Re: [討論] 無人機視角的戰車進攻壕溝
※ 引述《xyz168 (小黑)》之銘言:
: 其實講加密容易,有兩個基礎,一個是如何建立基礎設施,第二就是金鑰的管理。
: 1. 民用的加密普及,主要是公開金鑰基礎設施的使用,也就是數位憑證的使用。
: 這需要基於每個裝置都需要部署數位憑證,憑證是憑證中心發的,就像是數位身分
: 證。但是這可能造成一個問題,如果我方通訊設備被擄獲,戰時無法透過網路即時
: 連結,就有可能造成敵方狹持我方設備,進一步竊聽訊息。戰時的狀況可跟民用狀況
: 差異很大。路上不太會有人強搶你的手機或是電腦,就算有,網路順暢,可以很容易
: 做憑證的撤銷。
: 另外一條路就是走對稱式金鑰的分配,但是同樣會有戰時基建以及裝備被狹持的問題,: 另外,就是金鑰的發放需要走安全的註冊程序,這個軍方必須要自建一套。光是戶政
: 資料洩漏,我就深深的懷疑,軍方可能單靠政府建立的金鑰發放系統來安全的發放
: 金鑰嗎?
鬼扯淡
民用的加密普及
是因為標準化、以及庫普及、以及其需求
(現代程式語言都直接實作SHA系、AES系、RSA/DSA系等標準加密函數)
憑證是管理一個陌生對象的可信任性、
是非對稱加密RSA/DSA的應用(公開金鑰證明)
你這是倒果為因
: 2. 金鑰的管理本身就是很大的學問,你的金鑰不能放在軟體裡面,要有專屬的硬體,: 我們目前手機跟電腦通常採用password (credential) manager,基本上,這是軟體
: 實現,不安全的!(補充,現在認為安全是因為不會有人集中火力破解你,另外我們
: 有很多第三方認證的方式確認身份,但是這些手段,不能假設戰時是存在的)。
: 因為我們通常不能將裝置視為是乾淨安全的環境,有太多可能的點
又是一篇扯淡
現在都是加鹽(Salt)+KDF(金鑰拉伸)
只要你不是用弱密碼,
不管是local side還是server side, 這都是安全的,
除非你已經被人入侵
但這些防禦手段本來就是防禦入侵用的
如果被入侵, 這就早已不是重點
(好比說如果銀行被入侵, 能被隨意搬錢,
你的密碼有沒有外洩就不重要了)
: 可以入侵,如不安全的後門軟硬體,如用到第三方或是公開原始碼,也擔心會有漏洞
: 問題。可以安全存放金鑰的方式就是可信安全硬體,例如手機的SIM卡就是一種,現在有: eSIM,不過需要軍方自建一套獨立專屬的金鑰發放系統。
SIM卡跟安全不安全也是兩回事
以前的SIM卡是可以拷貝的, 你知道嗎
: 另外加密的系統會不會被破解,又是另外一個問題。說加密目前很安全的,很方便的,: 可能不了解箇中的巧妙與學問。
目前加密就是安全啊
全世界都是在用這些演算法
包括牽涉到每日幾千億美金的全球金融交易
破解你個台軍在戰場上的通信
利益會比這個大嗎
說個不安全的理由來看看
: 一、二戰使用德日加密器最後也都有被破解,如要採用現代通用的加密演算法,更是需要: 防範對方用大量算力,以及集中火力的分析破解。
: 所以說加密,弄個toolkit裝在通訊設備上,或是軟體實現SSL/TLS的,這大概就有點門: 外漢了,我相信敵人不可能沒有資安密碼專家。
真的不要瞎扯淡
所有的所謂硬體防護措施, 是有幾個優勢,
但除了RNG外沒有軟體不能實作的,
甚至該相反說, 硬體保密措施也只是在實作演算法,
算來算去永遠都是那幾套而已,
不要想自己發明就對了
--
我研究所作密碼學的認同你這篇
基本上加密演算法目前強度都絕對夠
就算達不到絕對安全,只要維持時間性安全
不用弄出完美的算法(也弄不出來
只要別人破解前資料已失效就好了
如果不信任現在加密演算法那人類的金融交易早就
不可信了
不過聽以前老師說 國軍在AES發明的那幾年
確實有要求許多大學實驗室,看能不能發明同等級
的加密演算法因為一開始並不信任 AES
剛剛那篇都懶得打字吐槽了…
我確實也不是很想講那一篇,他混了很多系統安全跟
網路安全的問題套在密碼演算法本身
openssl被他講的一文不值...
