PTT推薦

Re: [討論] 無人機視角的戰車進攻壕溝

看板Military標題Re: [討論] 無人機視角的戰車進攻壕溝作者
xyz168
(小黑)
時間推噓10 推:10 噓:0 →:189

※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《xyz168 (小黑)》之銘言:
: : 4G安全嗎?
: : 下面這個攻擊告訴你!
: : https://imp4gt-attacks.net
: Layer 3 攻擊軟體就能修正啊
: 裡面iOS就不受影響啊
: : 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 打EM、ECM的時候
: 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊)
: 你是在討論什麼應用場景?
RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key
Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都
包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。
這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的
方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。

在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果
採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。

在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其
以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有
Public Safety的設計,也有sidelink的ProSe標準。
: : WiFi WPA2安全嗎?
: : 1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
: : 2. 有不安全的實作,可遭受金鑰重安裝攻擊。
: : https://www.krackattacks.com
: : 所以有WPA2,安全嗎?請看下面!
: : Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 你可以不要用PSK
: 至於KRACK早就有修正了
WPA2不安全不只是key reinstallation attack
其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。
在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階
的安全特性。

同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在
authentication當中。
: 不然你以為為什麼我會提WPA2 甚至沒提WPA3
: : RSA-2048不夠了....
: 不要瞎扯淡
: 現在幾乎全世界的基礎設施都還在用RSA-2048
: 你台灣建軍真的沒重要到比全世界的基礎設施重要
: 真的嫌不夠
RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法
可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換

當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計?
當然不同單位採用傳輸保護規格就是不同。

要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間的前面,政府單位主導力量也強過民間。
: 還可以用RSA-4096
: 當然你說RSA將被量子電腦破解
: 那現在抗量子算法也問世了
: 才剛通過NIST認證
: 你也有的選
: : AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
: 金鑰怎麼取得? 裝置預加載
: 怎麼保護? 額外帳號密碼保護
: 在哪裡加解密運算? 該在哪運算就在哪運算
: : side-channel attacks?
: 不用想這麼複雜
: 一個平板或裝置掉了
: 把他的Key吊銷就好
你的key吊銷要怎麼傳給其他單位跟裝置?
用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是
你第一步就容易被進入,相對面臨的攻擊也更高。
: 除非你的 side-channel attacks
: 都是一邊打仗、
: 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」
: : 光是沒有亂搞就多難去實現?
有雲端的side channel attacks是針對SSL/TLS
https://www.usenix.org/system/files/conference/usenixsecurity14/
sec14-paper-meyer.pdf
: 那是人的問題
: 對啦
: 如果國軍軍官90%都是共諜
: 用什麼也沒用
: 但這干主題啥麼事啊
: : 雜湊演算法SHA被破SHA-2被破...
: SHA-2破了?
也不能說破,SHA-3的安全性更高,SHA-1也還在用。
https://csrc.nist.gov/projects/hash-functions
: 這是我今年聽過最好笑的笑話
: SHA-2破了你可以去操作與放空比特幣,
: 然後從此過上富可敵國的人生
: : AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
: : 不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。
: ............
: : RSA-2048破解不需要用到量子電腦
: 笑死,
: 那你去破啊
被你見笑了
: : 這些都是標準通訊,他們的安全標準其實不如你想的安全...
: : 又是整天都有全世界的研究人員在研究,先想想吧
: : 你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
: : 不然就是把命運交給別人!
: 我就是研究者之一啦, 跟你比起來的話
: 救命喔
很期待你的研究,一起努力為台灣資安打拼!

最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用,應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。
要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強
云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代?

最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯
還請見諒!

另外,目前很多商用公司都有軍用通訊的solution,如keysight
https://www.keysight.com/tw/zh/industries/aerospace-defense/
secure-communications.html

根據商用的spec去重新規劃建置的軍用網路這樣是商用還是軍用?

