Login: 
Passwort: 
Neuanmeldung 
Passwort vergessen



Das neue Heft erscheint am 30. März
War früher alles besser?
Frühjahrsflug in die Normandie
EDNY: Slot-Frust und Datenleck
Triebwerksausfall kurz nach dem Start
Der kleine QRH-Bausatz
Unfall: Wer zu oft warnt ...
Engagierter Journalismus aus Sicht des eigenen Cockpits
Engagierter Journalismus aus Sicht des eigenen Cockpits
Sortieren nach:  Datum - neue zuerst |  Datum - alte zuerst |  Bewertung

22. August 2020: Von Johannes König an Flieger Max L.oitfelder Bewertung: +12.00 [12]

Max, Rolf,

Hackerethik gibt es. Diese folgt dem Mantra "Öffentliche Daten nützen, private Daten schützen".

Funktionsweisen von ILS, TCAS usw. gehören zu den öffentlichen Daten, da Sie Verkehrsinfrastruktur und damit uns alle betreffen. Selbstverständlich sollten diese Systeme sicher sein. Aber nicht, in dem man Ihre Funktionsweise geheim hält. Dieses "Sicherheitsmodell" nennt sich Security by Obscurity und funktioniert offensichtlich nicht. Beispiele dafür gehen in die Hunderte.

Ethisches Verhalten im Sinne der Hackerethik ist zum Beispiel Responsible Disclosure. Dabei wird dem Autor der Sicherheitslücke eine gewisse Zeit gegeben, die Sicherheitslücke abzustellen. Im IT-Umfeld sind das je nach den Umständen meist zwischen 1 Woche und 6 Monate. Danach wird die Lücke veröffentlicht, egal ob der Autor diese gefixt hat oder nicht. Dadurch wird Druck auf den Autor aufgebaut, die Lücke zeitnah zu fixen. Die Anwender werden informiert, in welcher Gefahr sie schwebten bzw. schweben (falls der Fehler nicht gefixt wird). Und nicht zuletzt ist das ein Pendant zu dem, was wir in der Fliegerei "Just Culture" nennen: Das öffentliche Aufarbeiten von Fehlern, damit andere daraus lernen können und diese Fehler hoffentlich weniger oft auftreten.

Im konkreten Fall der Papers (die ich jetzt noch nicht gelesen habe) wäre es wohl sinnlos gewesen, der ICAO oder wem auch immer eine 6-monatige Frist zum "fixen" der Probleme zu geben, angesichts der Verbreitung dieser Systeme und des hohen Aufwands zur Standardisierung bzw. zu Änderungen in diesen Standards. Umso wichtiger ist es, dass die Anwender (Piloten, Airlines, ...) um die Schwächen dieser Systeme wissen und das ILS eben nicht für "bare Münze" nehmen, sondern im Zweifelsfall mit einer zweiten Quelle gegenchecken (z.B. GPS, INS). Dazu liefern die Papers einen Beitrag.

Grüße

Jo

22. August 2020: Von Flieger Max L.oitfelder an Johannes König Bewertung: +2.00 [2]

Das hat was für sich.

23. August 2020: Von Rolf Winterscheidt an Flieger Max L.oitfelder

Das Problem ist doch mehr, dass damit ggfs. die Aufmerksamkeit auf eine aktiv genutzte Infrastruktur gelegt wird, die kaum anpassungsfähig ist. Was will man am System verändern, so dass es sicher ist? Das 90/150Hz-Signal lässt sich leicht aufmodulieren, da kann man nicht mal eben aus http per Zertifikat ein https machen und alles ist wieder gut, auch nicht mit 6 Monaten Vorlauf.

Infos bekommt man dazu, wenn man will. Das ist richtig. Aber es muss ja ein Williger nicht gleich mit der Nase drauf gestoßen werden.

Am Ende könnte es sogar so weit gehen, dass ILS aus Sicherheitsgründen grundsätzlich in Frage gestellt werden. Unmöglich? Was ist heute noch unmöglich...

24. August 2020: Von Achim H. an Rolf Winterscheidt

Ich habe übrigens einen "Pocket ILS", so groß wie eine Handfläche. Implementiert einen kompletten ILS mit Morse-Ident und Gleitpfad. Basiert auf einem handelsüblichen Mikrocontroller und Funkchip.

