Re: [討論] 無人機視角的戰車進攻壕溝
※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《ryutw (ryu)》之銘言:
: : 這邊借用徐某人的part2
: : https://youtu.be/1dw_mLVc1BQ
: : 從影片來看,以及前幾天流出的戰情中心照片
: : 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能
: : 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題)
: : 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢
: : 國軍的話,光加密就沒人敢推了,即使是作為應變計畫
: 認真說
: Discord也好
: Telegram也好
: 甚至LINE都行
: 若論實體層 4G通訊
4G安全嗎?
下面這個攻擊告訴你!
https://imp4gt-attacks.net
另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 甚至WIFI的WPA2
WiFi WPA2安全嗎?
1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
2. 有不安全的實作,可遭受金鑰重安裝攻擊。
https://www.krackattacks.com
所以有WPA2,安全嗎?請看下面!
Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 理論上他們的加密都夠軍用的了
: 現代的RSA-2048、AES-256加密
RSA-2048不夠了....
AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
side-channel attacks?
: 只要原始密鑰夠長、沒有亂搞
光是沒有亂搞就多難去實現?
: 足夠抵擋你用最強的超級電腦破譯幾年了
雜湊演算法SHA被破SHA-2被破...
AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。: RSA-2048可能會被量子電腦破譯
RSA-2048破解不需要用到量子電腦
: 問題是目前還沒有一台量子電腦能真正作到
: 所以為什麼要搞這麼複雜
: 這次俄烏戰爭真正讓人看到的是
: "商用系統的好用與便利之處"
: 國軍如果真的有心
: 就應該開發戰術平板
: 可以用2G 3G 4G WIFI 乃至軍用無線電平台連線
: 還可以外掛任何通訊模組
這些都是標準通訊,他們的安全標準其實不如你想的安全...
又是整天都有全世界的研究人員在研究,先想想吧
你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
不然就是把命運交給別人!
: 然後上面跑個即時通訊軟體
: 不要再整天想那些有的沒的
: 那些上天下海的黑科技是美軍在玩的
: 你說開發個戰術平板、寫個LINE給國軍用
: 都是現成的商業技術 都有現成的人才
: 如果這都做不到
: 台灣是什麼莫三比克是不是
: 欸, 有黃埔在, 是
--
想請問2048你要怎破解?
RSA-2048是指金鑰的長度,大約在幾年前就只有88-bit的安全,也就是 只要2^88次的操作就有機會破解,如果在參數的選擇上更差,就會從 質因數的破解上下手,質數有分強弱的,主要是因為RSA的安全基於兩個大質數。 但是只要(p-1)(q-1)被找到,一樣不安全,很不幸的,這是兩個偶數相乘。 所以破解RSA所需時間遠小於金鑰長度。一般普遍認為,現在2023年了,不該再採用 RSA-2048...如戰時集中算力破解,這可能造成破解時間更多的多
加密層級不該一律要求最高 而是根據情況有不同作法
。越複雜的機制野戰部隊的素質要求就要越高,使用
簡單的加密機制不見得差
加密層級不應該跟操作有關,是整套設計流程,要可用性高。
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 11:24:51密碼學重點不是演算法能否被破解=沒有絕對不可破的
algorithm,資訊能否在其時效前被破才是重點
樓上兄台說的沒錯,不過敵人通常會找弱點下手
所以有時候常常漏洞是在金鑰管理跟使用上出問題
花了數兆元開發幾乎完美的加密系統,結果被一個擁有
調閱機密權限的內賊把機密全賣了
不對稱加密其實多少可以緩解管理權限內賊的問題,因
為管理者也摸不到大家的私鑰,但國安級的Root of tr
ust還是個問題…
不對稱式加密一樣有密鑰保存管理的問題
但烏俄戰爭洩密都不是這種加密強度不足的問題...
