenario er det trygt å bruke 5G i under militære operasjonar?
                                                      5G-systemet synte seg under forsøka å kunne bli tilpassa jamming med moderat effekt, gjennom å endre innstillingane for koding og modulasjon. 5G-systemet hadde likevel i somme tilfelle problem med å finne rette verdiar. Blei signalet frå jammaren for sterkt blei 5G-sambandet brote.
                                                      – Slik kunnskap kjem til nytte. Vi identifiserte det jammenivået som var sterkt nok til å slå ut 5G-kommunikasjonen. Ut frå slike data kunne vi rekne oss fram til ein modell som syner den maksimale distansen ein jammar kan ha til ein basestasjon og likevel øydelegge kommunikasjonen med ein gitt effekt, seier Birutis.
                                                      – Slik kan Forsvaret nytte modellen til å vurdere jammetruslane mot New Radio og avgjere om 5G er eigna for ein spesifikk operasjon. Vi fann også praktiske mottiltak som kan gjere 5G-radiokommunikasjon meir robust mot jamming, spesielt under oppkopling.

                                                      Motpartens motiv

                                                      Ein motpart som nyttar elektronisk krigføring kan vere interessert i fleire ting: Å stoppe kommunikasjonen. Det kan også handle om å avlytte signal for å få tak i sensitiv informasjon, eller lokalisere 5G-brukareiningar.
                                                      Den enklaste sorten jamming er å lage støy over heile bandbreidda. Sidan 5G er basert på opne standardar kan også ein meir avansert jammar utnytte kunnskap om teknologien og sikte seg mot spesifikke delar av 5G-radiokommunikasjonen.

                                                      – Vi såg etter kva typar åtak som finst, og undersøkte korleis 5G reagerte på jamming, fortel forskaren.
                                                      Effekten av jamming avheng av mykje, til dømes avstanden til det som skal jammast.
                                                      – Kvar jamme-eininga finst og kor sterk den er avgjer mykje: Ein stor lastebil med jammeutstyr og masse effekt er ein større trussel enn tilsvarande utstyr i ein ryggsekk.
                                                      Eit viktig poeng er at jamming krev fri sikt til 5G-utstyret for å være effektiv.

                                                      Tilgjengeleg overalt

                                                      Forsvaret treng høg kapasitet. Store mengder data kravst til dømes for å sende høgoppløyst video.
                                                      At 5G-utstyr er hyllevare gjer det kostnadseffektivt å kjøpe mange einingar.
                                                      – Femte generasjon vil etter kvart fungere i heile verda, berre brukaren har rett SIM-kort. Spørsmålet er framleis korleis Forsvaret skal ta 5G i bruk. Det er dyrt å utvikle og vedlikehalde utstyr som er utvikla for militær bruk aleine. Forsvaret er interessert i sivil kommunikasjon og kva kostnadseffektive løysingar som kan finnast. 5G vil vere eit av svara, trur FFIs Agnius Birutis.
                                                      Kan heilt vanlege mobiltelefonar nyttast av Forsvaret i ein stridssituasjon? Svaret er sjølvsagt ja, men det neste spørsmålet er kor robust den sivile mobilteknologien er.


                                                      Informasjons- og kommunikasjonsteknologi (IKT) er anerkjent av Forsvaret som en kritisk faktor for at de skal kunne løse sine oppgaver. De kommende årene vil forsvarssektoren investere store summer i kampnær IKT gjennom programmet Mime. Det forventes at mye av teknologien som tas i bruk er utviklet for det sivile markedet. Kommersiell mobilteknologi er en slik teknologi som er utviklet for det sivile markedet og som de siste årene har fått mye oppmerksomhet fra forsvarssektoren i mange land som et kostnadseffektivt alternativ for å dekke noen militære behov for kommunikasjonstjenester.

