作者 xyz168 (小黑)
標題 Re: [討論]  無人機視角的戰車進攻壕溝
時間 Sun Apr  9 20:45:06 2023


※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《xyz168 (小黑)》之銘言:
: : 4G安全嗎?
: : 下面這個攻擊告訴你!
: : https://imp4gt-attacks.net
: Layer 3 攻擊軟體就能修正啊
: 裡面iOS就不受影響啊
: : 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 打EM、ECM的時候
: 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊)
: 你是在討論什麼應用場景?
RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key
Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都
包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。
這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的
方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。


在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果
採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。

在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其
以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有
Public Safety的設計,也有sidelink的ProSe標準。
: : WiFi WPA2安全嗎?
: : 1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
: : 2. 有不安全的實作,可遭受金鑰重安裝攻擊。
: : https://www.krackattacks.com
: : 所以有WPA2,安全嗎?請看下面!
: : Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 你可以不要用PSK
: 至於KRACK早就有修正了
WPA2不安全不只是key reinstallation attack
其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。
在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階
的安全特性。

同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在
authentication當中。
: 不然你以為為什麼我會提WPA2 甚至沒提WPA3
: : RSA-2048不夠了....
: 不要瞎扯淡
: 現在幾乎全世界的基礎設施都還在用RSA-2048
: 你台灣建軍真的沒重要到比全世界的基礎設施重要
: 真的嫌不夠
RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期
的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法
可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換

當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就
被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說
他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天
當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計?

當然不同單位採用傳輸保護規格就是不同。

要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是
講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是
美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間
的前面,政府單位主導力量也強過民間。

: 還可以用RSA-4096
: 當然你說RSA將被量子電腦破解
: 那現在抗量子算法也問世了
: 才剛通過NIST認證
: 你也有的選
: : AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
: 金鑰怎麼取得? 裝置預加載
: 怎麼保護? 額外帳號密碼保護
: 在哪裡加解密運算? 該在哪運算就在哪運算
: : side-channel attacks?
: 不用想這麼複雜
: 一個平板或裝置掉了
: 把他的Key吊銷就好
你的key吊銷要怎麼傳給其他單位跟裝置?
用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是
你第一步就容易被進入,相對面臨的攻擊也更高。
: 除非你的 side-channel attacks
: 都是一邊打仗、
: 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」
: : 光是沒有亂搞就多難去實現?
有雲端的side channel attacks是針對SSL/TLS
https://www.usenix.org/system/files/conference/usenixsecurity14/
sec14-paper-meyer.pdf
: 那是人的問題
: 對啦
: 如果國軍軍官90%都是共諜
: 用什麼也沒用
: 但這干主題啥麼事啊
: : 雜湊演算法SHA被破SHA-2被破...
: SHA-2破了?
也不能說破,SHA-3的安全性更高,SHA-1也還在用。
https://csrc.nist.gov/projects/hash-functions
Hash Functions | CSRC
Approved Algorithms   |  SHA-3 Derived Functions  |  Security Strengths  |  Testing Implementations Approved Algorithms A hash algorithm is used to ma ...

 
: 這是我今年聽過最好笑的笑話
: SHA-2破了你可以去操作與放空比特幣,
: 然後從此過上富可敵國的人生
: : AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
: : 不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。
: ............
: : RSA-2048破解不需要用到量子電腦
: 笑死,
: 那你去破啊
被你見笑了
: : 這些都是標準通訊,他們的安全標準其實不如你想的安全...
: : 又是整天都有全世界的研究人員在研究,先想想吧
: : 你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
: : 不然就是把命運交給別人!
: 我就是研究者之一啦, 跟你比起來的話
: 救命喔
很期待你的研究,一起努力為台灣資安打拼!

最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用,
應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。
要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強
云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代?

最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯
還請見諒!

另外,目前很多商用公司都有軍用通訊的solution,如keysight
https://www.keysight.com/tw/zh/industries/aerospace-defense/
secure-communications.html

根據商用的spec去重新規劃建置的軍用網路這樣是商用還是軍用?