我認為這裡應該是討論軍用跟商用系統的分離,至於技術本身應該是中性的。
系統的建置是依據需求來建置,採用相對應技術,達到系統的建置目的。
--

※ PTT 留言評論
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣)
PTT 網址
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:47:13 ※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:56:37

Schottky 04/09 21:00SHA-3 煉蠱大會過程中其實證明了 SHA-2 沒什麼問題

Schottky 04/09 21:04但像我就有打死不用 SHA-2 的情結,因為他是 NSA

Schottky 04/09 21:04出品,我就是不要黑箱只要公開徵選出來的

Schottky 04/09 21:05純粹一個被害妄想症患者的奇檬子問題

xyz168 04/09 21:09我本身也是有資安潔癖的人,不過沒辦法,做這行的

xyz168 04/09 21:09該要有這樣的覺悟呀

※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:20:30 ※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:22:15

haoboo 04/09 21:24實務上不可能為了你這一點潔癖就全部把輪子重造吧..

xyz168 04/09 21:25我剛剛最後有說,並非再造,而是要isolation

xyz168 04/09 21:25技術本身是中性,採用公開標準方法無不可,但世界

xyz168 04/09 21:26各國軍方還是都會有一個屬於自己不為人知的秘密武器

xyz168 04/09 21:26我想平行採用並無任何問題

kwht 04/09 21:30

cangming 04/09 21:53好了啦 強如美軍 前線野戰單位用的也是wifi 你可以

cangming 04/09 21:53先跟美軍吵說wifi不安全

xyz168 04/09 21:54沒有人跟你吵不用Wi-Fi吧,Wi-Fi是商用標準,我說

xyz168 04/09 21:54過標準是中性的,但是系統商用跟軍用不該混在一起

xyz168 04/09 21:54:)

xyz168 04/09 21:55美軍也用微波爐呀,哈哈哈哈哈

xyz168 04/09 21:59另外我前面討論的是對於WiFi WPA2安全性夠了這點

xyz168 04/09 21:59是不太能認同的,我並沒有反對整個WiFi標準

xyz168 04/09 22:00@cangming 兄台有機會可以往前文章翻閱

cangming 04/09 22:09不要跳針啊 美軍野戰營級以下的通訊指管系統就是走w

cangming 04/09 22:09ifi 難道你要說那個不算軍用?

cangming 04/09 22:11然後我到很好奇openssl外部連結了啥lib 不要跟我說

cangming 04/09 22:11啥libc zlib

cangming 04/09 22:13不要當這板上大家都不懂ldd指令 看不懂configure

cangming 04/09 22:13那個下下去 link了啥一番兩瞪眼

cangming 04/09 22:20然後不要再吵side channel attack這種一點意義都沒

cangming 04/09 22:20有的問題 你都能做到這個直接幹對方硬碟不是比較快

cangming 04/09 22:20這根本僞議題

wahaha99 04/09 22:21是有remote的側信道攻擊方案啦 只是又更嚴苛

wahaha99 04/09 22:22像前年CPU爆出來的那一堆側信道攻擊 基本上都要你

wahaha99 04/09 22:22連上的網站含有惡意代碼 才會中招

wahaha99 04/09 22:23那如果拿來打仗的戰術平板還去連什麼不該連的

wahaha99 04/09 22:23槍斃比較快 那種人給他手榴彈大概也會當芭樂吃

wahaha99 04/09 22:24不差這一個平板

xyz168 04/09 23:00好像只有你們覺得open source不是資安風險?XD

xyz168 04/09 23:00所以有沒有side-channel attacks? XD

xyz168 04/09 23:01不過大家能投入資安討論是好事

wahaha99 04/09 23:07open source比起close source確實不是資安風險

wahaha99 04/09 23:07至於side-channel attacks 跟是不是open source

wahaha99 04/09 23:07有什麼關聯?

xyz168 04/09 23:08你自己亂組合,問我有什麼關聯?

xyz168 04/09 23:09你覺得軍級資安可以就可以吧,我想你聰明別人也不笨

wahaha99 04/09 23:09你的那句 所以有沒有 是不是指 opensource?

xyz168 04/09 23:09該怎麼做就怎麼做吧,發表想法大家歡迎不是?

xyz168 04/09 23:10你自己說沒有side channel attack問題的吧

xyz168 04/09 23:10我只是給你看有的,你該翻翻自己的發言...

xyz168 04/09 23:10我可沒有把這兩個東西聯結起來....