                                                      Femte generasjons mobilteknologi (5G) er nyeste generasjon mobilteknologi og kan utnyttes i militær sammenheng på flere måter, blant annet til radiokommunikasjon. Radiogrensesnittet i 5G, New Radio (NR), gir høy overføringshastighet samtidig som det tilbyr nye teknologiske løsninger som bruk av multi-antenner på høye frekvenser. Imidlertid er en kommersiell teknologi som 5G ikke spesifikt designet med tanke på å oppfylle militære krav til robusthet. Det er stor usikkerhet omkring hvordan 5G NR fungerer når det er utsatt for elektronisk krigføring slik som jamming. Innsikt i ytelsen til 5G NR under påvirkning av jamming er derfor viktig å ha for å kunne vurdere i hvilke operasjonelle scenarioer 5G er trygt å bruke under militære operasjoner.

                                                      Denne rapporten dokumenterer en studie av trusselen fra jamming mot 5G NR. Vi introduserer nødvendig bakgrunn om 5G NR. Deretter diskuterer vi sårbarheter 5G NR har for jamming, basert på teori og litteratur, men ingen av disse foregående studiene har undersøkt effekten av jamming på et virkelig 5G-system. Vi gjennomførte derfor et eksperiment der vi skapte et realistisk oppsett med en spesiallaget jammer og et kommersielt 5G NR-system som besto av en hyllevare-smarttelefon og en kommersiell antenne på en basestasjon som opererte på 3,6 GHz-frekvensbånd.

                                                      Resultatene fra eksperimentet viste at signalet fra brukerutstyret til basestasjonen, kalt opplink, var mest sårbar, hovedsakelig på grunn av brukerutstyrets begrensede sendeeffekt. 5G-systemet viste seg å kunne tilpasses jamming med moderat effekt gjennom å redusere parameterne for koding og modulasjon. Imidlertid hadde 5G-systemet i noen tilfeller problemer med å finne riktige parameterverdier. Når signalet fra jammeren var for sterkt, ble 5G-forbindelsen terminert. Ut fra resultatene fra eksperimentet identifiserte vi et jammenivå der jammestyrken var høy nok til å slå ut 5G-kommunikasjonen.

                                                      Ved å kombinere resultatene med teoretiske propagasjonsmodeller utviklet vi en modell for å beregne den maksimale distansen en jammer kan ha til en basestasjon og likevel ødelegge 5G-kommunikasjonen med en gitt jammeeffekt. Denne modellen kan benyttes av Forsvaret til å evaluere jammetrusler mot 5G NR for å avgjøre om 5G er egnet for en spesifikk operasjon. Vi identifiserte noen praktiske mottiltak som kan gjøre 5G-radiokommunikasjonen, spesielt overføringen i opplink, mer robust mot jamming.

