Re: [討論] 無人機視角的戰車進攻壕溝

看板Military作者 (此方不可長)時間1年前 (2023/04/09 15:14), 1年前編輯推噓10(10035)
留言45則, 8人參與, 1年前最新討論串11/19 (看更多)
※ 引述《xyz168 (小黑)》之銘言: : 其實講加密容易,有兩個基礎,一個是如何建立基礎設施,第二就是金鑰的管理。 : 1. 民用的加密普及,主要是公開金鑰基礎設施的使用,也就是數位憑證的使用。 : 這需要基於每個裝置都需要部署數位憑證,憑證是憑證中心發的,就像是數位身分 : 證。但是這可能造成一個問題,如果我方通訊設備被擄獲,戰時無法透過網路即時 : 連結,就有可能造成敵方狹持我方設備,進一步竊聽訊息。戰時的狀況可跟民用狀況 : 差異很大。路上不太會有人強搶你的手機或是電腦,就算有,網路順暢,可以很容易 : 做憑證的撤銷。 : 另外一條路就是走對稱式金鑰的分配,但是同樣會有戰時基建以及裝備被狹持的問題, : 另外,就是金鑰的發放需要走安全的註冊程序,這個軍方必須要自建一套。光是戶政 : 資料洩漏,我就深深的懷疑,軍方可能單靠政府建立的金鑰發放系統來安全的發放 : 金鑰嗎? 鬼扯淡 民用的加密普及 是因為標準化、以及庫普及、以及其需求 (現代程式語言都直接實作SHA系、AES系、RSA/DSA系等標準加密函數) 憑證是管理一個陌生對象的可信任性、 是非對稱加密RSA/DSA的應用(公開金鑰證明) 你這是倒果為因 : 2. 金鑰的管理本身就是很大的學問,你的金鑰不能放在軟體裡面,要有專屬的硬體, : 我們目前手機跟電腦通常採用password (credential) manager,基本上,這是軟體 : 實現,不安全的!(補充,現在認為安全是因為不會有人集中火力破解你,另外我們 : 有很多第三方認證的方式確認身份,但是這些手段,不能假設戰時是存在的)。 : 因為我們通常不能將裝置視為是乾淨安全的環境,有太多可能的點 又是一篇扯淡 現在都是加鹽(Salt)+KDF(金鑰拉伸) 只要你不是用弱密碼, 不管是local side還是server side, 這都是安全的, 除非你已經被人入侵 但這些防禦手段本來就是防禦入侵用的 如果被入侵, 這就早已不是重點 (好比說如果銀行被入侵, 能被隨意搬錢, 你的密碼有沒有外洩就不重要了) : 可以入侵,如不安全的後門軟硬體,如用到第三方或是公開原始碼,也擔心會有漏洞 : 問題。可以安全存放金鑰的方式就是可信安全硬體,例如手機的SIM卡就是一種,現在有 : eSIM,不過需要軍方自建一套獨立專屬的金鑰發放系統。 SIM卡跟安全不安全也是兩回事 以前的SIM卡是可以拷貝的, 你知道嗎 : 另外加密的系統會不會被破解,又是另外一個問題。說加密目前很安全的,很方便的, : 可能不了解箇中的巧妙與學問。 目前加密就是安全啊 全世界都是在用這些演算法 包括牽涉到每日幾千億美金的全球金融交易 破解你個台軍在戰場上的通信 利益會比這個大嗎 說個不安全的理由來看看 : 一、二戰使用德日加密器最後也都有被破解,如要採用現代通用的加密演算法,更是需要 : 防範對方用大量算力,以及集中火力的分析破解。 : 所以說加密,弄個toolkit裝在通訊設備上,或是軟體實現SSL/TLS的,這大概就有點門 : 外漢了,我相信敵人不可能沒有資安密碼專家。 真的不要瞎扯淡 所有的所謂硬體防護措施, 是有幾個優勢, 但除了RNG外沒有軟體不能實作的, 甚至該相反說, 硬體保密措施也只是在實作演算法, 算來算去永遠都是那幾套而已, 不要想自己發明就對了 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.169.17.70 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681024451.A.6C5.html