現實是,有幾個人可以寫的比 openssl好?
我跟你說他現在就是透過其他方法hijeck然後就跳針op
enssl不安全...
c大在那篇真的好興致…
跟不熟密碼學的版友講一下好了
xyz的講法就像是 你裝了一道號稱超級安全的門鎖
但是xyz 直接破窗卻宣稱這門鎖不安全
那到底是你家的問題還是門鎖的問題?
除了 RNG (嚴格的說是 TRNG) 外還是有要硬體的部分
例如前文處理密鑰的邏輯、即便在商業應用上也是有
疑慮,這也是信任計算、TPM 以至 Pluton、Titan 等
作法的一個因素,將應用計算和信任計算切開
這是因為商用系統反而複雜 你又要用你的電腦看A片又要處理銀行轉帳 或是相反說 軍用系統本來就不用強調TPM 那該是系統的基本構成、基礎的一部份 (就算你塞一快TPM進去 那也是商用的現成玩意) 當然 首先軍用系統就應該設計成看不了A片
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:16:10老實說旅級以上的通訊可以用專用系統沒問題,我國
但營級以下善用商用平台開發軍規終端是必要的
陸軍買 FICS 野戰資訊系統也只買到百餘個 nodes
現代軍用系統跑商用OS已天經地義,要不能看A片更難
不會啊 除非讓他能連一般外網 但這就真的不太靠譜 剩下的IO什麼的全鎖起來 只有高階單位能修改 當然 流到一流的駭客手上 都能用debug port什麼的破解 只是前提是不能流出去/流出去的密鑰要吊銷 一個密鑰吊銷的戰術平板 真的不會有什麼機密可言
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:23:43現代作法是只讓trusted applications碰得到金鑰
Non-secure world 整個失守也不會掉鑰匙
商業上離線交易會用到,同樣戰場迷霧全開時變成獨立
組網的狀況也能應用的到
也行 不過如果實體掉了 那就很可能掉鑰匙 這時候真的能用side channel attack
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:33:03最近試用fido還不錯 不過要client支援 打pin三次失
敗就鎖掉
這種想做side channel也做不了
side channel是在破金鑰跟加密的...你講的是認證
不過side channel不是主動試密碼,不用輸入失敗呦
樓上真的知道side channel跟實體金鑰的原理嗎...
知不知道yubiley可以拿來加密通訊啊
你取得加密通道後 後續fido驗證沒過就是整把key直接
作廢 需要別人講的這麼白嗎?