wahaha99 04/09 23:10老實說,側信道很少管用啦,有沒有問題,誰知道,

xyz168 04/09 23:10side channel attack is to openssl not opensource

wahaha99 04/09 23:11你以為軍用的就沒問題? 這到底是什麼假議題?

xyz168 04/09 23:11你這亂扯了

xyz168 04/09 23:12軍用不是現成,是朝向軍規需求去發展或是建構

wahaha99 04/09 23:12我確實根本不知道你在扯啥

xyz168 04/09 23:12還有如果你覺得我是亂來,那請紅隊打的也是亂來

xyz168 04/09 23:13你都說安全了,幹嘛請紅隊,浪費錢!

wahaha99 04/09 23:13那好啊,你要自己發展一套NewAES還是用現成的?

xyz168 04/09 23:13應該要請wahaha99大來才是

wahaha99 04/09 23:13請紅隊也不會有人拿來攻AES啊,哪招

xyz168 04/09 23:13你請重新閱讀我的文字好嗎...

xyz168 04/09 23:13不要一直超譯

xyz168 04/09 23:14完蛋了...我在AES什麼了...

wahaha99 04/09 23:14我也不想超譯你的文,但說實話,我看不懂你在說啥

xyz168 04/09 23:14你不懂也好...懂也好,你想懂可以好好討論

xyz168 04/09 23:15說真的,那種覺得自己講的才是對的,別人都是亂講

wahaha99 04/09 23:15你先說的Opensource的問題,所以啊,你AES要怎麼實作,

xyz168 04/09 23:15這種本位討論也不必了

wahaha99 04/09 23:15不用Opensource庫,那要自己來?

xyz168 04/09 23:15AES is standard not open source....

wahaha99 04/09 23:15還是連AES也不要用了? 你想表達啥?

wahaha99 04/09 23:16AES 是 Standard沒錯啊, 所以你要怎麼實作嘛?

xyz168 04/09 23:16wahaha99大,你可能先冷靜一下

xyz168 04/09 23:16這樣吵真的沒必要吧?你想講什麼

wahaha99 04/09 23:16我看不出自己寫AES庫的意義在什麼地方,

xyz168 04/09 23:17你找找開源軟體資安威脅與防護

xyz168 04/09 23:17這真的不是我瞎掰的...

wahaha99 04/09 23:17為了躲避側信道攻擊嘛? 還有我現在很冷靜呀,

wahaha99 04/09 23:17我不冷靜早就開噴了,只是真的不知道你想表達啥

xyz168 04/09 23:18你開噴?你是誰啊?講那什麼話

xyz168 04/09 23:18發文章多不代表你權威,只是你愛發言,我喜歡看文章

xyz168 04/09 23:18這次發文單純是我專業領域,分享而已,不必要聽你

wahaha99 04/09 23:18呵,我的意思是,我遇到人胡說八道才會不冷靜,

xyz168 04/09 23:18講那種是是而非的移花接木式發炎

mmmimi11tw 04/09 23:19好啦 你們理性一點☺

wahaha99 04/09 23:19(才會開噴),我連你想表達啥都沒看懂,我要不冷靜什麼

xyz168 04/09 23:19你歐...哈哈...有趣,典型

xyz168 04/09 23:19版大,我很冷靜,不過你真可以看看他推文推什麼

mmmimi11tw 04/09 23:19沒什麼好爭執的(′▽‵)ノ

wahaha99 04/09 23:20我推文就推了我看不懂你在說什麼 不然還推了什麼

xyz168 04/09 23:20笑死不是我打的:::

xyz168 04/09 23:21你打笑死,那可不是嘲諷?

xyz168 04/09 23:21你回文擺明嘲諷,我認真回你,真有其事,你又開扯

wahaha99 04/09 23:21那不是推文啊? 我上一篇該噴的噴過了啊

xyz168 04/09 23:21說就算有又怎樣,沒什麼影響呀,那你是想討論資安

wahaha99 04/09 23:21所以現在的我很冷靜啊? 我真心不懂耶

xyz168 04/09 23:21還是想討論你自己的想法是對的

xyz168 04/09 23:22有開噴齁,你開噴得對了嗎

wahaha99 04/09 23:22我下面那篇回文 有噴你嗎?

