Re: [討論] 無人機視角的戰車進攻壕溝
※ 引述《xyz168 (小黑)》之銘言:
: ※ 引述《wahaha99 (此方不可長)》之銘言:
: : Layer 3 攻擊軟體就能修正啊
: : 裡面iOS就不受影響啊
: : 打EM、ECM的時候
: : 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊)
: : 你是在討論什麼應用場景?
: RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key
: Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都
: 包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。
: 這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的: 方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。
: 在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果
: 採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。
: 在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其
: 以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有
: Public Safty的設計,也有sidelink的ProSe標準。
對, 偽基站可以用來發送假簡訊, 前幾天才有新聞呢。
不過吵這個有點真的扯太遠,
這樣說吧, 我們現在到底在討論啥安全問題? 要不要先定義清楚?
1. 傳輸間的保密問題
因為是從無人機衍伸的討論,
應該是連級以下的單位在用,
我以為是聚焦在這個上面
2. 可用性問題
這是DoS、電子戰、假基地台的問題
這也有關連性, 不過這是要透過多重備援來緩解
而面對假基地台, 做個選單給你選, 也不是什麼難事
電子戰開下去
要顧慮的是還收不收的到基地台訊號的問題
3. 可信賴性問題
這是憑證、預載私鑰等處理的範圍
只是要怎麼用要看場合
: : 你可以不要用PSK
: : 至於KRACK早就有修正了
: WPA2不安全不只是key reinstallation attack
: 其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。
: 在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階
: 的安全特性。
: 同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在
: authentication當中。
真的覺得是疑慮
那就用WPA3跟5G也行啊
這也是已經有現成成熟商業方案的系統
為什麼我說WPA2跟4G
只是單純的已經堪用+經過時間驗證+符合窮酸國軍罷了
: : 不然你以為為什麼我會提WPA2 甚至沒提WPA3
: : 不要瞎扯淡
: : 現在幾乎全世界的基礎設施都還在用RSA-2048
: : 你台灣建軍真的沒重要到比全世界的基礎設施重要
: : 真的嫌不夠
: RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期: 的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法
: 可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換: 當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就: 被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說: 他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天: 當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計?: 當然不同單位採用傳輸保護規格就是不同。
怎麼會扯到航艦設計圖? 還是上面的老話,
我們應該不是在討論軍內網、或是核心平台要如何建才安全
(離題: 真的怕就每一種加密都加一輪, 最簡單爆力的解決方案)
原文就從無人機演伸出來, 我們應該是在討論連級以下的作戰指管吧?
這裡光是要不要用軍內網, 其實都可以討論很久了
那麼如果是連級以下的作戰指管, 很少會有效期超過一周的溝通吧,
更多是在幾小時內。你說的破解是那種從兩萬年降低到五千年的,
拜託, 那真的不是要考慮與討論的範圍。
: 要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是: 講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是: 美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間: 的前面,政府單位主導力量也強過民間。
: : 還可以用RSA-4096
: : 當然你說RSA將被量子電腦破解
: : 那現在抗量子算法也問世了
: : 才剛通過NIST認證
: : 你也有的選
: : 金鑰怎麼取得? 裝置預加載
: : 怎麼保護? 額外帳號密碼保護
: : 在哪裡加解密運算? 該在哪運算就在哪運算
: : 不用想這麼複雜
: : 一個平板或裝置掉了
: : 把他的Key吊銷就好
: 你的key吊銷要怎麼傳給其他單位跟裝置?
: 用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是
: 你第一步就容易被進入,相對面臨的攻擊也更高。
我不知道為什麼不能傳給其他單位?
而且也不太需要傳給其他單位,
作戰時指管應該是很典型的樹狀結構,
只要從上層ban掉就好
除非你要走那種什麼自適應節點、還是平行協調作戰...
不要想太多, 黑科技讓美軍去玩就好, 國軍絕對玩不轉
: : 除非你的 side-channel attacks
: : 都是一邊打仗、
: : 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」
: 有雲端的side channel attacks是針對SSL/TLS
: https://www.usenix.org/system/files/conference/usenixsecurity14/
: sec14-paper-meyer.pdf
真的拜託一下
幾乎所有的側信道攻擊
條件都非常嚴苛
就以你自己提出來的文件舉例
We present four new Bleichenbacher side channels, and three successful
Bleichenbacher attacks against the Java Secure Socket Extension
(JSSE) SSL/TLS implementation and against hardware
security appliances using the Cavium NITROX SSL accelerator chip.
當然, 這套側信道攻擊概念可能在別的 "SSL accelerator chip"
乃至純軟體SSL 上都是可驗證的, 但Pattern很可能完全不同....
你要攻擊之前還得先建立Pattern,
除非你能事先取得所有相關的軟硬體, 然後把他研究個透徹,
不然要怎麼在戰場上實施側信道攻擊啦?
: : 那是人的問題
: : 對啦
: : 如果國軍軍官90%都是共諜
: : 用什麼也沒用
: : 但這干主題啥麼事啊
: : SHA-2破了?
: 也不能說破,SHA-3的安全性更高,SHA-1也還在用。
: https://csrc.nist.gov/projects/hash-functions
看你怎麼用
但SHA-2目前沒看到具實用性的破解
: : 這是我今年聽過最好笑的笑話
: : SHA-2破了你可以去操作與放空比特幣,
: : 然後從此過上富可敵國的人生
: : ............
: : 笑死,
: : 那你去破啊
: 被你見笑了
: : 我就是研究者之一啦, 跟你比起來的話
: : 救命喔
: 很期待你的研究,一起努力為台灣資安打拼!
我不是什麼咖,
只是看到你把現代商業網路安全貶低成那樣,
覺得太不知所云
: 最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用,: 應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。: 要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強
: 云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代?: 最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯
: 還請見諒!
