看板 Military
作者 xyz168 (小黑)
標題 Re: [討論]  無人機視角的戰車進攻壕溝
時間 Sun Apr  9 11:00:05 2023


※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《ryutw (ryu)》之銘言:
: : 這邊借用徐某人的part2
: : https://youtu.be/1dw_mLVc1BQ
: : 從影片來看,以及前幾天流出的戰情中心照片
: : 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能
: : 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題)
: : 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢
: : 國軍的話,光加密就沒人敢推了,即使是作為應變計畫
: 認真說
: Discord也好
: Telegram也好
: 甚至LINE都行
: 若論實體層 4G通訊
4G安全嗎?
下面這個攻擊告訴你!
https://imp4gt-attacks.net

 
另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 甚至WIFI的WPA2

WiFi WPA2安全嗎?
1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
2. 有不安全的實作,可遭受金鑰重安裝攻擊。
https://www.krackattacks.com
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi ...

 
所以有WPA2,安全嗎?請看下面!
Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 理論上他們的加密都夠軍用的了
: 現代的RSA-2048、AES-256加密
RSA-2048不夠了....
AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
side-channel attacks?
: 只要原始密鑰夠長、沒有亂搞
光是沒有亂搞就多難去實現?
: 足夠抵擋你用最強的超級電腦破譯幾年了
雜湊演算法SHA被破SHA-2被破...
AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。
: RSA-2048可能會被量子電腦破譯
RSA-2048破解不需要用到量子電腦
: 問題是目前還沒有一台量子電腦能真正作到
: 所以為什麼要搞這麼複雜
: 這次俄烏戰爭真正讓人看到的是
: "商用系統的好用與便利之處"
: 國軍如果真的有心
: 就應該開發戰術平板
: 可以用2G 3G 4G WIFI 乃至軍用無線電平台連線
: 還可以外掛任何通訊模組
這些都是標準通訊,他們的安全標準其實不如你想的安全...
又是整天都有全世界的研究人員在研究,先想想吧
你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
不然就是把命運交給別人!
: 然後上面跑個即時通訊軟體
: 不要再整天想那些有的沒的
: 那些上天下海的黑科技是美軍在玩的
: 你說開發個戰術平板、寫個LINE給國軍用
: 都是現成的商業技術 都有現成的人才
: 如果這都做不到
: 台灣是什麼莫三比克是不是
: 欸, 有黃埔在, 是

