Re: [討論] 無人機視角的戰車進攻壕溝

看板Military作者 (小黑)時間1年前 (2023/04/09 20:45), 1年前編輯推噓10(100189)
留言199則, 9人參與, 1年前最新討論串14/19 (看更多)
※ 引述《wahaha99 (此方不可長)》之銘言: : ※ 引述《xyz168 (小黑)》之銘言: : : 4G安全嗎? : : 下面這個攻擊告訴你! : : https://imp4gt-attacks.net : Layer 3 攻擊軟體就能修正啊 : 裡面iOS就不受影響啊 : : 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 打EM、ECM的時候 : 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊) : 你是在討論什麼應用場景? RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都 包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。 這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的 方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。 在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果 採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。 在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其 以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有 Public Safety的設計,也有sidelink的ProSe標準。 : : WiFi WPA2安全嗎? : : 1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解 : : 2. 有不安全的實作,可遭受金鑰重安裝攻擊。 : : https://www.krackattacks.com : : 所以有WPA2,安全嗎?請看下面! : : Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd : 你可以不要用PSK : 至於KRACK早就有修正了 WPA2不安全不只是key reinstallation attack 其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。 在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階 的安全特性。 同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在 authentication當中。 : 不然你以為為什麼我會提WPA2 甚至沒提WPA3 : : RSA-2048不夠了.... : 不要瞎扯淡 : 現在幾乎全世界的基礎設施都還在用RSA-2048 : 你台灣建軍真的沒重要到比全世界的基礎設施重要 : 真的嫌不夠 RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期 的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法 可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換 當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就 被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說 他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天 當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計? 當然不同單位採用傳輸保護規格就是不同。 要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是 講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是 美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間 的前面,政府單位主導力量也強過民間。 : 還可以用RSA-4096 : 當然你說RSA將被量子電腦破解 : 那現在抗量子算法也問世了 : 才剛通過NIST認證 : 你也有的選 : : AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算? : 金鑰怎麼取得? 裝置預加載 : 怎麼保護? 額外帳號密碼保護 : 在哪裡加解密運算? 該在哪運算就在哪運算 : : side-channel attacks? : 不用想這麼複雜 : 一個平板或裝置掉了 : 把他的Key吊銷就好 你的key吊銷要怎麼傳給其他單位跟裝置? 用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是 你第一步就容易被進入,相對面臨的攻擊也更高。 : 除非你的 side-channel attacks : 都是一邊打仗、 : 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」 : : 光是沒有亂搞就多難去實現? 有雲端的side channel attacks是針對SSL/TLS https://www.usenix.org/system/files/conference/usenixsecurity14/ sec14-paper-meyer.pdf : 那是人的問題 : 對啦 : 如果國軍軍官90%都是共諜 : 用什麼也沒用 : 但這干主題啥麼事啊 : : 雜湊演算法SHA被破SHA-2被破... : SHA-2破了? 也不能說破,SHA-3的安全性更高,SHA-1也還在用。 https://csrc.nist.gov/projects/hash-functions : 這是我今年聽過最好笑的笑話 : SHA-2破了你可以去操作與放空比特幣, : 然後從此過上富可敵國的人生 : : AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。 : : 不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。 : ............ : : RSA-2048破解不需要用到量子電腦 : 笑死, : 那你去破啊 被你見笑了 : : 這些都是標準通訊,他們的安全標準其實不如你想的安全... : : 又是整天都有全世界的研究人員在研究,先想想吧 : : 你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。 : : 不然就是把命運交給別人! : 我就是研究者之一啦, 跟你比起來的話 : 救命喔 很期待你的研究,一起努力為台灣資安打拼! 最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用, 應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。 要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強 云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代? 最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯 還請見諒! 另外,目前很多商用公司都有軍用通訊的solution,如keysight https://www.keysight.com/tw/zh/industries/aerospace-defense/ secure-communications.html 根據商用的spec去重新規劃建置的軍用網路這樣是商用還是軍用? 我認為這裡應該是討論軍用跟商用系統的分離,至於技術本身應該是中性的。 系統的建置是依據需求來建置,採用相對應技術,達到系統的建置目的。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681044310.A.481.html ※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:47:13 ※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:56:37

04/09 21:00, 1年前 , 1F
SHA-3 煉蠱大會過程中其實證明了 SHA-2 沒什麼問題
04/09 21:00, 1F

04/09 21:04, 1年前 , 2F
但像我就有打死不用 SHA-2 的情結,因為他是 NSA
04/09 21:04, 2F

04/09 21:04, 1年前 , 3F
出品,我就是不要黑箱只要公開徵選出來的
04/09 21:04, 3F

04/09 21:05, 1年前 , 4F
純粹一個被害妄想症患者的奇檬子問題
04/09 21:05, 4F

04/09 21:09, 1年前 , 5F
我本身也是有資安潔癖的人,不過沒辦法,做這行的
04/09 21:09, 5F

04/09 21:09, 1年前 , 6F
該要有這樣的覺悟呀
04/09 21:09, 6F
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:20:30 ※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:22:15

