Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 2. November
Corona-Beschränkungen: Es geht wieder los
Im Test: Diamond DA62
Ratingverträge in Krisenzeiten
Cessna Caravan fliegt autonom
Flugzeuge mit Wasserstoffantrieb
Was checken wir eigentlich beim Run-up?
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

IFR & ATC | Spoofing  
22. August 2020 10:04 Uhr: Von Andy ✈✈ W ✈️✈️  Bewertung: +3.00 [3]

Hallo.

GPS Spoofing war ja auch bereits öfter Thema hier.

Aber diese Vorträge hier von der DEFCON (Hacker Konferenz in Las Vegas) sollte man sich auch mal auf der Zunge zergehen lassen:

Ist zwar nicht so spektakulär wenn man Nachrichtentechnik studiert hat, sollte aber meiner Meinung nach auch in der Pilotencommunity bekannt gemacht werden...

Grüße,

Andy

22. August 2020 10:51 Uhr: Von Flieger Max L.oitfelder an Andy ✈✈ W ✈️✈️ Bewertung: +2.00 [2]

Ich finde es toll dass man quasi eine Anleitung präsentiert wie sich das ILS möglichst unbemerkt manipulieren lässt. Ich dachte eigentlich dass Hacker auch eine bestimmte Ethik aufweisen würden.

22. August 2020 11:58 Uhr: Von Rolf Winterscheidt an Flieger Max L.oitfelder

War auch mein erster Gedanke. Nicht, dass man damit schlafende Hunde weckt.

22. August 2020 12:07 Uhr: Von Chris _____ an Flieger Max L.oitfelder Bewertung: +1.00 [1]

Ethisch gefestigt sind nur BND, Verfassungsschutz und so weiter. Die "Sicherheitsbeamten, die dieses Land regieren" (Uhl).

Der normale Bürger (aka Hacker) muss überprüft werden.

22. August 2020 12:20 Uhr: Von Achim H. an Flieger Max L.oitfelder Bewertung: +5.00 [5]

Jedem mit etwas Sachkenntnis ist klar, dass und wie es geht. Ich finde es gut, dass die Schwachstellen detailliert und verständlich präsentiert werden. Damit wird Druck erzeugt, sich mit der Problematik auseinanderzusetzen. Sonst wird abgewiegelt und das Ammoniumnitrat 10 Jahre im Hafen gelagert...

22. August 2020 12:46 Uhr: Von ingo.fuhrmeister@freenet.de fuhrmeister an Achim H.

man muß seine gegener kennen....vielleicht sind die zukünftigen hacker in der linken umweltschutzszene zu finden....eine abteilung der antifa...und wehe es kracht ein passagierflugzeug im endanflug in ein wohngebiet....dann lagert aber das ammoniumzeigl direkt im flieger...

ethik....pfffff

22. August 2020 14:25 Uhr: Von ingo.fuhrmeister@freenet.de fuhrmeister an Chris _____ Bewertung: +1.00 [1]

chris...du hast die stasi vergessen...die hat auch noch geschäftsanteile...sogar IM-bundestag....so wie vor der WENDE....nur sie haben die tarneigenschaft verändert und wir merken es nicht so, wenn wir verarscht werden....aber man darf ja nix sagen...sonst kommen solche nazi-jäger wie buchard o.ä. auf den plan....und kapieren überhaupt nix mehr....

22. August 2020 20:06 Uhr: Von Johannes K. an Flieger Max L.oitfelder Bewertung: +12.00 [12]

Max, Rolf,

Hackerethik gibt es. Diese folgt dem Mantra "Öffentliche Daten nützen, private Daten schützen".

Funktionsweisen von ILS, TCAS usw. gehören zu den öffentlichen Daten, da Sie Verkehrsinfrastruktur und damit uns alle betreffen. Selbstverständlich sollten diese Systeme sicher sein. Aber nicht, in dem man Ihre Funktionsweise geheim hält. Dieses "Sicherheitsmodell" nennt sich Security by Obscurity und funktioniert offensichtlich nicht. Beispiele dafür gehen in die Hunderte.

Ethisches Verhalten im Sinne der Hackerethik ist zum Beispiel Responsible Disclosure. Dabei wird dem Autor der Sicherheitslücke eine gewisse Zeit gegeben, die Sicherheitslücke abzustellen. Im IT-Umfeld sind das je nach den Umständen meist zwischen 1 Woche und 6 Monate. Danach wird die Lücke veröffentlicht, egal ob der Autor diese gefixt hat oder nicht. Dadurch wird Druck auf den Autor aufgebaut, die Lücke zeitnah zu fixen. Die Anwender werden informiert, in welcher Gefahr sie schwebten bzw. schweben (falls der Fehler nicht gefixt wird). Und nicht zuletzt ist das ein Pendant zu dem, was wir in der Fliegerei "Just Culture" nennen: Das öffentliche Aufarbeiten von Fehlern, damit andere daraus lernen können und diese Fehler hoffentlich weniger oft auftreten.

Im konkreten Fall der Papers (die ich jetzt noch nicht gelesen habe) wäre es wohl sinnlos gewesen, der ICAO oder wem auch immer eine 6-monatige Frist zum "fixen" der Probleme zu geben, angesichts der Verbreitung dieser Systeme und des hohen Aufwands zur Standardisierung bzw. zu Änderungen in diesen Standards. Umso wichtiger ist es, dass die Anwender (Piloten, Airlines, ...) um die Schwächen dieser Systeme wissen und das ILS eben nicht für "bare Münze" nehmen, sondern im Zweifelsfall mit einer zweiten Quelle gegenchecken (z.B. GPS, INS). Dazu liefern die Papers einen Beitrag.

