A december elején kémkedés közben földre kényszerített és médiacirkusz közepette bemutatott amerikai RQ-170 lopakodó robotrepülőgép ügyében újabb fordulatot jelent az a Wired sajtóhír, amely szerint egy iráni alapítvány "vonósugárral felszerelt repülő csészealjakat" épített az ország hadseregének az amerikai betolakodók elfogására. Azt, hogy az abszurd tartalmú közlemény egy önjelölt UFO-hívő magánakciója, vagy a gépveszteségen feldühödött CIA igyekszik nevetségessé tenni az irániakat, még nem tudni. A valódi helyzet korántsem vicces, és a megoldást éppen ellentétes irányban érdemes keresni. Az irániak által vázlatosan ismertetett drón-hackelési akcióterv hitelesnek tűnik, és ennek akár komoly informatikai biztonsági következményei is lehetnek.
December végén egy érdekes feltevés is napvilágot látott a titkos anyagokat kiszivárogtató Cryptome weboldalon. A CIA drónjának eltérítését műszaki szempontból vizsgálva egy hozzászólóban felmerült, hogy komoly baj lehet az amerikai RSA technológiával – ha ez beigazolódik, nem sok jót ígér a számítógépes hálózatok biztonsága számára.
Induljunk el a kályhától
A robotrepülőgépek (drónok, avagy UAV) navigációja többrétű: az amerikai Creech légibázison monitorok előtt ülő pilóták adatkapcsolaton keresztül, joystick-kal, szinte számítógépes szimulátorként is vezethetik ezeket a kémeszközöket. A közvetlen rálátással végezhető fel- és leszállás időszakától eltekintve ez nem túl praktikus megoldás, mert az UAV alkalmazásának az egyik fő célja az olyan repülések végrehajtása, amelyek túl hosszúak az emberi figyelem ébrentartásához.
A drónok ezért önállóan, robotpilótával repülnek, részben előre programozott útvonalon. Ennek alapja a pörgettyű elvén alapuló úgynevezett tehetetlenségi navigáció, amelynek mikro-mechanikai érzékelői már az okostelefonokban is megtalálhatók. Ezek biztosítják a kézi eszköz elfordításra, rázásra reagáló képességét, illetve a márkás laptopokban leejtés, fellökés esetén "röptében" leparkolják a merevlemez kényes olvasófejét.
A kém-robotok drága, úgynevezett lézergyűrűs giroszkóppal rendelkeznek, amely a sebesség- és helyzet-változás adataiból külső segítség nélkül megmondja, hogy az ismert kiinduló ponthoz képest hol van a légijármű. A gyakorlatban azonban felhalmozódik a működési pontatlanság, amely a repülőgépbe szerelhető, kisebb példányoknál néhány kilométert tesz ki egy repült óránként vagy megtett ezer kilométerenként. A tehetetlenségi helymeghatározást ezért rendszeresen pontosítják rádión sugárzott navigációs adással.
Odafentől nézve nem tévedhetünk el
A navigáció rádiós pontosítása az utóbbi 20 évben egyre inkább az amerikaiak NavStar GPS rendszerét jelenti, amely ingyenes hozzáférhetősége, nagy pontossága és a világ bármely pontján fogható műholdas jelei miatt már nem csak járművekben, de szinte minden modern elektronikus kütyüben megtalálható.
Valójában a GPS legalább kétféle, civil és katonai adásból áll. Bár a Clinton-elnökség ideje óta az amerikai üzemeltető már nem rontja le tartósan a nyíltan sugárzott koordináták pontosságát, a NATO és a szövetséges haderőknek a mai napig rendelkezésére áll egy külön "Mil" csatorna, ahol titkosan kódolva foghatók a műholdas hely- és sebességadatok, elvileg kiküszöbölve ezzel a hamisítás lehetőségét.
Ez azért fontos, mert a GPS hálózat meglepően gyenge jelet sugároz, amely könnyen zavarható vagy rádió-zajjal elnyomható és helyette a nyílt, civil csatornán akár valótlan koordináta-tartalmú, saját adást is sugározhatnak az elektronikus támadók. Egy nyilvánosan elérhető dokumentum szerint a katonai célú GPS-csatornák adását az RSA cég technológiáján alapuló, a kódkulcsot rendszeresen változtató titkosítás védi az illetéktelen kiolvasás és módosítás ellen.
Amennyiben decemberben az irániak (és feltehetően orosz/kínai szövetségeseik) valóban lóvá tették és legalább 225km-rel eltérítve a saját területükön szállították le a CIA lopakodó kémdrónját, ahhoz nem csak a Creech légibázis hálózatát kellett megfertőzniük az ismert módon adattolvaj kártevővel - például a repülési tervek lenyúlásához -, de bizonyára fel kellett törniük a titkos katonai GPS-csatornák RSA alapú védelmét is.