RSA 有個很棒的特性是可以無限加大
被害妄想症如我,現在都用 RSA-16384
反而更多的是沒加密造成誰都能竊聽, 俄軍初期就這樣
所以實務上不能把希望寄託在一個完美無缺的加密系統
應該不是說一個完美無缺的加密,而是加強安全系統的強韌性,一層被破解還有 另外一層防護,另外,如何可以在被破解的狀態下快速恢復保護,這是資安韌性。 也是我們該採取的策略
反而是要更多隨手可得, 破解有一定難度的分散系統
這個也是「商規軍用」在這場戰爭引發的話題.
譬如 RSA-2048 可破解, 但每天要解一千組金鑰呢?
光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD
一千組金鑰也只是把難度加上1000倍,一組金要加長一
點可以做到。不過演算法的缺陷是一樣的。
強度和 AES-256 等效時缺陷就不是缺陷了,最弱一環
不在 RSA 就行了。這是我選 >15360 的原因。
但它的代價很大,運算速度超級慢,key 超級長
1000 組金鑰會對應到更多的資訊輸入...
等於聽一千個群組說話, 這個不單純是密鑰強度的問題
現在新版都是橢圓演算法了 RSA已經開始退場了
老實說啦 直上openssl 用mozilla給的ciphersuit設
定 設好就不用擔心那麼多
你需要擔心的是如果你沒聽過這些 代表資安素養要加
強
這些都是網路安全的基本 把x509機制搞懂 就不會有這
些問題
橢圓曲線換湯不換藥啊,是用來解決 key 超長的問題
重點是這東西蠻耗
算力的,國軍能列裝多少也是個問題
骨子裡還是和 RSA 差不多,缺陷也一樣
加密器本身的運算能力倒不是問題
現在TLS都有前項加密了...AES每組密碼是會換的...
你講的是用Diffie-Hellman key agreement在TLS設計當中,每次產生session key會 有一次性隨機亂數參與。不過這只保證了加密的安全。 如果公開金鑰密碼系統被破,保障的認證安全隨之不存在。就算是密鑰安全,但是 不知道你通訊的是敵人還是朋友,這才是問題,前項私密性沒保證長期金鑰被破解後的 認證安全性
這個十年前就有的東西
現在的密碼演算法我們都在用,但是真正問題是在實務上的實現。 目前都有很多Cryptanalysis的方法在進行。
key夠長解出來都要上千萬年 密碼學很多時候就是靠暴
力解
另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對
稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都
不一樣
通常弱點都不出在保護好的資料,而是在算跟保存
不要說這麼虛無飄渺的東西 現代加密是先用RSA或ECDS
A做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CH
ACHA sha是用來檢查非對稱憑證有無被置換使用
PQC的轉換現在應該也在做了吧,只是去年才選出標準
openssl的程式全世界看得到 全世界也都在用 被攻破
會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發
那是一般使用者環境,企業級的應用可不是幾個軟體密碼模組上一上就可以的。包含 HSM,存取控制,現在要上到ZT。如果用一般民用的資安標準來看到國防,那就真的慘不 忍睹了。可以用Third party open source,但是怎麼用就是學問,Security by Design DevSecOps,在理論上,可以說用了就安全了。實務上可不是這麼簡單一回事。 再一句,商用系統可用,但絕對不是資安系統可以互通,這點是絕對的!
生就是沒發生
照你說法不就時間夠久能破出來都沒用嗎 那現在密碼
學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提
是你有上萬年的時間
然後沒有很多 不管是boring ssl還是其他加密方案 都
是openssl的fork實現 這個東西早就大一統了
我倒是很想知道誰心臟那麼大顆 不用openssl自己搞
全世界密碼模組函式庫多去了,沒人說一定要用openss
l,它只是一個SSL/TLS的實現而已。
要鼓吹民用軍用互通,這點可是要不得,等於把所有
問題都一併繼承了,未蒙其利先受其害
要這麼放心,軍網早就跟外面直接通不就好了?
openssl出問題可是也少不了,商用服務可以補救
在軍事行動就是死人,怎麼補?