還是那個老話, 想定什麼應用場景, 條件是什麼?
還是以連級為考量吧?
專用設備/民用設備 x 軍用內網/民用網路(區/網際)
這裡有四種組合,可能就會有完全不同的想定方案,
與面對的不同安全問題。
我自己的想法是, 專用設備(優先)+民用網路,
然後在相對安全的營級指揮所做 air gap, 才會進軍網。
(當然, 這個挺消耗人力)
至於民用網路部分, 要走區網還是網際網路,
能用WIFI甚至實體線路當然用區網,
真的不行就只能走網際網路。
一切都要看當下的條件如何。只是你的設備要有能力走,
留下可選的選項。
所以比起擔心side channel attacks什麼亂七八糟的,
更應該煩惱的是營級單位要如何跟前線建立通訊管道,
這才是最脆弱的一環。
將網路普及到單兵, 絕對是未來作戰趨勢。
--
國軍要先踏出第一步,從錯誤中學習,而非以美軍為標
準或追求完美,那戰爭結束不過幾天的時間,光是驗證
辯論不如投降算了
我真的覺得他講的東西太走火入魔了
而且現實有許多合乎成本的解決方案
您也是太愛檢討別人走火入魔了吧...哈哈
@Sirctal 兄台,做研究本來就是鑽研,要說走火入魔
我是覺得你的言詞都在貶損他人,過頭了!
要討論請就事論事,你提出看法我回應,你回應我
都沒問題,不過要在人身上面貶損建立自己的自信不必
你有看過軍方資安亂做的嗎?都是軍規的,也不能亂做
先不說別的,這次戶政資料外洩,B級C級廠商做A級資
安,你安心嗎?
資安本來就是一個吹毛求疵的工作,君不見各大半導體
廠,層層防護還外加軍方級的內網,還一直找紅隊來攻
你要說該廠商走火入魔嗎?我們可以對國防資安隨便?
別人講出問題就是走火入魔,那我可以說你們隨便胡搞
嗎?我是覺得要貶損他人無助討論吧
不同意資安是吹毛求疵,風險的管理必需合理
有限資源下,這也要考慮那也要考慮那什麼事都不用
做了
資源有限,有防護優先順序,但不代表不用考慮
或者是不用檢驗...分析是事前工作
連供應鏈都搞不定,遲早出大事
前線用商用網路確實實用 敵人應該不會無聊到破解你
line給附近的弟兄叫他用火力掩護你
商用網路的加密還比無線電安全多了
台灣陸軍需要的是簡單好上手,有一定加密防護又能
及時防堵漏洞的通訊系統,最後最重要的是一定要“
便宜便宜便宜”就這麼簡單,太高大上的東西就別拿
出來講了,那是圈內的事情,你們自己在圈內嗨就好
,圈外人不會在乎你們在乎的東西,講得再屌,做出
來的東西太貴不符合客戶需求,就算你的通訊系統會
飛天都沒用
國軍的情況,如果要求一步到位無風險,就是永遠都
做不出來。
分析整理推 讓外行人都看的懂
43
首Po來源:推特 TOGA 這是長約十分鐘的完整版影片,內容是烏軍排級的坦克在無人機的鏡頭下進攻俄軍的壕溝, 稍後應該會有版友提供影片最後面一群俄軍在極近距離遭到戰車跑轟擊。 其中在影片26
: : : : ---- : Sent from BePTT on my Google Pixel 720
原文恕刪,後續part.2影片 拍片的單位是54機步旅K-2營,有自己的YT頻道 這個T字路口目前總共有四部影片,烏軍戰車攻擊壕溝part.2為最後一部 1. 烏軍固守T字路口,俄軍派輕步兵正面攻堅,結果在途中被烏軍呼叫砲擊大量殺傷,砲10
看到俄軍沒反甲武器被烏軍坦克欺負 忽然想到以前冷戰時期 強大蘇聯軍演訓影片 5分40秒左右 蘇聯士兵躲在壕溝裡等坦克從頭上經過3
徐某人的頻道把這次戰鬥的影片分上下兩集做個分析與整理 之前我覺得無人機為什麼沒有往前一點觀察壕溝內士兵 現在從下集的影片中可以知道烏軍另有無人機飛近觀察4
一, 一開始是俄軍進攻, 拿下壕溝,.... 既然有膽識發起進攻, 並且第一階段贏了 應該不是一般網友講的,完全沒有訓練的充員兵, 才會被坦克來回輾 二, 我看那個壕溝的深度約一個人高, 寬度只有一個人, 感覺挖壕溝的人是不是太混了? 如果挖出2~3個人的寬度, 戰車會卡住吧 但因為挖壕溝的人太混,... 讓車車可以來回輾10
恕刪部分文章及手機排版 這邊借用徐某人的part2 從影片來看,以及前幾天流出的戰情中心照片 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能20
認真說 Discord也好 Telegram也好 甚至LINE都行 若論實體層 4G通訊22
4G安全嗎? 下面這個攻擊告訴你! 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 甚至WIFI的WPA2
49
Re: [新聞] 俄軍在車諾比森林挖壕溝導致士兵得到很多人可能是電影看多了,或是美軍相關的東西看多了 會以為軍隊就是一個有科技感的地方 但實際上並不是 光說地圖,最低只發到連級二萬五千分之一的 甚至很多戰鬥手板是用GOOGLD地圖自己印的27
Re: [討論] 無人機視角的戰車進攻壕溝沒錯 這也是我一直在版上講的 根本沒有必要自己從輪子造起來 客制一台戰術平板/手機通訊走4G 搭配行動基地台,走軍用core network10
Re: [討論] 無人機視角的戰車進攻壕溝RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都 包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。 這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的 方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。