24. August 2020: Von Malte Höltken an Rolf Winterscheidt Bewertung: +1.00 [1]

Du kannst ja wieder NDB approaches benutzen. Ein NDB zu spoofen braucht große öffentliche Antennen und etwas mehr als eine 16A Hausstromversorgung. Oder Primärradaranflüge. Oder LORAN C (Wobei ja soweit ich weiß die Europäer LORAN tatsächlich zur GNSS-Augmentation weiterhin nutzen wollen)

Ansonsten bieten SBAS, ABAS, GBAS doch viele Möglichkeiten der Absicherung von GNSS-Anflügen, inclusive Möglichkeiten der Weiterentwicklung.

24. August 2020: Von ingo.fuhrmeister@freenet.de fuhrmeister an Malte Höltken Bewertung: +1.00 [1]

malte....einen ndb zu spoofen.....das wär was...ich les grad im meinke-grundlach...taschenbuch der hf-technik....wie das gehen könnte...oder mal schauen in dem buch von AEG....funkstörverfahren im 2ten weltkrieg.....

24. August 2020: Von Sven Walter an Achim H.

@ Achim: Selbstgebaut?

@ Ingo: Bin gespannt auf das Ergebnis, die mussten fürs "Spoofing" (also "jamming") je nach Verfahren von ganz schön weit weg hohe Wattzahlen generieren.

@ Malte: Mal gucken, ab wann zumindest Passagierflugzeuge im FMS alle Anflugverfahren gleichzeitig mitkoppeln, um das Delta nicht nur vom INS darzustellen. Das mit Loran wusste ich nicht. Spannend.

sven....spoofing ist nicht jammen....

24. August 2020: Von Rolf Winterscheidt an Achim H.

Ein Pocket ILS würde mich aber auch mal interessieren. Passt dann prima zu meinem Flugsimulator-Equipment. Hatte schon vor, das from scratch zu machen, aber da gibts sicher besseres, als bei Adam und Eva und einem Schwingkreis anzufangen. Ein ESP32 mag hier auch hilfreich sein.

Öffentlich nach weiteren Infos zu fragen, würde meine vorherigen Argumentation ad absurdum führen :). Interessant wäre es dennoch.

Weiß ich, aber wir sprechen ja gerade über beides. (WK II deutlicher Seitversatz durch Drift et al bei Nachteinflug von Bombern ohne andere Navigationskorrekturen bei Huckebein, Oboe oder wie das alles damals hieß - war also ein Störsender und kein falsches Vorgaukeln, das Ergebnis war aber das vergleichbar bei derartig großen Distanzen und geringen Geschwindigkeiten). Die Wirkung von Manipulation, Verschleierung und Vortäuschung ist also das Entscheidende. Bin mir sicher, iranisches Spoofing seit der Jahrtausendwende ist technisch über WKII-Niveau. Also, bevor du nicht konsequent Großschreibung übst, siehst du mir bitte Verfälschung aufgrund von Verkürzungen nach, gell?)

P.S.:

"GNSS-Spoofing beschreibt das Überschreiben der Signale von Satelliten globaler Navigationssysteme durch starke Funksender, um Navigationssysteme zeitweise funktionsunfähig zu machen, oder ihnen falsche Positionsangaben vorzuspielen. Im April 2019 veröffentlichte das Center for Advanced Defense eine Studie, in der innerhalb von 2 Jahren knapp 10.000 Fälle von Störsendern der Russischen Föderation dokumentiert wurden, die die Signale des GPS-Systems und ähnlicher Systeme wie Galileo, Glonass und Beidou störten, um die Positionen von Regierungsobjekten, militärischen Anlagen und bedeutenden Persönlichkeiten zu verschleiern" - ich freue mich ja auf Erkenntnisgewinn, nicht Wortklauberei.


10 Beiträge Seite 1 von 1

 

Home
Impressum
© 2004-2024 Airwork Press GmbH. Alle Rechte vorbehalten. Vervielfältigung nur mit Genehmigung der Airwork Press GmbH. Die Nutzung des Pilot und Flugzeug Internet-Forums unterliegt den allgemeinen Nutzungsbedingungen (hier). Es gelten unsere Datenschutzerklärung unsere Allgemeinen Geschäftsbedingungen (hier). Kartendaten: © OpenStreetMap-Mitwirkende, SRTM | Kartendarstellung: © OpenTopoMap (CC-BY-SA) Hub Version 14.22.03
Zur mobilen Ansicht wechseln
Seitenanfang