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣)
※ 作者: xyz168 2023-04-09 11:00:05
※ 文章代碼(AID): #1aCYf0vS (Military)
※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681009216.A.E5C.html
Sazip: 想請問2048你要怎破解?1F 04/09 11:13
RSA-2048是指金鑰的長度,大約在幾年前就只有88-bit的安全,也就是
只要2^88次的操作就有機會破解,如果在參數的選擇上更差,就會從
質因數的破解上下手,質數有分強弱的,主要是因為RSA的安全基於兩個大質數。
但是只要(p-1)(q-1)被找到,一樣不安全,很不幸的,這是兩個偶數相乘。
所以破解RSA所需時間遠小於金鑰長度。一般普遍認為,現在2023年了,不該再採用
RSA-2048...如戰時集中算力破解,這可能造成破解時間更多的多
LunaDance: 加密層級不該一律要求最高 而是根據情況有不同作法。越複雜的機制野戰部隊的素質要求就要越高,使用簡單的加密機制不見得差2F 04/09 11:14
加密層級不應該跟操作有關,是整套設計流程,要可用性高。
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 11:24:51
cppwu: 密碼學重點不是演算法能否被破解=沒有絕對不可破的algorithm,資訊能否在其時效前被破才是重點5F 04/09 11:25
xyz168: 樓上兄台說的沒錯,不過敵人通常會找弱點下手
所以有時候常常漏洞是在金鑰管理跟使用上出問題7F 04/09 11:26
FF16: 花了數兆元開發幾乎完美的加密系統,結果被一個擁有調閱機密權限的內賊把機密全賣了9F 04/09 11:30
cppwu: 不對稱加密其實多少可以緩解管理權限內賊的問題,因為管理者也摸不到大家的私鑰,但國安級的Root of trust還是個問題…11F 04/09 11:34
xyz168: 不對稱式加密一樣有密鑰保存管理的問題14F 04/09 11:53
Muscovy: 但烏俄戰爭洩密都不是這種加密強度不足的問題...15F 04/09 12:07
Schottky: RSA 有個很棒的特性是可以無限加大
被害妄想症如我,現在都用 RSA-1638416F 04/09 12:08
Muscovy: 反而更多的是沒加密造成誰都能竊聽, 俄軍初期就這樣所以實務上不能把希望寄託在一個完美無缺的加密系統18F 04/09 12:08
應該不是說一個完美無缺的加密,而是加強安全系統的強韌性,一層被破解還有
另外一層防護,另外,如何可以在被破解的狀態下快速恢復保護,這是資安韌性。
也是我們該採取的策略
Muscovy: 反而是要更多隨手可得, 破解有一定難度的分散系統這個也是「商規軍用」在這場戰爭引發的話題.20F 04/09 12:10
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:13:21
Muscovy: 譬如 RSA-2048 可破解, 但每天要解一千組金鑰呢?
光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD22F 04/09 12:12
xyz168: 一千組金鑰也只是把難度加上1000倍,一組金要加長一點可以做到。不過演算法的缺陷是一樣的。24F 04/09 12:14
Schottky: 強度和 AES-256 等效時缺陷就不是缺陷了,最弱一環不在 RSA 就行了。這是我選 >15360 的原因。
但它的代價很大,運算速度超級慢,key 超級長26F 04/09 12:16
Muscovy: 1000 組金鑰會對應到更多的資訊輸入...
等於聽一千個群組說話, 這個不單純是密鑰強度的問題29F 04/09 12:23
cangming: 現在新版都是橢圓演算法了 RSA已經開始退場了
老實說啦  直上openssl 用mozilla給的ciphersuit設定 設好就不用擔心那麼多
你需要擔心的是如果你沒聽過這些 代表資安素養要加
這些都是網路安全的基本 把x509機制搞懂 就不會有這些問題31F 04/09 12:27
Schottky: 橢圓曲線換湯不換藥啊,是用來解決 key 超長的問題38F 04/09 12:30
otis1713: 重點是這東西蠻耗
算力的,國軍能列裝多少也是個問題39F 04/09 12:30
Schottky: 骨子裡還是和 RSA 差不多,缺陷也一樣
加密器本身的運算能力倒不是問題41F 04/09 12:31
cangming: 現在TLS都有前項加密了...AES每組密碼是會換的...43F 04/09 12:38
你講的是用Diffie-Hellman key agreement在TLS設計當中,每次產生session key會
有一次性隨機亂數參與。不過這只保證了加密的安全。
如果公開金鑰密碼系統被破,保障的認證安全隨之不存在。就算是密鑰安全,但是
不知道你通訊的是敵人還是朋友,這才是問題,前項私密性沒保證長期金鑰被破解後的
認證安全性
cangming: 這個十年前就有的東西44F 04/09 12:39
