Re: TYT MD-390 G
Добавлено: 01 июн 2024, 12:07
А как временно отключить прием на одном из каналов, пока говоришь по другому?
Как-то всё мутно, особенно про некоммерческий подход к прошивке... Где-то её можно взять чтоб "посмотреть"?All1nn писал(а): ↑02 июн 2024, 07:29 Немного про шифрование и нетолько: https://boevojlistok.ru/42012-andrej-mo ... uv390.html
Как я понял, это секрет. Слить прошивку с радиостанции для анализа враг не сможет, скорее всего процессор защищается от считывания при прошивке. А вот если прошивка будет валяться в свободном доступе, то врагу будет сильно проще расковырять её на предмет уязвимостей. Так что, думаю, искать её можно так же "успешно", как на какую нибудь Р-187П1, или единорога.Алекsандр писал(а): ↑02 июн 2024, 19:27Как-то всё мутно, особенно про некоммерческий подход к прошивке... Где-то её можно взять чтоб "посмотреть"?All1nn писал(а): ↑02 июн 2024, 07:29 Немного про шифрование и нетолько: https://boevojlistok.ru/42012-andrej-mo ... uv390.html
Это заблуждение. Даже если прошивка не извлекается штатно, она извлекается напрямую из флэш-памяти. Можно предположить, что там прошивка хранится в зашифрованном виде, как это делается в андроидах, но в нашем случае это не так, потому что мы свободно перепрошиваем аппарат.Opus32 писал(а): ↑03 июн 2024, 10:49Как я понял, это секрет. Слить прошивку с радиостанции для анализа враг не сможет, скорее всего процессор защищается от считывания при прошивке. А вот если прошивка будет валяться в свободном доступе, то врагу будет сильно проще расковырять её на предмет уязвимостей. Так что, думаю, искать её можно так же "успешно", как на какую нибудь Р-187П1, или единорога.Алекsандр писал(а): ↑02 июн 2024, 19:27Как-то всё мутно, особенно про некоммерческий подход к прошивке... Где-то её можно взять чтоб "посмотреть"?All1nn писал(а): ↑02 июн 2024, 07:29 Немного про шифрование и нетолько: https://boevojlistok.ru/42012-andrej-mo ... uv390.html
Тут все не так плохо, как кажется. Эти данные немного устарели. Все, что нужно для получения по-настоящему случайных чисел - это использовать "аналоговые данные". В Крипто-Про пользователя заставляют двигать мышкой при генерации ключа, в современной винде используются временные замеры, когда пользователь начинает что-то делать с компом или делает паузы в работе. Но поскольку мы на 100% не можем быть уверены в том, что это делается именно так, можно перестраховаться и воспользоваться софтом, который заставляет пользователя двигать мышкой и стучать по клавишам. При этом софт должен быть опенсорсным, чтобы любой программист мог подтвердить, что да, тут "теплая ламповая аналогвая генерация".Opus32 писал(а): ↑03 июн 2024, 10:49 P.S. Кстати, длинна ключа даже в 256 бит может не защитить, если вы ключ генерируете персональным компьютером. Компьютер дает не случайные, а псевдослучайные числа. "Случайность " их на самом деле подчиняется определённому закону, который вы можете не понимать, но хороший математик может просчитать при острой необходимости.
Нормальные защищённые коды можно генерировать только с помощью специального устройства, например генерирующего случайную последовательность по распадам радиоактивного вещества встроенного в него. Есть устройства и попроще. Яндекс знает много сайтов на эту тему. Тема очень востребована в ПО для работы с денежными транзакциями.
Подскажите пожалуйста какую прошивку поставить чтобы оживить станцию, если оригинал которая стояла, то можно где нибудь взять её, либо кастомную как вы говорите то какую? Где то ранее читал что на рс которые не поддерживают шифрование, можно его запустить, путем каких то манипуляций, дело в том что особо времени сейчас нету изучать..abcart писал(а): ↑02 июн 2024, 01:50 Romeo1989, у вас судя по названию была рс со старым загрузчиком, без поддержки шифрования, все новые идут с наименованием 119.ххх вместо 019.ххх
А раз шифрование вам терять уже не придется - ставьте кастомную прошивку opengd77, у нее гораздо более широкий функционал, нежели у стоковой прошивки.