再來openssl只是一個application layer的security
protocol,沒有需要神格到用了就都安全了
ssl stripping attacks也是底層網路不安全造成上層
ssl的失效
資安麻煩的地方就在於,要面面俱到,而不是強固幾點
人家沒有神格 但全世界的大神都在看 除非你自認為比
全世界的大神都厲害啦
這才是難的地方,因為水一定是從有洞的地方漏出來
你想討論的是別人都不懂,你懂了所以應該這樣搞
不過我也想說,你懂的可能也是一角而已
抱歉,我說話比較直白,單純希望軍級資安不要被誤導
有興趣多follows S&P CCS NDSS USENIX Security
不是駭客大會呦...你可以看到頂級的資安研究跟攻擊
不 資安的問題就在於你一定不可能全懂 所以要靠全世
界各領域懂的人進來幫你cover 你自己搞爆了 駭客也
不會那麼貼心寄PoC給你
要講大神就太過了,資安就是怕自滿,有個公開金鑰
密碼方法,基於Knapsack,也是十年才被破,這十年間
間,有沒有大神?
openssl這麼神也不會有heartbleed attacks了
就是這樣,需要人家看,那別人沒發現不跟你說
坐等補洞?軍級防護當然要層層防護呀
Defense in Depth不是基本嗎
open source society沒有責任負責你的國安
諸元表每天換 但是若有內鬼即時更新出去 也難救..
同意Mus大的說法,而且說什麼op
enssl不安全,難道找少數專家自
己內部寫的東西就漏洞更少嗎?
這
未免過度放大特定風險而導致忽
略
真正的風險了
資安防護是個框架,什麼時候變成openssl責任去了...
有點啼笑皆非了
另外,多重加密跟增加密鑰長度意義類似,都只昂是
拖延破解時間。說多重加密有用而rsa增長密鑰無效難
以理解
層的防禦不是多重加密..
Defense in Depth是防禦縱深
第一,通訊的防護是每層都要考慮,你的應用層的安全
還是依靠在底層的網路資訊是可被信任
這就是IPv6跟v4不同的地方
第二,Data in transit, Data at the rest, Data in
computation
每一個部分的資安都須考慮
@LunaDance 有不解之處,歡迎私信討論
就跟金屬疲勞一樣,還沒攻破就先被打下來
用現成產品另一個好處是被破也是先去用在更有利益的
地方,而不會先用在區域小戰爭。漏洞被被發現後價值
就沒了
抱歉xyz大,不太習慣私信而且要說的東西沒那麼多
許多版友也提過,上手快速好用的加密系統對前線幫助
很大,並非所有系統都要預設能抵禦全世界算力總和
關於實作漏洞,使用受信賴的實作與軍民分離不矛盾
跟你用的線路是否是民用也沒太大差別,重點在於軍
用傳輸加解密方式是否安全
不然像美軍用的Link-11/15/16無線通訊線路通通都用
無線電波傳輸資訊,而且還用這麼多年,早該被破解
了不是?
不是啊 ssl就是因為不信任下層實作才生出來的不是嗎
真要說ssl的風險 根憑證發行才是最大的問題
軍網反而沒這個問題 整個軍網只信任自家根憑證還更
簡單
你網路底層亂搞 應用層憑證就過不了了 你後面要怎麼
攻?
另外heartbleed攻擊是對稱加密跟壓縮演算法混用配合
auth session就會發生 你敢說你自己搞的加密實作就
不會因為和壓縮演算法混用就沒事嗎
人家openssl全世界幫看 第一時間出事就會知道 駭客
知道的第一時間就會開始弱點測試 他才不管你是不是
用openssl openssl的在晚第一週通常就有大神生patch
可以上 你自己搞得patch你還要先問自己生不生得出來
就算是PKI還是要有下層網路的安全支持
不然DNSSec跟BGP的安全沒保證,openssl沒辦法用
這是網路安全的概念
cangming你可能理解的資安還有漏掉滿大一塊的
而且密碼學一開始就告訴你 演算法不能混用 因為你不
知道會發生甚麼事 沒有多加一層就比較安全這種事
商用標準可以取代軍用,這也是美軍的趨勢
但沒聽過美軍放棄自己做資安防護體系的消息
不過這邊講的商用,指的是標準
可以讀一下
defense in depth不是簡單的加密而已
欸 openssl 跟 dnssec 沒有直接關係 不要亂扯...