lockheart 04/09 23:22SHA-1已經在2017年由Google及荷蘭研究團隊破解了

xyz168 04/09 23:22也沒對啊,硬要扯人家錯,你的點在哪裡?

wahaha99 04/09 23:22開噴的對不對喔? 那你先把RSA2048跟SHA-2被破解的

wahaha99 04/09 23:22證據拿出來啊? 怎麼會是問我?

lockheart 04/09 23:23NIST的網址其實有提到廢棄SHA-1,並禁止2013年後的

xyz168 04/09 23:23我跟你說明的破解的定義,你不會去閱讀?

wahaha99 04/09 23:24SHA-1確實是被破了

lockheart 04/09 23:24數位簽章使用SHA-1,還在使用是因為過渡期需要時間

wahaha99 04/09 23:24問題是現在我們是在軍武版,討論的是連級作戰指管,

xyz168 04/09 23:24密碼學的破解認定,只要未達到認定強度,就算破解

xyz168 04/09 23:25就算是要一千年一萬年才能破也算

wahaha99 04/09 23:25"你跟我講那個我有什麼辦法"

xyz168 04/09 23:25該不會說我不是密碼學專家了吧....

xyz168 04/09 23:25你要講你的論點,我接受,不過你不接受亂噴人

xyz168 04/09 23:25你到底想幹麻?

xyz168 04/09 23:26你要講連級指揮我沒意見,那你噴我的看法幹嘛?

wahaha99 04/09 23:26好嘛,破解了,然後咧? 改用SHA-3行不行? ChaCha?

xyz168 04/09 23:27你用連擊指揮概念噴我嗎

wahaha99 04/09 23:27這些是不是商用加密?

xyz168 04/09 23:27你很冷靜噴人,被你噴的人就不能講?你誰?

xyz168 04/09 23:27我就說你誰?

wahaha99 04/09 23:27連級指管本來就只需要幾天等級的保密

xyz168 04/09 23:28躲在ptt後面就可以大放厥詞?

wahaha99 04/09 23:28你要在那扯幾百萬年降低到幾十萬年的破解,

xyz168 04/09 23:28不然我們可以約出來喝喝茶,看看你本人是不是如此

wahaha99 04/09 23:28進而否定商業加密的可靠性,我真的不知道該說啥

xyz168 04/09 23:28學識淵博?

xyz168 04/09 23:28你在說什麼你知道嗎?你可以看清楚別人說的嗎

xyz168 04/09 23:29你看不懂不代表別人說錯,兄台

wahaha99 04/09 23:29打從一開始就在講連級指管系統喔,難不成你還以為

wahaha99 04/09 23:29無人機是營級在派的?

xyz168 04/09 23:29你在講open ssl在講通訊安全標準在講密碼學

wahaha99 04/09 23:29所以咧? SHA-2跟AES-256變弱了一點點,影響什麼了?

xyz168 04/09 23:30你的連擊指揮呢?

wahaha99 04/09 23:30哪個單位棄用了?

xyz168 04/09 23:30你可以看一下我前一篇文章嗎..拜託拜託

wahaha99 04/09 23:31我在講open ssl? 我從頭到尾沒主動提過喔....

xyz168 04/09 23:32你講遠端side channel沒用,我講是對open ssl

xyz168 04/09 23:32= =

wahaha99 04/09 23:32我下一篇不是主張用專用設備, 所以預載AES金鑰,

wahaha99 04/09 23:32根本不會去用ssl啊,有對稱式加密幹嘛用不對稱?

xyz168 04/09 23:33好了啦,突然覺得加起來都超過80歲的人吵架= =

wahaha99 04/09 23:33所以我說我看不懂你在說什麼是真的連語意上都沒看懂

wahaha99 04/09 23:33不是在酸你什麼,OK?

xyz168 04/09 23:34老實說我也不懂你想講什麼

xyz168 04/09 23:34明明就是在講軍方通訊採用商用系統這個問題...

xyz168 04/09 23:34我也給了很多資訊不是?