Я не знаю что за микроконтроллер стоит в этой станции, я немного отстал в этой области, но когда я последний раз интересовался, то современные контроллеры уже умели при прошивке указывать бит запрещающий считывание так, что остаётся только применять физический доступ к кристаллу. Надо заметить что он запрещает считывание, но перепрограммировать заново можно легко. И не обязательно исключительно фирменной прошивкой.ReAlex писал(а): ↑03 июн 2024, 20:59 Это заблуждение. Даже если прошивка не извлекается штатно, она извлекается напрямую из флэш-памяти. Можно предположить, что там прошивка хранится в зашифрованном виде, как это делается в андроидах, но в нашем случае это не так, потому что мы свободно перепрошиваем аппарат.
Мышки и клавиши - отлично. Не понятно зачем люди занимаются разработкой всё новых и новых конструкций генераторов случайных чисел за сумасшедшие деньги, если всё так просто.ReAlex писал(а): ↑03 июн 2024, 20:59 Тут все не так плохо, как кажется. Эти данные немного устарели. Все, что нужно для получения по-настоящему случайных чисел - это использовать "аналоговые данные". В Крипто-Про пользователя заставляют двигать мышкой при генерации ключа, в современной винде используются временные замеры, когда пользователь начинает что-то делать с компом или делает паузы в работе. Но поскольку мы на 100% не можем быть уверены в том, что это делается именно так, можно перестраховаться и воспользоваться софтом, который заставляет пользователя двигать мышкой и стучать по клавишам. При этом софт должен быть опенсорсным, чтобы любой программист мог подтвердить, что да, тут "теплая ламповая аналогвая генерация".
Вот это насмешили. ОС противника даёт вам гарантии? ))))) Может потому на СВО у людей бывает и 256 бит ломают быстрее чем происходит обновление по графику смены кодов.ReAlex писал(а): ↑03 июн 2024, 20:59 Отправлено спустя 1 час 1 минуту 14 секунд:
Специально заморочился и полез выяснять за стойкость генерации ключей стандартными средствами Windows.
https://ru.wikipedia.org/wiki/CryptGenRandom
.........................................
Все нормально. можно пользоваться. В этой функции используется достаточно непредсказуемых данных.
Прошивка называется openGD77, найти можно тут.Romeo1989 писал(а): ↑03 июн 2024, 23:25 Подскажите пожалуйста какую прошивку поставить чтобы оживить станцию, если оригинал которая стояла, то можно где нибудь взять её, либо кастомную как вы говорите то какую? Где то ранее читал что на рс которые не поддерживают шифрование, можно его запустить, путем каких то манипуляций, дело в том что особо времени сейчас нету изучать..
Действительно, странная, на мой взгляд, ситуация. При программировании зоны мы сразу пишем, в какой из строк, А и В, какие каналы включить. То есть, по логике, при выборе зоны на дисплее отображаться должны И каналы из "А", И каналы из "В", как и записано в зоне.All1nn писал(а): ↑29 май 2024, 17:39 Посмотрите видео с 11 минуты https://youtu.be/Udta9rEBp_Y?feature=shared и поймете о чем я говорил. А глюк с исчезающим каналом плавающий, но чаще проявляется в обрисованной мной ситуации.
Прошивка 019.026 НЕ поддерживает AES256. Это означает, что если все р/с друг друга слышат, то у Вас канал не зашифрован. Для шифрования в TYT Нужна *119.* - без дилера или файла с завода её установить не удастся. В теме не раз обсуждалось.avkhanafiev писал(а): ↑30 май 2024, 07:03 Доброго времени суток, коллеги!
Имеется Motorola DP1400 (с AES256) TYT MD-390UV (PLUS 10W 019.026), Аргут А73 (AES256). Ретранслятор Lira DR-1000.
Я знаю две компании. Одна -упыри CUMBAT - привет всем, кто в теме))). Я отправлял ребятам radio5g.ru в Воронеж.
Чтобы ускорить процесс генерации, полностью его автоматизировать и улучшить и без того неплохое качество.Opus32 писал(а): ↑03 июн 2024, 23:50Мышки и клавиши - отлично. Не понятно зачем люди занимаются разработкой всё новых и новых конструкций генераторов случайных чисел за сумасшедшие деньги, если всё так просто.ReAlex писал(а): ↑03 июн 2024, 20:59 Тут все не так плохо, как кажется. Эти данные немного устарели. Все, что нужно для получения по-настоящему случайных чисел - это использовать "аналоговые данные". В Крипто-Про пользователя заставляют двигать мышкой при генерации ключа, в современной винде используются временные замеры, когда пользователь начинает что-то делать с компом или делает паузы в работе. Но поскольку мы на 100% не можем быть уверены в том, что это делается именно так, можно перестраховаться и воспользоваться софтом, который заставляет пользователя двигать мышкой и стучать по клавишам. При этом софт должен быть опенсорсным, чтобы любой программист мог подтвердить, что да, тут "теплая ламповая аналогвая генерация".
