PTT推薦

Re: [討論] 無人機視角的戰車進攻壕溝

看板Military標題Re: [討論] 無人機視角的戰車進攻壕溝作者
wahaha99
(此方不可長)
時間推噓 9 推:9 噓:0 →:29

※ 引述《xyz168 (小黑)》之銘言:
: ※ 引述《wahaha99 (此方不可長)》之銘言:
: : Layer 3 攻擊軟體就能修正啊
: : 裡面iOS就不受影響啊
: : 打EM、ECM的時候
: : 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊)
: : 你是在討論什麼應用場景?
: RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key
: Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都
: 包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。
: 這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的: 方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。
: 在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果
: 採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。
: 在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其
: 以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有
: Public Safty的設計,也有sidelink的ProSe標準。

對, 偽基站可以用來發送假簡訊, 前幾天才有新聞呢。

不過吵這個有點真的扯太遠,
這樣說吧, 我們現在到底在討論啥安全問題? 要不要先定義清楚?

1. 傳輸間的保密問題

因為是從無人機衍伸的討論,
應該是連級以下的單位在用,
我以為是聚焦在這個上面

2. 可用性問題

這是DoS、電子戰、假基地台的問題
這也有關連性, 不過這是要透過多重備援來緩解
而面對假基地台, 做個選單給你選, 也不是什麼難事

電子戰開下去
要顧慮的是還收不收的到基地台訊號的問題

3. 可信賴性問題

這是憑證、預載私鑰等處理的範圍
只是要怎麼用要看場合

: : 你可以不要用PSK
: : 至於KRACK早就有修正了
: WPA2不安全不只是key reinstallation attack
: 其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。
: 在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階
: 的安全特性。
: 同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在
: authentication當中。

真的覺得是疑慮
那就用WPA3跟5G也行啊
這也是已經有現成成熟商業方案的系統

為什麼我說WPA2跟4G
只是單純的已經堪用+經過時間驗證+符合窮酸國軍罷了

: : 不然你以為為什麼我會提WPA2 甚至沒提WPA3
: : 不要瞎扯淡
: : 現在幾乎全世界的基礎設施都還在用RSA-2048
: : 你台灣建軍真的沒重要到比全世界的基礎設施重要
: : 真的嫌不夠
: RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期: 的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法
: 可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換: 當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就: 被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說: 他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天: 當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計?: 當然不同單位採用傳輸保護規格就是不同。

怎麼會扯到航艦設計圖? 還是上面的老話,
我們應該不是在討論軍內網、或是核心平台要如何建才安全
(離題: 真的怕就每一種加密都加一輪, 最簡單爆力的解決方案)

原文就從無人機演伸出來, 我們應該是在討論連級以下的作戰指管吧?
這裡光是要不要用軍內網, 其實都可以討論很久了

那麼如果是連級以下的作戰指管, 很少會有效期超過一周的溝通吧,
更多是在幾小時內。你說的破解是那種從兩萬年降低到五千年的,
拜託, 那真的不是要考慮與討論的範圍。

: 要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是: 講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是: 美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間: 的前面,政府單位主導力量也強過民間。
: : 還可以用RSA-4096
: : 當然你說RSA將被量子電腦破解
: : 那現在抗量子算法也問世了
: : 才剛通過NIST認證
: : 你也有的選
: : 金鑰怎麼取得? 裝置預加載
: : 怎麼保護? 額外帳號密碼保護
: : 在哪裡加解密運算? 該在哪運算就在哪運算
: : 不用想這麼複雜
: : 一個平板或裝置掉了
: : 把他的Key吊銷就好
: 你的key吊銷要怎麼傳給其他單位跟裝置?
: 用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是
: 你第一步就容易被進入,相對面臨的攻擊也更高。

我不知道為什麼不能傳給其他單位?
而且也不太需要傳給其他單位,
作戰時指管應該是很典型的樹狀結構,
只要從上層ban掉就好

除非你要走那種什麼自適應節點、還是平行協調作戰...
不要想太多, 黑科技讓美軍去玩就好, 國軍絕對玩不轉

: : 除非你的 side-channel attacks
: : 都是一邊打仗、
: : 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」
: 有雲端的side channel attacks是針對SSL/TLS
: https://www.usenix.org/system/files/conference/usenixsecurity14/
: sec14-paper-meyer.pdf

真的拜託一下
幾乎所有的側信道攻擊
條件都非常嚴苛
就以你自己提出來的文件舉例

We present four new Bleichenbacher side channels, and three successful
Bleichenbacher attacks against the Java Secure Socket Extension
(JSSE) SSL/TLS implementation and against hardware
security appliances using the Cavium NITROX SSL accelerator chip.

當然, 這套側信道攻擊概念可能在別的 "SSL accelerator chip"
乃至純軟體SSL 上都是可驗證的, 但Pattern很可能完全不同....

你要攻擊之前還得先建立Pattern,
除非你能事先取得所有相關的軟硬體, 然後把他研究個透徹,
不然要怎麼在戰場上實施側信道攻擊啦?