我認為這裡應該是討論軍用跟商用系統的分離,至於技術本身應該是中性的。
系統的建置是依據需求來建置,採用相對應技術,達到系統的建置目的。
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣)
※ 作者: xyz168 2023-04-09 20:45:06
※ 文章代碼(AID): #1aChDMI1 (Military)
※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681044310.A.481.html
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:47:13
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 20:56:37
Schottky: SHA-3 煉蠱大會過程中其實證明了 SHA-2 沒什麼問題但像我就有打死不用 SHA-2 的情結,因為他是 NSA
出品,我就是不要黑箱只要公開徵選出來的
純粹一個被害妄想症患者的奇檬子問題1F 04/09 21:00
xyz168: 我本身也是有資安潔癖的人,不過沒辦法,做這行的該要有這樣的覺悟呀5F 04/09 21:09
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:20:30
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 21:22:15
haoboo: 實務上不可能為了你這一點潔癖就全部把輪子重造吧..7F 04/09 21:24
xyz168: 我剛剛最後有說,並非再造,而是要isolation
技術本身是中性,採用公開標準方法無不可,但世界各國軍方還是都會有一個屬於自己不為人知的秘密武器我想平行採用並無任何問題8F 04/09 21:25
kwht: 推12F 04/09 21:30
cangming: 好了啦 強如美軍 前線野戰單位用的也是wifi 你可以先跟美軍吵說wifi不安全13F 04/09 21:53
xyz168: 沒有人跟你吵不用Wi-Fi吧,Wi-Fi是商用標準,我說過標準是中性的,但是系統商用跟軍用不該混在一起:)
美軍也用微波爐呀,哈哈哈哈哈
另外我前面討論的是對於WiFi WPA2安全性夠了這點
是不太能認同的,我並沒有反對整個WiFi標準
@cangming 兄台有機會可以往前文章翻閱15F 04/09 21:54
cangming: 不要跳針啊 美軍野戰營級以下的通訊指管系統就是走wifi 難道你要說那個不算軍用?
然後我到很好奇openssl外部連結了啥lib 不要跟我說啥libc zlib
不要當這板上大家都不懂ldd指令 看不懂configure
那個下下去 link了啥一番兩瞪眼
然後不要再吵side channel attack這種一點意義都沒有的問題 你都能做到這個直接幹對方硬碟不是比較快這根本僞議題22F 04/09 22:09
wahaha99: 是有remote的側信道攻擊方案啦 只是又更嚴苛
像前年CPU爆出來的那一堆側信道攻擊 基本上都要你連上的網站含有惡意代碼 才會中招
那如果拿來打仗的戰術平板還去連什麼不該連的
槍斃比較快 那種人給他手榴彈大概也會當芭樂吃
不差這一個平板31F 04/09 22:21
xyz168: 好像只有你們覺得open source不是資安風險?XD
所以有沒有side-channel attacks? XD
不過大家能投入資安討論是好事37F 04/09 23:00
wahaha99: open source比起close source確實不是資安風險
至於side-channel attacks 跟是不是open source
有什麼關聯?40F 04/09 23:07
xyz168: 你自己亂組合,問我有什麼關聯?
你覺得軍級資安可以就可以吧,我想你聰明別人也不笨43F 04/09 23:08
wahaha99: 你的那句 所以有沒有 是不是指 opensource?45F 04/09 23:09
xyz168: 該怎麼做就怎麼做吧,發表想法大家歡迎不是?
你自己說沒有side channel attack問題的吧
我只是給你看有的,你該翻翻自己的發言...
我可沒有把這兩個東西聯結起來....46F 04/09 23:09
wahaha99: 老實說,側信道很少管用啦,有沒有問題,誰知道,50F 04/09 23:10
xyz168: side channel attack is to openssl not opensource51F 04/09 23:10
wahaha99: 你以為軍用的就沒問題? 這到底是什麼假議題?52F 04/09 23:11
xyz168: 你這亂扯了
軍用不是現成,是朝向軍規需求去發展或是建構53F 04/09 23:11
wahaha99: 我確實根本不知道你在扯啥55F 04/09 23:12
xyz168: 還有如果你覺得我是亂來,那請紅隊打的也是亂來
你都說安全了,幹嘛請紅隊,浪費錢!56F 04/09 23:12
wahaha99: 那好啊,你要自己發展一套NewAES還是用現成的?58F 04/09 23:13
xyz168: 應該要請wahaha99大來才是59F 04/09 23:13
wahaha99: 請紅隊也不會有人拿來攻AES啊,哪招60F 04/09 23:13
xyz168: 你請重新閱讀我的文字好嗎...
不要一直超譯
完蛋了...我在AES什麼了...61F 04/09 23:13