Оно немного не так работает. Помимо условного Гейца есть другие компетентные люди, которые не подчиняются руководству Микрософта. Он действует не по своей прихоти, а в рамках своего окружения и компьютерного сообщества, которое использует его продукты. Если бы все было так плохо, то серьезные банки и производства отказались бы от этих продуктов. Например, мы знаем с достаточно высокой степенью вероятности, что наш набор на клавиатуре и содержимое буфера обмена утекает в Микрософт на неподготовленной системе. И ничего, готовим и продолжаем работать.Opus32 писал(а): ↑03 июн 2024, 23:50
Софт может быть опенсорсным, но при этом всё равно предсказуемым. Точные временные замеры в многозадачных ОС?! )) Многозадачные ОС имеют определенную схему распределения задач. Как работает эта схема в Windows одному Гейтсу известно, в лучшем случае.
Хороший тому пример - полное отсутствие предсказуемости времени выдачи данных в параллельный порт LPT в программах-контроллерах ЧПУ под Windows.
И даже если смотреть на Линукс - То что Вам доступны исходники софта не гарантирует, что вы сможете найти в них закладку. Или что авторы случайно не создали математически предсказуемую систему сами того не понимая.
ОС противника не только нам "дает гарантии", но и куче серьезных людей по всему миру.Opus32 писал(а): ↑03 июн 2024, 23:50Вот это насмешили. ОС противника даёт вам гарантии? ))))) Может потому на СВО у людей бывает и 256 бит ломают быстрее чем происходит обновление по графику смены кодов.ReAlex писал(а): ↑03 июн 2024, 20:59 Отправлено спустя 1 час 1 минуту 14 секунд:
Специально заморочился и полез выяснять за стойкость генерации ключей стандартными средствами Windows.
https://ru.wikipedia.org/wiki/CryptGenRandom
.........................................
Все нормально. можно пользоваться. В этой функции используется достаточно непредсказуемых данных.
А человек не "действительно случайный"?Opus32 писал(а): ↑03 июн 2024, 23:50
Реальную случайную последовательность, которую можно однозначно считать надёжной, может дать только действительно физически случайный процесс. Например тепловые шумы в электронных схемах, или уже упомянутый радиоактивный распад. Есть и другие физические явления, которые люди усиленно пытаются использовать. Те методы (типа КРИПТОПРО) которые используются для гражданского применения - это компромисс цена/качество. Какие шансы встретить Слона на улицах Ленинграда?! 50/50, может встретишь, а может не встретишь. Может у Вас будет стойкий код, а может нет... )))) я бы не стал ставить на это свою жизнь.
Возможно они брали крупную партию на алибабе и китайцы дали им загрузчик. В любом случае если есть возможность не отправлять рс в Китай, а модифицировать у нас в стране - это замечательно, экономия во времени и в деньгах.
Вы узко мыслите. Вся эта система работает не в рамках компьютерного или научного сообщества, а в рамках общей правовой системы (и мирного времени), т.е. с позиции силы. Гейтс с удовольствием собирает всю информацию до которой может дотянуться (есть даже понятие такое "сохрани сейчас, расшифруешь потом"). Однако, в рамках общего правового поля он не может без последствий ею воспользоваться. У него есть обязательства, за неисполнение которых он поплатится посредством суда. Но как только "клиент" перестаёт быть субьектом правового поля, он становится беззащитен, с ним можно делать всё что вздумается. И Гейтс будет делать то, что захочет, если это будет приносить ему прибыль.
Вы наивны - см. выше. Серьезные люди в РФ не полагаются на эти гарантии. По этой причине у нас ФСБ разрабатывает свои ГОСТы на шифрование, банковская и бюрократическая системы всё быстрее переводятся на отечественное ПО и железо. Даже мобильных операторов обязали перейти на отечественное железо и ПО.
Вы можете привести научное доказательство обратного? Есть такая поговорка "никогда не стоит недооценивать предсказуемость глупости".
Одно дело доверять собственному государству, которое заинтересовано действовать в своих интересах, другое дело доверять противнику.
Нет, я просто немного более компетентен технически (ИТ) и понимаю, что можно делать, а что нельзя. Невзирая на то, что там хотят или не хотят условные Гейцы.