04/09 21:24, 1年前 , 7F
實務上不可能為了你這一點潔癖就全部把輪子重造吧..
04/09 21:24, 7F

04/09 21:25, 1年前 , 8F
我剛剛最後有說,並非再造,而是要isolation
04/09 21:25, 8F

04/09 21:25, 1年前 , 9F
技術本身是中性,採用公開標準方法無不可,但世界
04/09 21:25, 9F

04/09 21:26, 1年前 , 10F
各國軍方還是都會有一個屬於自己不為人知的秘密武器
04/09 21:26, 10F

04/09 21:26, 1年前 , 11F
我想平行採用並無任何問題
04/09 21:26, 11F

04/09 21:30, 1年前 , 12F
04/09 21:30, 12F

04/09 21:53, 1年前 , 13F
好了啦 強如美軍 前線野戰單位用的也是wifi 你可以
04/09 21:53, 13F

04/09 21:53, 1年前 , 14F
先跟美軍吵說wifi不安全
04/09 21:53, 14F

04/09 21:54, 1年前 , 15F
沒有人跟你吵不用Wi-Fi吧,Wi-Fi是商用標準,我說
04/09 21:54, 15F

04/09 21:54, 1年前 , 16F
過標準是中性的,但是系統商用跟軍用不該混在一起
04/09 21:54, 16F

04/09 21:54, 1年前 , 17F
:)
04/09 21:54, 17F

04/09 21:55, 1年前 , 18F
美軍也用微波爐呀,哈哈哈哈哈
04/09 21:55, 18F

04/09 21:59, 1年前 , 19F
另外我前面討論的是對於WiFi WPA2安全性夠了這點
04/09 21:59, 19F

04/09 21:59, 1年前 , 20F
是不太能認同的,我並沒有反對整個WiFi標準
04/09 21:59, 20F

04/09 22:00, 1年前 , 21F
@cangming 兄台有機會可以往前文章翻閱
04/09 22:00, 21F

04/09 22:09, 1年前 , 22F
不要跳針啊 美軍野戰營級以下的通訊指管系統就是走w
04/09 22:09, 22F

04/09 22:09, 1年前 , 23F
ifi 難道你要說那個不算軍用?
04/09 22:09, 23F

04/09 22:11, 1年前 , 24F
然後我到很好奇openssl外部連結了啥lib 不要跟我說
04/09 22:11, 24F

04/09 22:11, 1年前 , 25F
啥libc zlib
04/09 22:11, 25F

04/09 22:13, 1年前 , 26F
不要當這板上大家都不懂ldd指令 看不懂configure
04/09 22:13, 26F

04/09 22:13, 1年前 , 27F
那個下下去 link了啥一番兩瞪眼
04/09 22:13, 27F

04/09 22:20, 1年前 , 28F
然後不要再吵side channel attack這種一點意義都沒
04/09 22:20, 28F

04/09 22:20, 1年前 , 29F
有的問題 你都能做到這個直接幹對方硬碟不是比較快
04/09 22:20, 29F

04/09 22:20, 1年前 , 30F
這根本僞議題
04/09 22:20, 30F

04/09 22:21, 1年前 , 31F
是有remote的側信道攻擊方案啦 只是又更嚴苛
04/09 22:21, 31F

04/09 22:22, 1年前 , 32F
像前年CPU爆出來的那一堆側信道攻擊 基本上都要你
04/09 22:22, 32F

04/09 22:22, 1年前 , 33F
連上的網站含有惡意代碼 才會中招
04/09 22:22, 33F

04/09 22:23, 1年前 , 34F
那如果拿來打仗的戰術平板還去連什麼不該連的
04/09 22:23, 34F

04/09 22:23, 1年前 , 35F
槍斃比較快 那種人給他手榴彈大概也會當芭樂吃
04/09 22:23, 35F

04/09 22:24, 1年前 , 36F
不差這一個平板
04/09 22:24, 36F

04/09 23:00, 1年前 , 37F
好像只有你們覺得open source不是資安風險?XD
04/09 23:00, 37F

04/09 23:00, 1年前 , 38F
所以有沒有side-channel attacks? XD
04/09 23:00, 38F
還有 121 則推文
04/09 23:38, 1年前 , 160F
技術本身是沒問題的,不過說到無線通訊安全標準
04/09 23:38, 160F