wahaha99: 我也不想超譯你的文,但說實話,我看不懂你在說啥64F 04/09 23:14
xyz168: 你不懂也好...懂也好,你想懂可以好好討論
說真的,那種覺得自己講的才是對的,別人都是亂講65F 04/09 23:14
wahaha99: 你先說的Opensource的問題,所以啊,你AES要怎麼實作,67F 04/09 23:15
xyz168: 這種本位討論也不必了68F 04/09 23:15
wahaha99: 不用Opensource庫,那要自己來?69F 04/09 23:15
xyz168: AES is standard not open source....70F 04/09 23:15
wahaha99: 還是連AES也不要用了? 你想表達啥?
AES 是 Standard沒錯啊, 所以你要怎麼實作嘛?71F 04/09 23:15
xyz168: wahaha99大,你可能先冷靜一下
這樣吵真的沒必要吧?你想講什麼73F 04/09 23:16
wahaha99: 我看不出自己寫AES庫的意義在什麼地方,75F 04/09 23:16
xyz168: 你找找開源軟體資安威脅與防護
這真的不是我瞎掰的...76F 04/09 23:17
wahaha99: 為了躲避側信道攻擊嘛? 還有我現在很冷靜呀,
我不冷靜早就開噴了,只是真的不知道你想表達啥78F 04/09 23:17
xyz168: 你開噴?你是誰啊?講那什麼話
發文章多不代表你權威,只是你愛發言,我喜歡看文章這次發文單純是我專業領域,分享而已,不必要聽你80F 04/09 23:18
wahaha99: 呵,我的意思是,我遇到人胡說八道才會不冷靜,83F 04/09 23:18
xyz168: 講那種是是而非的移花接木式發炎84F 04/09 23:18
mmmimi11tw: 好啦 你們理性一點☺85F 04/09 23:19
wahaha99: (才會開噴),我連你想表達啥都沒看懂,我要不冷靜什麼86F 04/09 23:19
xyz168: 你歐...哈哈...有趣,典型
版大,我很冷靜,不過你真可以看看他推文推什麼87F 04/09 23:19
mmmimi11tw: 沒什麼好爭執的(′▽‵)ノ89F 04/09 23:19
wahaha99: 我推文就推了我看不懂你在說什麼 不然還推了什麼90F 04/09 23:20
xyz168: 笑死不是我打的:::
你打笑死,那可不是嘲諷?
你回文擺明嘲諷,我認真回你,真有其事,你又開扯91F 04/09 23:20
wahaha99: 那不是推文啊? 我上一篇該噴的噴過了啊94F 04/09 23:21
xyz168: 說就算有又怎樣,沒什麼影響呀,那你是想討論資安95F 04/09 23:21
wahaha99: 所以現在的我很冷靜啊? 我真心不懂耶96F 04/09 23:21
xyz168: 還是想討論你自己的想法是對的
有開噴齁,你開噴得對了嗎97F 04/09 23:21
wahaha99: 我下面那篇回文 有噴你嗎?99F 04/09 23:22
lockheart: SHA-1已經在2017年由Google及荷蘭研究團隊破解了100F 04/09 23:22
xyz168: 也沒對啊,硬要扯人家錯,你的點在哪裡?101F 04/09 23:22
wahaha99: 開噴的對不對喔? 那你先把RSA2048跟SHA-2被破解的證據拿出來啊? 怎麼會是問我?102F 04/09 23:22
lockheart: NIST的網址其實有提到廢棄SHA-1,並禁止2013年後的104F 04/09 23:23
xyz168: 我跟你說明的破解的定義,你不會去閱讀?105F 04/09 23:23
wahaha99: SHA-1確實是被破了106F 04/09 23:24
lockheart: 數位簽章使用SHA-1,還在使用是因為過渡期需要時間107F 04/09 23:24
wahaha99: 問題是現在我們是在軍武版,討論的是連級作戰指管,108F 04/09 23:24
xyz168: 密碼學的破解認定,只要未達到認定強度,就算破解就算是要一千年一萬年才能破也算109F 04/09 23:24
wahaha99: "你跟我講那個我有什麼辦法"111F 04/09 23:25
xyz168: 該不會說我不是密碼學專家了吧....
你要講你的論點,我接受,不過你不接受亂噴人
你到底想幹麻?
你要講連級指揮我沒意見,那你噴我的看法幹嘛?112F 04/09 23:25
wahaha99: 好嘛,破解了,然後咧? 改用SHA-3行不行? ChaCha?116F 04/09 23:26
xyz168: 你用連擊指揮概念噴我嗎117F 04/09 23:27
wahaha99: 這些是不是商用加密?118F 04/09 23:27
xyz168: 你很冷靜噴人,被你噴的人就不能講?你誰?
我就說你誰?119F 04/09 23:27
wahaha99: 連級指管本來就只需要幾天等級的保密121F 04/09 23:27
xyz168: 躲在ptt後面就可以大放厥詞?122F 04/09 23:28
wahaha99: 你要在那扯幾百萬年降低到幾十萬年的破解,123F 04/09 23:28
xyz168: 不然我們可以約出來喝喝茶,看看你本人是不是如此124F 04/09 23:28
wahaha99: 進而否定商業加密的可靠性,我真的不知道該說啥125F 04/09 23:28
xyz168: 學識淵博?
你在說什麼你知道嗎?你可以看清楚別人說的嗎