Grüße

Jo

22. August 2020 22:52 Uhr: Von Flieger Max L.oitfelder an Johannes K. Bewertung: +2.00 [2]

Das hat was für sich.

23. August 2020 18:14 Uhr: Von Rolf Winterscheidt an Flieger Max L.oitfelder

Das Problem ist doch mehr, dass damit ggfs. die Aufmerksamkeit auf eine aktiv genutzte Infrastruktur gelegt wird, die kaum anpassungsfähig ist. Was will man am System verändern, so dass es sicher ist? Das 90/150Hz-Signal lässt sich leicht aufmodulieren, da kann man nicht mal eben aus http per Zertifikat ein https machen und alles ist wieder gut, auch nicht mit 6 Monaten Vorlauf.

Infos bekommt man dazu, wenn man will. Das ist richtig. Aber es muss ja ein Williger nicht gleich mit der Nase drauf gestoßen werden.

Am Ende könnte es sogar so weit gehen, dass ILS aus Sicherheitsgründen grundsätzlich in Frage gestellt werden. Unmöglich? Was ist heute noch unmöglich...

24. August 2020 08:56 Uhr: Von Achim H. an Rolf Winterscheidt

Ich habe übrigens einen "Pocket ILS", so groß wie eine Handfläche. Implementiert einen kompletten ILS mit Morse-Ident und Gleitpfad. Basiert auf einem handelsüblichen Mikrocontroller und Funkchip.

24. August 2020 10:10 Uhr: Von Malte Höltken an Rolf Winterscheidt Bewertung: +1.00 [1]

Du kannst ja wieder NDB approaches benutzen. Ein NDB zu spoofen braucht große öffentliche Antennen und etwas mehr als eine 16A Hausstromversorgung. Oder Primärradaranflüge. Oder LORAN C (Wobei ja soweit ich weiß die Europäer LORAN tatsächlich zur GNSS-Augmentation weiterhin nutzen wollen)

Ansonsten bieten SBAS, ABAS, GBAS doch viele Möglichkeiten der Absicherung von GNSS-Anflügen, inclusive Möglichkeiten der Weiterentwicklung.

24. August 2020 10:46 Uhr: Von ingo.fuhrmeister@freenet.de fuhrmeister an Malte Höltken Bewertung: +1.00 [1]

malte....einen ndb zu spoofen.....das wär was...ich les grad im meinke-grundlach...taschenbuch der hf-technik....wie das gehen könnte...oder mal schauen in dem buch von AEG....funkstörverfahren im 2ten weltkrieg.....

24. August 2020 11:41 Uhr: Von Sven Walter an Achim H.

@ Achim: Selbstgebaut?

@ Ingo: Bin gespannt auf das Ergebnis, die mussten fürs "Spoofing" (also "jamming") je nach Verfahren von ganz schön weit weg hohe Wattzahlen generieren.

@ Malte: Mal gucken, ab wann zumindest Passagierflugzeuge im FMS alle Anflugverfahren gleichzeitig mitkoppeln, um das Delta nicht nur vom INS darzustellen. Das mit Loran wusste ich nicht. Spannend.

24. August 2020 12:33 Uhr: Von ingo.fuhrmeister@freenet.de fuhrmeister an Sven Walter

sven....spoofing ist nicht jammen....

24. August 2020 12:46 Uhr: Von Rolf Winterscheidt an Achim H.

Ein Pocket ILS würde mich aber auch mal interessieren. Passt dann prima zu meinem Flugsimulator-Equipment. Hatte schon vor, das from scratch zu machen, aber da gibts sicher besseres, als bei Adam und Eva und einem Schwingkreis anzufangen. Ein ESP32 mag hier auch hilfreich sein.

Öffentlich nach weiteren Infos zu fragen, würde meine vorherigen Argumentation ad absurdum führen :). Interessant wäre es dennoch.

24. August 2020 13:06 Uhr: Von Sven Walter an ingo.fuhrmeister@freenet.de fuhrmeister

Weiß ich, aber wir sprechen ja gerade über beides. (WK II deutlicher Seitversatz durch Drift et al bei Nachteinflug von Bombern ohne andere Navigationskorrekturen bei Huckebein, Oboe oder wie das alles damals hieß - war also ein Störsender und kein falsches Vorgaukeln, das Ergebnis war aber das vergleichbar bei derartig großen Distanzen und geringen Geschwindigkeiten). Die Wirkung von Manipulation, Verschleierung und Vortäuschung ist also das Entscheidende. Bin mir sicher, iranisches Spoofing seit der Jahrtausendwende ist technisch über WKII-Niveau. Also, bevor du nicht konsequent Großschreibung übst, siehst du mir bitte Verfälschung aufgrund von Verkürzungen nach, gell?)

P.S.:

"GNSS-Spoofing beschreibt das Überschreiben der Signale von Satelliten globaler Navigationssysteme durch starke Funksender, um Navigationssysteme zeitweise funktionsunfähig zu machen, oder ihnen falsche Positionsangaben vorzuspielen. Im April 2019 veröffentlichte das Center for Advanced Defense eine Studie, in der innerhalb von 2 Jahren knapp 10.000 Fälle von Störsendern der Russischen Föderation dokumentiert wurden, die die Signale des GPS-Systems und ähnlicher Systeme wie Galileo, Glonass und Beidou störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern" - ich freue mich ja auf Erkenntnisgewinn, nicht Wortklauberei.


17 Beiträge Seite 1 von 1

 

Home
Impressum
© 2004-2020 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 13.06.00
Zur mobilen Ansicht wechseln
Seitenanfang