Push
整理好文推
43
首Po來源:推特 TOGA 這是長約十分鐘的完整版影片,內容是烏軍排級的坦克在無人機的鏡頭下進攻俄軍的壕溝, 稍後應該會有版友提供影片最後面一群俄軍在極近距離遭到戰車跑轟擊。 其中在影片26
: : : : ---- : Sent from BePTT on my Google Pixel 720
原文恕刪,後續part.2影片 拍片的單位是54機步旅K-2營,有自己的YT頻道 這個T字路口目前總共有四部影片,烏軍戰車攻擊壕溝part.2為最後一部 1. 烏軍固守T字路口,俄軍派輕步兵正面攻堅,結果在途中被烏軍呼叫砲擊大量殺傷,砲10
看到俄軍沒反甲武器被烏軍坦克欺負 忽然想到以前冷戰時期 強大蘇聯軍演訓影片 5分40秒左右 蘇聯士兵躲在壕溝裡等坦克從頭上經過3
徐某人的頻道把這次戰鬥的影片分上下兩集做個分析與整理 之前我覺得無人機為什麼沒有往前一點觀察壕溝內士兵 現在從下集的影片中可以知道烏軍另有無人機飛近觀察4
一, 一開始是俄軍進攻, 拿下壕溝,.... 既然有膽識發起進攻, 並且第一階段贏了 應該不是一般網友講的,完全沒有訓練的充員兵, 才會被坦克來回輾 二, 我看那個壕溝的深度約一個人高, 寬度只有一個人, 感覺挖壕溝的人是不是太混了? 如果挖出2~3個人的寬度, 戰車會卡住吧 但因為挖壕溝的人太混,... 讓車車可以來回輾10
恕刪部分文章及手機排版 這邊借用徐某人的part2 從影片來看,以及前幾天流出的戰情中心照片 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能20
認真說 Discord也好 Telegram也好 甚至LINE都行 若論實體層 4G通訊22
4G安全嗎? 下面這個攻擊告訴你! 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 甚至WIFI的WPA2
23
Re: [新聞] 明年旗艦機又有危險了?ARM 新架構傳效v9還把a32跟t32部分都拿掉算算還少幾百個哩 : 分別是 : security, AI, and improved vector and DSP capabilities : Security:安全 : 蘋果晶片裡面已經有安全區塊放face ID, Touch ID19
[情報] AMD表示正在調查有駭客入侵伺服器竊取資料這是在6月底發生的事情,國外駭客團隊RansomHouse宣稱已經成功入侵AMD並成功竊取450 Gb(約55GB)的資料,RansomHouse表示AMD的資安觀念太過落後,內部使用的還是12345、 Password這種輕鬆就能破解的簡單密碼。所以不費吹灰之力就輕鬆入侵AMD的伺服器竊取 資料7
[問卦] RSA vs ED25519 的八卦?公開金鑰領域,ED25519 相比 RSA 有著較短的公鑰卻有同樣的加密強度。 為什麼較短的公鑰還可以有一樣的加密強度? 有沒有數學大師可以現身說法一下? --4
[情報] TPM 2.0程式碼被爆2個可外洩資訊的漏洞TPM 2.0程式碼被爆2個可外洩資訊的漏洞 文/林妍溱 | 2023-03-03發表 攸關資料與身分安全的信賴平臺模組(Trusted Platform Module,TPM)2.0近日被發現參考實作程式碼有2個記憶體毁損漏洞,可造成裝置機密資料外洩,或被駭客升級權限而執行惡意程式碼。 TPM 2.0是安全密碼處理器的國際標準,旨在使用裝置中的安全硬體處理裝置上的加密金鑰,其技術規範是由信賴計算組織(Trusted Computing Group,TCG)編寫。TPM 2.0是電腦安全技術不可或缺的元素,Windows 11需要TPM2.0才能安裝,它也是生物辨識Windows Hello及加密技術BitLocker的關鍵。 兩項漏洞是由Quarks Lab研究人員發現並通報,影響TPM 2.0參考實作1.59、1.38和1.16。根據TPC指出,漏洞都是發生在TPM 2.0 CryptParameterDecryption()函式。其中一個編號CVE-2023-1018是越界讀取(out-of- bounds read),另一個CVE-2023-1017則是越界寫入。兩漏洞可被使用者模式的應用程式觸發,具備基本權限的攻擊者可傳送有加密參數的惡意TPM 2.0指令,到以問題版本實作為基礎的TPM 2.0韌體,達成攻擊目的。1
[閒聊] 殺肚子要多久才能破解2048位元RSA加密?沙杜子在動畫中展現她的輪迴能力 用重複試誤破解個位數的保險箱密碼 拿到禪在叫人壞掉誘發劑 那如果今天 沙肚子是要破解一個2048位元的RSA加密