你看不懂不代表別人說錯,兄台126F 04/09 23:28
wahaha99: 打從一開始就在講連級指管系統喔,難不成你還以為
無人機是營級在派的?129F 04/09 23:29
xyz168: 你在講open ssl在講通訊安全標準在講密碼學131F 04/09 23:29
wahaha99: 所以咧? SHA-2跟AES-256變弱了一點點,影響什麼了?132F 04/09 23:29
xyz168: 你的連擊指揮呢?133F 04/09 23:30
wahaha99: 哪個單位棄用了?134F 04/09 23:30
xyz168: 你可以看一下我前一篇文章嗎..拜託拜託135F 04/09 23:30
wahaha99: 我在講open ssl? 我從頭到尾沒主動提過喔....136F 04/09 23:31
xyz168: 你講遠端side channel沒用,我講是對open ssl
= =137F 04/09 23:32
wahaha99: 我下一篇不是主張用專用設備, 所以預載AES金鑰,
根本不會去用ssl啊,有對稱式加密幹嘛用不對稱?139F 04/09 23:32
xyz168: 好了啦,突然覺得加起來都超過80歲的人吵架= =141F 04/09 23:33
wahaha99: 所以我說我看不懂你在說什麼是真的連語意上都沒看懂不是在酸你什麼,OK?142F 04/09 23:33
xyz168: 老實說我也不懂你想講什麼
明明就是在講軍方通訊採用商用系統這個問題...
我也給了很多資訊不是?144F 04/09 23:34
cangming: 講難聽點啦 連NSA自家軟體都不能保證open source 踩147F 04/09 23:36
wahaha99: 其實也沒有什麼商不商用,記得當初AES就是用來取代148F 04/09 23:36
cangming: 過的東西自己不會踩到 扯那些有的沒有的 就問一句你敢擔保人家open source踩到的問題 你就沒踩到?149F 04/09 23:36
wahaha99: DES的,AES出生就是個軍用的東西
重點來了,怎麼實作,你一定要堅持自己寫庫比OS好嗎,那我才會問你到底為了啥,防側信道嗎?151F 04/09 23:36
xyz168: 這我在本篇不是講了嗎?技術是中性的
我以為這很清楚吧
從頭到尾我說的商用是指商用系統,並非技術
open source是開源,openssl是實現TLS/SSL的軟體154F 04/09 23:37
cangming: 見過太多自以為是 以為自己做的比open source 好的結果一個溢位漏洞就一波帶走158F 04/09 23:38
xyz168: 技術本身是沒問題的,不過說到無線通訊安全標準
那可是大大有問題,千萬不能只用那一層
而且那一層本身就只保護裝置到基站160F 04/09 23:38
wahaha99: 這樣說好了1.我根本沒提SSL 因為我是主張專用設備163F 04/09 23:39
cangming: 還不要說碰到protocol本身的漏洞 光修一堆低階問題164F 04/09 23:39
xyz168: 你真正要end-to-end一定是走到application layer165F 04/09 23:39
cangming: 就修補完了 然後那個說好的CI?166F 04/09 23:39
wahaha99: 2.這裡所謂的商用 確實不準確 應該說民用/非軍用167F 04/09 23:39
xyz168: open source可以用,但是一定要嚴格檢驗168F 04/09 23:40
wahaha99: 但實現AES到底除了自己寫跟用現成庫外 還要怎麼用169F 04/09 23:40
xyz168: 另外商用軍用分開,軍用走商用網路是大問題170F 04/09 23:40
wahaha99: 我也不知道 只是說自己寫就能算的上軍用嗎?
大部分的庫都在網路上被檢視到爛掉啦?171F 04/09 23:40
xyz168: 寫成lib也是有要授權的crypto library173F 04/09 23:41
cangming: 人家有CI每天測 每筆commit測 你敢保證你close source有人家的測試密度174F 04/09 23:41
xyz168: 滿多的176F 04/09 23:41
cangming: 就不要修一筆commit 拖出一狗票regression big177F 04/09 23:42
wahaha99: 就上面網友提過的啊 security by obscurity
然後業界經驗還是別 比較好178F 04/09 23:42
cangming: 我到很好奇那家的業界自家寫的code比得上FAANG每天幫openssl測bug180F 04/09 23:44
xyz168: 800-160 Volume 2
看一下182F 04/09 23:45
wahaha99: 不要說別的 AES SHA 這種等級的庫 都是語言自帶的這何止被檢視到爛掉...
多少駭客天天在打...184F 04/09 23:45
lockheart: 商用軍用是否區隔,還是要裸奔,端看政府政策及資源187F 04/09 23:46
wahaha99: win上AES跟SHA的庫還是Windows自帶的 .net只是介面如果這有問題 Windows早就死光了...189F 04/09 23:46
cangming: 都甚麼年代了 還在ssl compression 然後這只要對稱加密加動態內容壓縮就會中 管你什麼實作191F 04/09 23:48

--
作者 xyz168 的最新發文:
點此顯示更多發文記錄