Ha ugyanis csak rádió-zavarással teszik kommunikációra képtelenné a távpilótás vezérlés és a helymeghatározás vevőkészülékeit, akkor a robotrepülőgép körözni kezd és a hitelesítetlenül sugárzott koordinátákat nem fogadja el. Várakozás után, ha nincs érvényes parancs, a drón számítógépe átvált tehetetlenségi navigációra és önállóan visszatér a kiinduló reptér közelébe, ahonnan már közvetlen rádiós linken irányíthatják a landolását az amerikai gazdái.
E forgatókönyv kijátszásához az irániaknak érvényes titkosítású, de enyhén meghamisított tartalmú GPS-üzenetekkel hosszabb időn keresztül, apránként meg kellett "mérgezniük" a tehetetlenségi navigációs koordináták pontosítására szolgáló rádióadást - úgy, hogy a drón végül egy, a kiinduló reptérrel szinte azonos magasságon fekvő iráni domboldalt nézzen hazai pályának. Úgy tűnik ez sikerült is, csak a lopakodó gép alja sérült meg a kényszerű leszállás során.
A "kalóz-rádiózáshoz" nem kell műhold, az orosz Avtobaza elektronikai hadviselési eszköz, egy antennákkal tűzdelt dobozos Zil teherautó is képes kamu GPS-forrásként működni. Az irániak az amerikai navigációt is megismerhették korábban lezuhant, egyszerűbb UAV gépek vizsgálatával - a hadi titkosító kulcsot azonban más forrásból kellett prezentálniuk az eltérítéshez, mivel a katonai eszközök ún. tamper-proof és zeroize kialakításúak, vagyis azokból kulcs-információt kinyerni feltehetően nem lehet.
Príma bizonyítást találtak vagy prím-kulcsot loptak?
A megoldás kutatása közben képbe kerülhet néhány alternatív lehetőség. Esetleg az EMC-RSA cég hálózatába behatoló hackerek az eddig elismert, amúgy sem kicsi digitális zsákmányukon felül több és mélyebb információt is elloptak - a teljes problémát viszont a pánik megelőzése céljából titokban tartották az amerikai illetékesek?
A Cryptome portál egy másik friss közlése, miszerint az EMC-RSA betörés támadási mintái inkább orosz, mint kínai hackerek keze munkájára engednek következtetni, támogatni látszik a közös iráni-orosz akció elméletét. Kérdéses marad azonban, hogy a vélhetően hálózaton kívül tárolt "vörös kódú" aláíró mester-kulcsokat megszerezhették-e ilyen módon a támadók?
Egy másik riasztóbb lehetőség az, ha IchSun X2, a Diginotar netes hitelesítő céget feltörő hacker időközben sikerrel járt egyik fő célját illetően. Az iszlámista ifjú ugyanis 2011.03.29-én a Pastebin webportálon azt állította, hogy közelít a hipergyors prím-felbontás matematikai problémájának megoldásához, amelyet elsősorban az RSA titkosítás megtörésére kíván felhasználni, mert az okozná a legtöbb kárt a neten nagyképűsködő amerikai és izraeli ellenségnek.
Az állítólag iráni vagy török nemzetiségű, a Comodo cég feltöréséről is híressé vált hacker korábban szószátyár volt, idén szeptember óta azonban nem hallani róla - lehet, hogy védőőrizet alá vették az irániak? Ha sikerrel járt is, kutatási eredményeit és nyilatkozatait bizonyára titkosították, sőt korábban ő maga is azt üzente, hogy hazája védelméhez titokban tartaná az RSA-feltörésben esetleg elért eredményeit.
A katonák megoldják, de mi lesz a civilekkel?
Bármi legyen is rejtélyes eltérítés titka, a Pentagon már dolgozik a sebezhető GPS-navigáció közel 30 éves rendszerének lecserélésén. A távközlési csatorna és a titkosítás területén is vizsgálnak olyan, akár sci-fi ízű javaslatokat, mint a kvantum-titkosítás vagy a szinte mindenen áthatoló neutrínó elemi részecskék felhasználása az információ-hordozáshoz. Utóbbiakat föld alatti részecske-gyorsítókból sugározva kiválthatnák a látványosan keringő, ezért sebezhető műholdakat.
A civil szféra azonban aligha alkalmazhat ilyen drága módszereket a bevált GPS helyett, ráadásul a most veszélyeztetettnek vélt RSA titkosító technológia számos, a navigációtól független informatikai területen is jelentős alkalmazást nyer. Egy esetleges matematikai gyengeség, ha közzéteszik, akár más hitelesítő és titkosító algoritmusok ellen is alkalmazható lehet és ez nagy kárt okozna a netes gazdasági tevékenységnek.
Végül tévedés azt gondolni, hogy az eltérített amerikai kémrobotgép ügye távol esik a civil világtól. Az RQ-170-es típus a kiszivárogtatások szerint sok tekintetben a kommersz iparban elérhető eszközökre alapozva épült és hadi projekteknél olcsónak számító, gyors fejlesztéssel hozták létre a Lockheed cég mérnökei. A borításokat a Formula 1-ben is használt "gyors prototípus" 3D-nyomtatással készíthették, a gépbe beépített műszercsomagot pedig a feladattól függően változtathatóvá tették.