cangming 04/09 23:36講難聽點啦 連NSA自家軟體都不能保證open source 踩

wahaha99 04/09 23:36其實也沒有什麼商不商用,記得當初AES就是用來取代

cangming 04/09 23:36過的東西自己不會踩到 扯那些有的沒有的 就問一句

cangming 04/09 23:36你敢擔保人家open source踩到的問題 你就沒踩到?

wahaha99 04/09 23:36DES的,AES出生就是個軍用的東西

wahaha99 04/09 23:36重點來了,怎麼實作,你一定要堅持自己寫庫比OS好嗎,

wahaha99 04/09 23:37那我才會問你到底為了啥,防側信道嗎?

xyz168 04/09 23:37這我在本篇不是講了嗎?技術是中性的

xyz168 04/09 23:37我以為這很清楚吧

xyz168 04/09 23:37從頭到尾我說的商用是指商用系統,並非技術

xyz168 04/09 23:38open source是開源,openssl是實現TLS/SSL的軟體

cangming 04/09 23:38見過太多自以為是 以為自己做的比open source 好的

cangming 04/09 23:38結果一個溢位漏洞就一波帶走

xyz168 04/09 23:38技術本身是沒問題的,不過說到無線通訊安全標準

xyz168 04/09 23:38那可是大大有問題,千萬不能只用那一層

xyz168 04/09 23:39而且那一層本身就只保護裝置到基站

wahaha99 04/09 23:39這樣說好了1.我根本沒提SSL 因為我是主張專用設備

cangming 04/09 23:39還不要說碰到protocol本身的漏洞 光修一堆低階問題

xyz168 04/09 23:39你真正要end-to-end一定是走到application layer

cangming 04/09 23:39就修補完了 然後那個說好的CI?

wahaha99 04/09 23:392.這裡所謂的商用 確實不準確 應該說民用/非軍用

xyz168 04/09 23:40open source可以用,但是一定要嚴格檢驗

wahaha99 04/09 23:40但實現AES到底除了自己寫跟用現成庫外 還要怎麼用

xyz168 04/09 23:40另外商用軍用分開,軍用走商用網路是大問題

wahaha99 04/09 23:40我也不知道 只是說自己寫就能算的上軍用嗎?

wahaha99 04/09 23:41大部分的庫都在網路上被檢視到爛掉啦?

xyz168 04/09 23:41寫成lib也是有要授權的crypto library

cangming 04/09 23:41人家有CI每天測 每筆commit測 你敢保證你close sour

cangming 04/09 23:41ce有人家的測試密度

xyz168 04/09 23:41滿多的

cangming 04/09 23:42就不要修一筆commit 拖出一狗票regression big

wahaha99 04/09 23:42就上面網友提過的啊 security by obscurity

wahaha99 04/09 23:43然後業界經驗還是別 比較好

cangming 04/09 23:44我到很好奇那家的業界自家寫的code比得上FAANG每天

cangming 04/09 23:45幫openssl測bug

xyz168 04/09 23:45800-160 Volume 2

xyz168 04/09 23:45看一下

wahaha99 04/09 23:45不要說別的 AES SHA 這種等級的庫 都是語言自帶的

wahaha99 04/09 23:45這何止被檢視到爛掉...

wahaha99 04/09 23:45多少駭客天天在打...

lockheart 04/09 23:46商用軍用是否區隔,還是要裸奔,端看政府政策及資源

wahaha99 04/09 23:46win上AES跟SHA的庫還是Windows自帶的 .net只是介面

wahaha99 04/09 23:46如果這有問題 Windows早就死光了...

cangming 04/09 23:48都甚麼年代了 還在ssl compression 然後這只要對稱

cangming 04/09 23:48加密加動態內容壓縮就會中 管你什麼實作

cangming 04/09 23:49還是你有可以不用對稱加密傳動態壓縮內容的方法 麻

cangming 04/09 23:49煩提出來讓密碼界聞香一下

cangming 04/09 23:50另外ssl compression不是一定不安全 靜態內容你怎麼

cangming 04/09 23:50開沒人管你

xyz168 04/09 23:50???

marc47 04/11 22:36http://i.imgur.com/xua9yzI.jpg

marc47 04/11 22:36http://i.imgur.com/2VyPNMa.jpg