基本上,security包含communication/network securi
ty, OS security, software security, data securit
要TLS安全,基本上其他安全要兼顧
dnssec是防止dns污染或劫持 但就算沒有dnssec 域名
被污染 除非攻擊者拿到你伺服器的私鑰 不然第一關憑
證驗證就爆了
open ssl stripping attack跟底層網路安全有關
現在講的是通訊加密 不要把其他沒有關係的名詞扯進
來
加密通訊的安全是不是在private key?
private key的trust是不是public key?
public key的certification是不是Certificate?
請問你的private key放在哪裡有沒有影響?
請問你是用軟體使用private key有沒有影響?
請問你的OS不安全有沒有影響?
請問你的root certificate有沒有更新有沒有影響?
請問你的CA被Hack有沒有影響?這有發生過
你知道ssl first嗎... 聽過HSTS preload嗎
請問你使用帶有後門的open source lib有沒有影響?
請問你的DNS packet被spoof有沒有影響?
請問你的底層網路都不能信任,你的ssl連線安全嗎
你直接回答這些問題吧
你的所有機制,都是軟體實現
請問你的環境不安全,你的機制實現怎麼安全?
你軍網的CSR難道會往外簽 稍微有點常識的公司IT在部
署內網都不會這麼搞了
一個加密機制的保證,如果單純考慮軟體實現那是堪慮
IPv4跟v6哪是差在那裡,難道同樣的802.3 EtherType
變成IPv6就變成會飛天鑽地?
cangming,你都要不會用外部CA了,那你的網路要不要
安全?
然後你講的東西不是就是雜湊在確保的嗎 不然你以為
雜湊在幹嘛?
WPA2有危險吧,去年買的手機就有支援WPA3了
所以說當然不是加密這麼簡單,就問你光用open ssl
你敢買這個系統嗎?
你的IT主管敢給你這樣亂搞?
CSR外不外簽跟安不安全有甚麼關係 你真的知道X509的
運作原理嗎
不過戰時有辦法生出這麼多IT人來破解小兵間的民用
通訊嗎?
做資安的居然講出這樣的話,不被主管噴爆?
cangming,你知道你在講什麼嗎?hash?保障網路安全
hash是達到integrity
我比較好奇那家公司的資安 會把內網憑證拿來對外發C
SR 是想要讓大家把內部網域看光光嗎? 還是遇到問題
只知道簽wirecard www
你要做到認證,在這之前,你的key要怎麼用?
我講東你講西
你說open ssl夠好,你們資安就用這個就好不是?
不是考過資安證照就是資安一把罩
hacker都不考證照的
頂尖資安研究人員也不考證照的
干key啥事啊 會對外發布的只有公鑰而已啦 大一點的
軟體公司員工應該都會知道到職得時候要匯公鑰根憑證
吧
你講內網憑證,你的內網要不要網安?不用網安?
沒網安你用的TLS會安全?
慘了.....我看你講的公司資安問題大了
不然你以為那張憑證幹啥用的
什麼匯公鑰憑證而已XD
所以你做one-way authentication而已?
怎麼上面想要亂扯加密跟DNSSEC 現在想換扯加密跟aut
h嗎?
那先說要扯authencation還是authenrization
你看一下IMP4GT
既然都知道heartbleed應該要知道這兩個有啥差吧
很多網攻都是多手段進攻,DNS spoofing只是其中一個
程序,後續的組合攻擊就是要讓ssl失效
重點就是root of trust
就說不要灑尿牛丸混在一起講
你的root of trust沒有保證,你講的手段都是失效
你懂的就是那些我該怎麼跟你説呢?