: : 那是人的問題
: : 對啦
: : 如果國軍軍官90%都是共諜
: : 用什麼也沒用
: : 但這干主題啥麼事啊
: : SHA-2破了?
: 也不能說破,SHA-3的安全性更高,SHA-1也還在用。
: https://csrc.nist.gov/projects/hash-functions

看你怎麼用
但SHA-2目前沒看到具實用性的破解

: : 這是我今年聽過最好笑的笑話
: : SHA-2破了你可以去操作與放空比特幣,
: : 然後從此過上富可敵國的人生
: : ............
: : 笑死,
: : 那你去破啊
: 被你見笑了
: : 我就是研究者之一啦, 跟你比起來的話
: : 救命喔
: 很期待你的研究,一起努力為台灣資安打拼!

我不是什麼咖,
只是看到你把現代商業網路安全貶低成那樣,
覺得太不知所云

: 最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用,: 應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。: 要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強
: 云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代?: 最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯
: 還請見諒!

還是那個老話, 想定什麼應用場景, 條件是什麼?
還是以連級為考量吧?


專用設備/民用設備 x 軍用內網/民用網路(區/網際)


這裡有四種組合,可能就會有完全不同的想定方案,
與面對的不同安全問題。

我自己的想法是, 專用設備(優先)+民用網路,
然後在相對安全的營級指揮所做 air gap, 才會進軍網。
(當然, 這個挺消耗人力)

至於民用網路部分, 要走區網還是網際網路,
能用WIFI甚至實體線路當然用區網,
真的不行就只能走網際網路。
一切都要看當下的條件如何。只是你的設備要有能力走,
留下可選的選項。

所以比起擔心side channel attacks什麼亂七八糟的,
更應該煩惱的是營級單位要如何跟前線建立通訊管道,
這才是最脆弱的一環。

將網路普及到單兵, 絕對是未來作戰趨勢。

--

※ PTT留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.169.17.70 (臺灣)
PTT 網址
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 22:19:24

swpoker 04/09 22:59國軍要先踏出第一步,從錯誤中學習,而非以美軍為標

swpoker 04/09 22:59準或追求完美,那戰爭結束不過幾天的時間,光是驗證

swpoker 04/09 22:59辯論不如投降算了

Sirctal 04/09 23:02我真的覺得他講的東西太走火入魔了

Sirctal 04/09 23:02而且現實有許多合乎成本的解決方案

xyz168 04/09 23:03您也是太愛檢討別人走火入魔了吧...哈哈

xyz168 04/09 23:03@Sirctal 兄台,做研究本來就是鑽研,要說走火入魔

xyz168 04/09 23:04我是覺得你的言詞都在貶損他人,過頭了!

xyz168 04/09 23:04要討論請就事論事,你提出看法我回應,你回應我

xyz168 04/09 23:05都沒問題,不過要在人身上面貶損建立自己的自信不必

xyz168 04/09 23:05你有看過軍方資安亂做的嗎?都是軍規的,也不能亂做

xyz168 04/09 23:06先不說別的,這次戶政資料外洩,B級C級廠商做A級資

xyz168 04/09 23:06安,你安心嗎?

xyz168 04/09 23:06資安本來就是一個吹毛求疵的工作,君不見各大半導體

xyz168 04/09 23:07廠,層層防護還外加軍方級的內網,還一直找紅隊來攻

xyz168 04/09 23:07你要說該廠商走火入魔嗎?我們可以對國防資安隨便?

xyz168 04/09 23:07別人講出問題就是走火入魔,那我可以說你們隨便胡搞

xyz168 04/09 23:08嗎?我是覺得要貶損他人無助討論吧

LunaDance 04/09 23:36不同意資安是吹毛求疵,風險的管理必需合理

LunaDance 04/09 23:39有限資源下,這也要考慮那也要考慮那什麼事都不用

LunaDance 04/09 23:39做了

xyz168 04/09 23:48資源有限,有防護優先順序,但不代表不用考慮

xyz168 04/09 23:48或者是不用檢驗...分析是事前工作

xyz168 04/09 23:49連供應鏈都搞不定,遲早出大事

johnny3 04/10 00:03前線用商用網路確實實用 敵人應該不會無聊到破解你

johnny3 04/10 00:04line給附近的弟兄叫他用火力掩護你

johnny3 04/10 00:06商用網路的加密還比無線電安全多了

barbarian72 04/10 01:15台灣陸軍需要的是簡單好上手,有一定加密防護又能

barbarian72 04/10 01:15及時防堵漏洞的通訊系統,最後最重要的是一定要“

barbarian72 04/10 01:15便宜便宜便宜”就這麼簡單,太高大上的東西就別拿

barbarian72 04/10 01:15出來講了,那是圈內的事情,你們自己在圈內嗨就好

barbarian72 04/10 01:15,圈外人不會在乎你們在乎的東西,講得再屌,做出

barbarian72 04/10 01:15來的東西太貴不符合客戶需求,就算你的通訊系統會

barbarian72 04/10 01:15飛天都沒用

ja23072008 04/10 03:19國軍的情況,如果要求一步到位無風險,就是永遠都

ja23072008 04/10 03:19做不出來。

LegioGemina 04/10 12:20分析整理推 讓外行人都看的懂

stja 04/10 12:51