04/09 15:15, 1年前 , 1F
我研究所作密碼學的認同你這篇
04/09 15:15, 1F

04/09 15:15, 1年前 , 2F
基本上加密演算法目前強度都絕對夠
04/09 15:15, 2F

04/09 15:16, 1年前 , 3F
就算達不到絕對安全,只要維持時間性安全
04/09 15:16, 3F

04/09 15:17, 1年前 , 4F
不用弄出完美的算法(也弄不出來
04/09 15:17, 4F

04/09 15:17, 1年前 , 5F
只要別人破解前資料已失效就好了
04/09 15:17, 5F

04/09 15:18, 1年前 , 6F
如果不信任現在加密演算法那人類的金融交易早就
04/09 15:18, 6F

04/09 15:18, 1年前 , 7F
不可信了
04/09 15:18, 7F

04/09 15:19, 1年前 , 8F
不過聽以前老師說 國軍在AES發明的那幾年
04/09 15:19, 8F

04/09 15:19, 1年前 , 9F
確實有要求許多大學實驗室,看能不能發明同等級
04/09 15:19, 9F

04/09 15:19, 1年前 , 10F
的加密演算法因為一開始並不信任 AES
04/09 15:19, 10F

04/09 15:26, 1年前 , 11F
剛剛那篇都懶得打字吐槽了…
04/09 15:26, 11F

04/09 15:27, 1年前 , 12F
我確實也不是很想講那一篇,他混了很多系統安全跟
04/09 15:27, 12F

04/09 15:27, 1年前 , 13F
網路安全的問題套在密碼演算法本身
04/09 15:27, 13F

04/09 15:28, 1年前 , 14F
openssl被他講的一文不值...
04/09 15:28, 14F

04/09 15:28, 1年前 , 15F
現實是,有幾個人可以寫的比 openssl好?
04/09 15:28, 15F

04/09 15:30, 1年前 , 16F
我跟你說他現在就是透過其他方法hijeck然後就跳針op
04/09 15:30, 16F

04/09 15:30, 1年前 , 17F
enssl不安全...
04/09 15:30, 17F

04/09 15:31, 1年前 , 18F
c大在那篇真的好興致…
04/09 15:31, 18F

04/09 15:31, 1年前 , 19F
跟不熟密碼學的版友講一下好了
04/09 15:31, 19F

04/09 15:32, 1年前 , 20F
xyz的講法就像是 你裝了一道號稱超級安全的門鎖
04/09 15:32, 20F

04/09 15:32, 1年前 , 21F
但是xyz 直接破窗卻宣稱這門鎖不安全
04/09 15:32, 21F

04/09 15:33, 1年前 , 22F
那到底是你家的問題還是門鎖的問題?
04/09 15:33, 22F
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:05:14

04/09 16:07, 1年前 , 23F
除了 RNG (嚴格的說是 TRNG) 外還是有要硬體的部分
04/09 16:07, 23F

04/09 16:08, 1年前 , 24F
例如前文處理密鑰的邏輯、即便在商業應用上也是有
04/09 16:08, 24F

04/09 16:10, 1年前 , 25F
疑慮,這也是信任計算、TPM 以至 Pluton、Titan 等
04/09 16:10, 25F

04/09 16:10, 1年前 , 26F
作法的一個因素,將應用計算和信任計算切開
04/09 16:10, 26F
這是因為商用系統反而複雜 你又要用你的電腦看A片又要處理銀行轉帳 或是相反說 軍用系統本來就不用強調TPM 那該是系統的基本構成、基礎的一部份 (就算你塞一快TPM進去 那也是商用的現成玩意) 當然 首先軍用系統就應該設計成看不了A片 ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:16:10

04/09 16:17, 1年前 , 27F
老實說旅級以上的通訊可以用專用系統沒問題,我國
04/09 16:17, 27F

04/09 16:19, 1年前 , 28F
但營級以下善用商用平台開發軍規終端是必要的
04/09 16:19, 28F

04/09 16:19, 1年前 , 29F
陸軍買 FICS 野戰資訊系統也只買到百餘個 nodes
04/09 16:19, 29F

04/09 16:21, 1年前 , 30F
現代軍用系統跑商用OS已天經地義,要不能看A片更難
04/09 16:21, 30F
不會啊 除非讓他能連一般外網 但這就真的不太靠譜 剩下的IO什麼的全鎖起來 只有高階單位能修改 當然 流到一流的駭客手上 都能用debug port什麼的破解 只是前提是不能流出去/流出去的密鑰要吊銷 一個密鑰吊銷的戰術平板 真的不會有什麼機密可言 ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:23:43

04/09 16:28, 1年前 , 31F
現代作法是只讓trusted applications碰得到金鑰
04/09 16:28, 31F

04/09 16:30, 1年前 , 32F
Non-secure world 整個失守也不會掉鑰匙
04/09 16:30, 32F

04/09 16:31, 1年前 , 33F
商業上離線交易會用到,同樣戰場迷霧全開時變成獨立
04/09 16:31, 33F

04/09 16:32, 1年前 , 34F
組網的狀況也能應用的到
04/09 16:32, 34F
也行 不過如果實體掉了 那就很可能掉鑰匙 這時候真的能用side channel attack ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:33:03

04/09 17:04, 1年前 , 35F
最近試用fido還不錯 不過要client支援 打pin三次失
04/09 17:04, 35F

04/09 17:04, 1年前 , 36F
敗就鎖掉
04/09 17:04, 36F

04/09 17:05, 1年前 , 37F
這種想做side channel也做不了
04/09 17:05, 37F

04/09 22:01, 1年前 , 38F
side channel是在破金鑰跟加密的...你講的是認證
04/09 22:01, 38F

04/09 22:01, 1年前 , 39F
不過side channel不是主動試密碼,不用輸入失敗呦
04/09 22:01, 39F

04/10 06:34, 1年前 , 40F
樓上真的知道side channel跟實體金鑰的原理嗎...
04/10 06:34, 40F

04/10 06:36, 1年前 , 41F
知不知道yubiley可以拿來加密通訊啊
04/10 06:36, 41F

04/10 06:48, 1年前 , 42F
你取得加密通道後 後續fido驗證沒過就是整把key直接
04/10 06:48, 42F

04/10 06:48, 1年前 , 43F
作廢 需要別人講的這麼白嗎?
04/10 06:48, 43F

04/10 08:01, 1年前 , 44F
Push
04/10 08:01, 44F

04/10 11:58, 1年前 , 45F
整理好文推
04/10 11:58, 45F
文章代碼(AID): #1aCcN3R5 (Military)
討論串 (同標題文章)
本文引述了以下文章的的內容:
完整討論串 (本文為第 11 之 19 篇):
文章代碼(AID): #1aCcN3R5 (Military)