現在的密碼演算法我們都在用,但是真正問題是在實務上的實現。
目前都有很多Cryptanalysis的方法在進行。
cangming: key夠長解出來都要上千萬年 密碼學很多時候就是靠暴力解
另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都不一樣45F 04/09 12:42
xyz168: 通常弱點都不出在保護好的資料,而是在算跟保存50F 04/09 12:44
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:50:16
cangming: 不要說這麼虛無飄渺的東西 現代加密是先用RSA或ECDSA做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CHACHA sha是用來檢查非對稱憑證有無被置換使用51F 04/09 12:54
Silwez: PQC的轉換現在應該也在做了吧,只是去年才選出標準54F 04/09 12:54
cangming: openssl的程式全世界看得到 全世界也都在用 被攻破會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發55F 04/09 12:55
那是一般使用者環境,企業級的應用可不是幾個軟體密碼模組上一上就可以的。包含
HSM,存取控制,現在要上到ZT。如果用一般民用的資安標準來看到國防,那就真的慘不
忍睹了。可以用Third party open source,但是怎麼用就是學問,Security by Design
DevSecOps,在理論上,可以說用了就安全了。實務上可不是這麼簡單一回事。
再一句,商用系統可用,但絕對不是資安系統可以互通,這點是絕對的!
cangming: 生就是沒發生
照你說法不就時間夠久能破出來都沒用嗎 那現在密碼學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提是你有上萬年的時間57F 04/09 12:55
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 13:01:02
cangming: 然後沒有很多 不管是boring ssl還是其他加密方案 都是openssl的fork實現 這個東西早就大一統了
我倒是很想知道誰心臟那麼大顆 不用openssl自己搞61F 04/09 12:58
xyz168: 全世界密碼模組函式庫多去了,沒人說一定要用openssl,它只是一個SSL/TLS的實現而已。
要鼓吹民用軍用互通,這點可是要不得,等於把所有問題都一併繼承了,未蒙其利先受其害
要這麼放心,軍網早就跟外面直接通不就好了?
openssl出問題可是也少不了,商用服務可以補救
在軍事行動就是死人,怎麼補?
再來openssl只是一個application layer的securityprotocol,沒有需要神格到用了就都安全了
ssl stripping attacks也是底層網路不安全造成上層ssl的失效
資安麻煩的地方就在於,要面面俱到,而不是強固幾點64F 04/09 13:01
cangming: 人家沒有神格 但全世界的大神都在看 除非你自認為比全世界的大神都厲害啦76F 04/09 13:05
xyz168: 這才是難的地方,因為水一定是從有洞的地方漏出來你想討論的是別人都不懂,你懂了所以應該這樣搞
不過我也想說,你懂的可能也是一角而已
抱歉,我說話比較直白,單純希望軍級資安不要被誤導有興趣多follows S&P CCS NDSS USENIX Security
不是駭客大會呦...你可以看到頂級的資安研究跟攻擊78F 04/09 13:06
cangming: 不 資安的問題就在於你一定不可能全懂 所以要靠全世界各領域懂的人進來幫你cover 你自己搞爆了 駭客也不會那麼貼心寄PoC給你84F 04/09 13:09
xyz168: 要講大神就太過了,資安就是怕自滿,有個公開金鑰密碼方法,基於Knapsack,也是十年才被破,這十年間間,有沒有大神?
openssl這麼神也不會有heartbleed attacks了
就是這樣,需要人家看,那別人沒發現不跟你說
坐等補洞?軍級防護當然要層層防護呀
Defense in Depth不是基本嗎
open source society沒有責任負責你的國安87F 04/09 13:09
Bf109G6: 諸元表每天換 但是若有內鬼即時更新出去 也難救..95F 04/09 13:28
LunaDance: 同意Mus大的說法,而且說什麼op
enssl不安全,難道找少數專家自
己內部寫的東西就漏洞更少嗎?

未免過度放大特定風險而導致忽

真正的風險了96F 04/09 13:35
EvilSD: 如果能解RSA2048 拿去解虛擬貨幣都比台海戰爭有價
解完的情報都不知道幾天之前了(汗
除非是靠量子計算能夠把時間拉短到 戰略部屬之前
所以說不夠量子 基本上解完的東西也過時效了241F 04/09 16:10
asdfghjklasd: 半桶水,無線通訊中也不是外層加密這件事246F 04/09 16:48

--
作者 xyz168 的最新發文:
點此顯示更多發文記錄