04/09 23:38, 1年前 , 161F
那可是大大有問題,千萬不能只用那一層
04/09 23:38, 161F

04/09 23:39, 1年前 , 162F
而且那一層本身就只保護裝置到基站
04/09 23:39, 162F

04/09 23:39, 1年前 , 163F
這樣說好了1.我根本沒提SSL 因為我是主張專用設備
04/09 23:39, 163F

04/09 23:39, 1年前 , 164F
還不要說碰到protocol本身的漏洞 光修一堆低階問題
04/09 23:39, 164F

04/09 23:39, 1年前 , 165F
你真正要end-to-end一定是走到application layer
04/09 23:39, 165F

04/09 23:39, 1年前 , 166F
就修補完了 然後那個說好的CI?
04/09 23:39, 166F

04/09 23:39, 1年前 , 167F
2.這裡所謂的商用 確實不準確 應該說民用/非軍用
04/09 23:39, 167F

04/09 23:40, 1年前 , 168F
open source可以用,但是一定要嚴格檢驗
04/09 23:40, 168F

04/09 23:40, 1年前 , 169F
但實現AES到底除了自己寫跟用現成庫外 還要怎麼用
04/09 23:40, 169F

04/09 23:40, 1年前 , 170F
另外商用軍用分開,軍用走商用網路是大問題
04/09 23:40, 170F

04/09 23:40, 1年前 , 171F
我也不知道 只是說自己寫就能算的上軍用嗎?
04/09 23:40, 171F

04/09 23:41, 1年前 , 172F
大部分的庫都在網路上被檢視到爛掉啦?
04/09 23:41, 172F

04/09 23:41, 1年前 , 173F
寫成lib也是有要授權的crypto library
04/09 23:41, 173F

04/09 23:41, 1年前 , 174F
人家有CI每天測 每筆commit測 你敢保證你close sour
04/09 23:41, 174F

04/09 23:41, 1年前 , 175F
ce有人家的測試密度
04/09 23:41, 175F

04/09 23:41, 1年前 , 176F
滿多的
04/09 23:41, 176F

04/09 23:42, 1年前 , 177F
就不要修一筆commit 拖出一狗票regression big
04/09 23:42, 177F

04/09 23:42, 1年前 , 178F
就上面網友提過的啊 security by obscurity
04/09 23:42, 178F

04/09 23:43, 1年前 , 179F
然後業界經驗還是別 比較好
04/09 23:43, 179F

04/09 23:44, 1年前 , 180F
我到很好奇那家的業界自家寫的code比得上FAANG每天
04/09 23:44, 180F

04/09 23:45, 1年前 , 181F
幫openssl測bug
04/09 23:45, 181F

04/09 23:45, 1年前 , 182F
800-160 Volume 2
04/09 23:45, 182F

04/09 23:45, 1年前 , 183F
看一下
04/09 23:45, 183F

04/09 23:45, 1年前 , 184F
不要說別的 AES SHA 這種等級的庫 都是語言自帶的
04/09 23:45, 184F

04/09 23:45, 1年前 , 185F
這何止被檢視到爛掉...
04/09 23:45, 185F

04/09 23:45, 1年前 , 186F
多少駭客天天在打...
04/09 23:45, 186F

04/09 23:46, 1年前 , 187F
商用軍用是否區隔,還是要裸奔,端看政府政策及資源
04/09 23:46, 187F

04/09 23:46, 1年前 , 188F

04/09 23:46, 1年前 , 189F
win上AES跟SHA的庫還是Windows自帶的 .net只是介面
04/09 23:46, 189F

04/09 23:46, 1年前 , 190F
如果這有問題 Windows早就死光了...
04/09 23:46, 190F

04/09 23:48, 1年前 , 191F
都甚麼年代了 還在ssl compression 然後這只要對稱
04/09 23:48, 191F

04/09 23:48, 1年前 , 192F
加密加動態內容壓縮就會中 管你什麼實作
04/09 23:48, 192F

04/09 23:49, 1年前 , 193F
還是你有可以不用對稱加密傳動態壓縮內容的方法 麻
04/09 23:49, 193F

04/09 23:49, 1年前 , 194F
煩提出來讓密碼界聞香一下
04/09 23:49, 194F

04/09 23:50, 1年前 , 195F
另外ssl compression不是一定不安全 靜態內容你怎麼
04/09 23:50, 195F

04/09 23:50, 1年前 , 196F
開沒人管你
04/09 23:50, 196F

04/09 23:50, 1年前 , 197F
???
04/09 23:50, 197F

04/11 22:36, 1年前 , 198F

04/11 22:36, 1年前 , 199F
文章代碼(AID): #1aChDMI1 (Military)
討論串 (同標題文章)
本文引述了以下文章的的內容:
完整討論串 (本文為第 14 之 19 篇):
文章代碼(AID): #1aChDMI1 (Military)