※ 本文轉寄自 ptt.cc, 文章原始頁面
看板Military
標題

Re: [討論] 無人機視角的戰車進攻壕溝

時間
留言199則留言,9人參與討論
推噓10 ( 100189 )
※ 引述《wahaha99 (此方不可長)》之銘言: : ※ 引述《xyz168 (小黑)》之銘言: : : 4G安全嗎? : : 下面這個攻擊告訴你! : : https://imp4gt-attacks.net : Layer 3 攻擊軟體就能修正啊 : 裡面iOS就不受影響啊 : : 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 打EM、ECM的時候 : 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊) : 你是在討論什麼應用場景? RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都 包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。 這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的 方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。 在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果 採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。 在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其 以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有 Public Safety的設計,也有sidelink的ProSe標準。 : : WiFi WPA2安全嗎? : : 1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解 : : 2. 有不安全的實作,可遭受金鑰重安裝攻擊。 : : https://www.krackattacks.com : : 所以有WPA2,安全嗎?請看下面! : : Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd : 你可以不要用PSK : 至於KRACK早就有修正了 WPA2不安全不只是key reinstallation attack 其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。 在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階 的安全特性。 同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在 authentication當中。 : 不然你以為為什麼我會提WPA2 甚至沒提WPA3 : : RSA-2048不夠了.... : 不要瞎扯淡 : 現在幾乎全世界的基礎設施都還在用RSA-2048 : 你台灣建軍真的沒重要到比全世界的基礎設施重要 : 真的嫌不夠 RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期 的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法 可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換 當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就 被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說 他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天 當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計? 當然不同單位採用傳輸保護規格就是不同。 要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是 講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是 美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間 的前面,政府單位主導力量也強過民間。 : 還可以用RSA-4096 : 當然你說RSA將被量子電腦破解 : 那現在抗量子算法也問世了 : 才剛通過NIST認證 : 你也有的選 : : AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算? : 金鑰怎麼取得? 裝置預加載 : 怎麼保護? 額外帳號密碼保護 : 在哪裡加解密運算? 該在哪運算就在哪運算 : : side-channel attacks? : 不用想這麼複雜 : 一個平板或裝置掉了 : 把他的Key吊銷就好 你的key吊銷要怎麼傳給其他單位跟裝置? 用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是 你第一步就容易被進入,相對面臨的攻擊也更高。 : 除非你的 side-channel attacks : 都是一邊打仗、 : 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」 : : 光是沒有亂搞就多難去實現? 有雲端的side channel attacks是針對SSL/TLS https://www.usenix.org/system/files/conference/usenixsecurity14/ sec14-paper-meyer.pdf : 那是人的問題 : 對啦 : 如果國軍軍官90%都是共諜 : 用什麼也沒用 : 但這干主題啥麼事啊 : : 雜湊演算法SHA被破SHA-2被破... : SHA-2破了? 也不能說破,SHA-3的安全性更高,SHA-1也還在用。 https://csrc.nist.gov/projects/hash-functions : 這是我今年聽過最好笑的笑話 : SHA-2破了你可以去操作與放空比特幣, : 然後從此過上富可敵國的人生 : : AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。 : : 不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。 : ............ : : RSA-2048破解不需要用到量子電腦 : 笑死, : 那你去破啊 被你見笑了 : : 這些都是標準通訊,他們的安全標準其實不如你想的安全... : : 又是整天都有全世界的研究人員在研究,先想想吧 : : 你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。 : : 不然就是把命運交給別人! : 我就是研究者之一啦, 跟你比起來的話 : 救命喔 很期待你的研究,一起努力為台灣資安打拼! 最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用, 應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。 要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強 云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代? 最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯 還請見諒! 另外,目前很多商用公司都有軍用通訊的solution,如keysight https://www.keysight.com/tw/zh/industries/aerospace-defense/ secure-communications.html 根據商用的spec去重新規劃建置的軍用網路這樣是商用還是軍用? 我認為這裡應該是討論軍用跟商用系統的分離,至於技術本身應該是中性的。 系統的建置是依據需求來建置,採用相對應技術,達到系統的建置目的。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681044310.A.481.html