難道我跟你講幾堂課,再跟你討論?
拜託我貼的東西看一看,我有沒有亂講
亂講怎麼給你資料看?
你都已經主觀相信你的機制安全了,怎麼能接受我說的
我看要開另外一篇好了,回文整個亂七八糟
所有的機制要產生作用都是要有假設前提
第一,根憑證是對的,第二,自己的私鑰是安全的
第三,所有實現密碼安全協定的實作都是正確的
第四,所有簽章解密過程不會被觀察或分析
最安全的系統,只有封閉系統
國軍跟解放軍平時通訊都是用手機
倒也沒必要特別強調誰比較安全
如果能解RSA2048 拿去解虛擬貨幣都比台海戰爭有價
值
解完的情報都不知道幾天之前了(汗
除非是靠量子計算能夠把時間拉短到 戰略部屬之前
所以說不夠量子 基本上解完的東西也過時效了
半桶水,無線通訊中也不是外層加密這件事
43
首Po來源:推特 TOGA 這是長約十分鐘的完整版影片,內容是烏軍排級的坦克在無人機的鏡頭下進攻俄軍的壕溝, 稍後應該會有版友提供影片最後面一群俄軍在極近距離遭到戰車跑轟擊。 其中在影片26
: : : : ---- : Sent from BePTT on my Google Pixel 720
原文恕刪,後續part.2影片 拍片的單位是54機步旅K-2營,有自己的YT頻道 這個T字路口目前總共有四部影片,烏軍戰車攻擊壕溝part.2為最後一部 1. 烏軍固守T字路口,俄軍派輕步兵正面攻堅,結果在途中被烏軍呼叫砲擊大量殺傷,砲10
看到俄軍沒反甲武器被烏軍坦克欺負 忽然想到以前冷戰時期 強大蘇聯軍演訓影片 5分40秒左右 蘇聯士兵躲在壕溝裡等坦克從頭上經過3
徐某人的頻道把這次戰鬥的影片分上下兩集做個分析與整理 之前我覺得無人機為什麼沒有往前一點觀察壕溝內士兵 現在從下集的影片中可以知道烏軍另有無人機飛近觀察4
一, 一開始是俄軍進攻, 拿下壕溝,.... 既然有膽識發起進攻, 並且第一階段贏了 應該不是一般網友講的,完全沒有訓練的充員兵, 才會被坦克來回輾 二, 我看那個壕溝的深度約一個人高, 寬度只有一個人, 感覺挖壕溝的人是不是太混了? 如果挖出2~3個人的寬度, 戰車會卡住吧 但因為挖壕溝的人太混,... 讓車車可以來回輾10
恕刪部分文章及手機排版 這邊借用徐某人的part2 從影片來看,以及前幾天流出的戰情中心照片 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能20
認真說 Discord也好 Telegram也好 甚至LINE都行 若論實體層 4G通訊10
鬼扯淡 民用的加密普及 是因為標準化、以及庫普及、以及其需求 (現代程式語言都直接實作SHA系、AES系、RSA/DSA系等標準加密函數) 憑證是管理一個陌生對象的可信任性、
23
[情報] 多家路由器及3C產品潛藏Kr00k漏洞這個漏洞在上個月就已經被ESET皆露 其手法也是透過WPA2加密的漏洞,遠端攻擊者能夠已全部為0的密鑰來解開部分WPA2加密的 流量。進而拆解傳送出去的封包16
[情報] 研究人員宣稱已破解英特爾用來加密CPU程研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰 文/陳曉莉 | 2020-11-02發表 Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯 ,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼9
Re: [問卦] yoyodiy的rar破解程式有多猛如果RAR密碼能被繞過 那代表AES256已經被攻破 全世界的金融、軍事、經濟、網路安全 基本上都會崩潰 必須要立刻全面改版、重新加密