                                                      Fremtidige studier bør videre undersøke aspektene ved implementering av disse mottiltakene for jamming ved militær bruk av 5G
                                                      Informasjons- og kommunikasjonsteknologi (IKT) er anerkjent av Forsvaret som en kritisk faktor for at de skal kunne løse sine oppgaver. De kommende årene vil forsvarssektoren investere store summer i kampnær IKT gjennom programmet Mime. Det forventes at mye av teknologien som tas i bruk er utviklet for det sivile markedet. Kommersiell mobilteknologi er en slik teknologi som er utviklet for det sivile markedet og som de siste årene har fått mye oppmerksomhet fra forsvarssektoren i mange land som et kostnadseffektivt alternativ for å dekke noen militære behov for kommunikasjonstjenester. Femte generasjons mobilteknologi (5G) er nyeste generasjon mobilteknologi og kan utnyttes i militær sammenheng på flere måter, blant annet til radiokommunikasjon. Radiogrensesnittet i 5G, New Radio (NR), gir høy overføringshastighet samtidig som det tilbyr nye teknologiske løsninger som bruk av multi-antenner på høye frekvenser. Imidlertid er en kommersiell teknologi som 5G ikke spesifikt designet med tanke på å oppfylle militære krav til robusthet. Det er stor usikkerhet omkring hvordan 5G NR fungerer når det er utsatt for elektronisk krigføring slik som jamming. Innsikt i ytelsen til 5G NR under påvirkning av jamming er derfor viktig å ha for å kunne vurdere i hvilke operasjonelle scenarioer 5G er trygt å bruke under militære operasjoner. Denne rapporten dokumenterer en studie av trusselen fra jamming mot 5G NR. Vi introduserer nødvendig bakgrunn om 5G NR. Deretter diskuterer vi sårbarheter 5G NR har for jamming, basert på teori og litteratur, men ingen av disse foregående studiene har undersøkt effekten av jamming på et virkelig 5G-system. Vi gjennomførte derfor et eksperiment der vi skapte et realistisk oppsett med en spesiallaget jammer og et kommersielt 5G NR-system som besto av en hyllevare-smarttelefon og en kommersiell antenne på en basestasjon som opererte på 3,6 GHz-frekvensbånd. Resultatene fra eksperimentet viste at signalet fra brukerutstyret til basestasjonen, kalt opplink, var mest sårbar, hovedsakelig på grunn av brukerutstyrets begrensede sendeeffekt. 5G-systemet viste seg å kunne tilpasses jamming med moderat effekt gjennom å redusere parameterne for koding og modulasjon. Imidlertid hadde 5G-systemet i noen tilfeller problemer med å finne riktige parameterverdier. Når signalet fra jammeren var for sterkt, ble 5G-forbindelsen terminert. Ut fra resultatene fra eksperimentet identifiserte vi et jammenivå der jammestyrken var høy nok til å slå ut 5G-kommunikasjonen. Ved å kombinere resultatene med teoretiske propagasjonsmodeller utviklet vi en modell for å beregne den maksimale distansen en jammer kan ha til en basestasjon og likevel ødelegge 5G-kommunikasjonen med en gitt jammeeffekt. Denne modellen kan benyttes av Forsvaret til å evaluere jammetrusler mot 5G NR for å avgjøre om 5G er egnet for en spesifikk operasjon. Vi identifiserte noen praktiske mottiltak som kan gjøre 5G-radiokommunikasjonen, spesielt overføringen i opplink, mer robust mot jamming. Fremtidige studier bør videre undersøke aspektene ved implementering av disse mottiltakene for jamming ved militær bruk av 5G.


                                                      PDFen med rapporten kan lastes ned fra siste linken da den er for stor til å kunne legges ved her.
                                                      Svolten og tyst, samband fyst

                                                      Kommentér


                                                        #28
                                                        Veldig interessant!
                                                        "Gjør Ret, Frygt Intet"

                                                        Kommentér


                                                          #29
                                                          Ukraina sender ut cellemeldinger til russiske mobiltelefoner i gitte områder med oppfordning til å overgi seg. De gir også denne informasjonen per flygeblader. Hvis man vil unngå denne typen påvirkning, så bør man jo ikke la soldatene har mobiler:

                                                          Kommentér


                                                            #30
                                                            Russere i Kharkiv-regionen la ikke bare ut bilder i stor stil som avslørte hvor de befant seg for kjentfolk som kjenner igjen eksteriør eller interiør av bygg. Mange av russerne hadde også GPS-lokasjon på fotoene sine påslått. Når man brukte VKontakte sin funksjon for å søke etter bilder på kartet, så dukket det til alt overmål opp bilder fra russiske soldater der også.
                                                            En del sosiale medier fjerner metadata fra bilder som legges ut, men noen gjør det ikke, så da bør man eksportere skrytebildene sine via en applikasjon som kan fjerne disse meta-dataene, eller bare ikke legge dem ut i det hele tatt:

                                                            Kommentér

                                                            Forumstruktur

                                                            Collapse

                                                            Working...
                                                            X