199 則留言

※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:47:13
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:56:37

Schottky, 1F
SHA-3 煉蠱大會過程中其實證明了 SHA-2 沒什麼問題

Schottky, 2F
但像我就有打死不用 SHA-2 的情結,因為他是 NSA

Schottky, 3F
出品,我就是不要黑箱只要公開徵選出來的

Schottky, 4F
純粹一個被害妄想症患者的奇檬子問題

xyz168, 5F
我本身也是有資安潔癖的人,不過沒辦法,做這行的

xyz168, 6F
該要有這樣的覺悟呀
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:20:30
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:22:15

haoboo, 7F
實務上不可能為了你這一點潔癖就全部把輪子重造吧..

xyz168, 8F
我剛剛最後有說,並非再造,而是要isolation

xyz168, 9F
技術本身是中性,採用公開標準方法無不可,但世界

xyz168, 10F
各國軍方還是都會有一個屬於自己不為人知的秘密武器

xyz168, 11F
我想平行採用並無任何問題

kwht, 12F

cangming, 13F
好了啦 強如美軍 前線野戰單位用的也是wifi 你可以

cangming, 14F
先跟美軍吵說wifi不安全

xyz168, 15F
沒有人跟你吵不用Wi-Fi吧,Wi-Fi是商用標準,我說

xyz168, 16F
過標準是中性的,但是系統商用跟軍用不該混在一起

xyz168, 17F
:)

xyz168, 18F
美軍也用微波爐呀,哈哈哈哈哈

xyz168, 19F
另外我前面討論的是對於WiFi WPA2安全性夠了這點

xyz168, 20F
是不太能認同的,我並沒有反對整個WiFi標準

xyz168, 21F
@cangming 兄台有機會可以往前文章翻閱

cangming, 22F
不要跳針啊 美軍野戰營級以下的通訊指管系統就是走w

cangming, 23F
ifi 難道你要說那個不算軍用?

cangming, 24F
然後我到很好奇openssl外部連結了啥lib 不要跟我說

cangming, 25F
啥libc zlib

cangming, 26F
不要當這板上大家都不懂ldd指令 看不懂configure

cangming, 27F
那個下下去 link了啥一番兩瞪眼

cangming, 28F
然後不要再吵side channel attack這種一點意義都沒

cangming, 29F
有的問題 你都能做到這個直接幹對方硬碟不是比較快

cangming, 30F
這根本僞議題

wahaha99, 31F
是有remote的側信道攻擊方案啦 只是又更嚴苛

wahaha99, 32F
像前年CPU爆出來的那一堆側信道攻擊 基本上都要你

wahaha99, 33F
連上的網站含有惡意代碼 才會中招

wahaha99, 34F
那如果拿來打仗的戰術平板還去連什麼不該連的

wahaha99, 35F
槍斃比較快 那種人給他手榴彈大概也會當芭樂吃

wahaha99, 36F
不差這一個平板

xyz168, 37F
好像只有你們覺得open source不是資安風險?XD

xyz168, 38F
所以有沒有side-channel attacks? XD

xyz168, 39F
不過大家能投入資安討論是好事

cangming, 192F
加密加動態內容壓縮就會中 管你什麼實作

cangming, 193F
還是你有可以不用對稱加密傳動態壓縮內容的方法 麻

cangming, 194F
煩提出來讓密碼界聞香一下

cangming, 195F
另外ssl compression不是一定不安全 靜態內容你怎麼

cangming, 196F
開沒人管你

xyz168, 197F
???

marc47, 198F
Re: [討論]  無人機視角的戰車進攻壕溝

marc47, 199F
Re: [討論]  無人機視角的戰車進攻壕溝

xyz168 作者的近期文章

Re: [討論] 俄烏戰事在今年的可能走向?
※ 引述《SincereBob (誠實老包)》之銘言: : 這邊想要詢問,單純從軍事觀點來看,俄烏戰爭在今年的走向可能為何? : 首先,到底烏克蘭還有沒有能力持續全面抵抗俄羅斯? : 烏克蘭缺少砲彈和兵源的情況究竟有多嚴重? : 其次,俄羅
更多 xyz168 作者的文章...