作者 wahaha99 (此方不可長)
標題 Re: [討論]  無人機視角的戰車進攻壕溝
時間 Sun Apr  9 15:14:08 2023


※ 引述《xyz168 (小黑)》之銘言:
: 其實講加密容易,有兩個基礎,一個是如何建立基礎設施,第二就是金鑰的管理。
: 1. 民用的加密普及,主要是公開金鑰基礎設施的使用,也就是數位憑證的使用。
: 這需要基於每個裝置都需要部署數位憑證,憑證是憑證中心發的,就像是數位身分
: 證。但是這可能造成一個問題,如果我方通訊設備被擄獲,戰時無法透過網路即時
: 連結,就有可能造成敵方狹持我方設備,進一步竊聽訊息。戰時的狀況可跟民用狀況
: 差異很大。路上不太會有人強搶你的手機或是電腦,就算有,網路順暢,可以很容易
: 做憑證的撤銷。
: 另外一條路就是走對稱式金鑰的分配,但是同樣會有戰時基建以及裝備被狹持的問題,
: 另外,就是金鑰的發放需要走安全的註冊程序,這個軍方必須要自建一套。光是戶政
: 資料洩漏,我就深深的懷疑,軍方可能單靠政府建立的金鑰發放系統來安全的發放
: 金鑰嗎?

鬼扯淡
民用的加密普及
是因為標準化、以及庫普及、以及其需求

(現代程式語言都直接實作SHA系、AES系、RSA/DSA系等標準加密函數)

憑證是管理一個陌生對象的可信任性、
是非對稱加密RSA/DSA的應用(公開金鑰證明)

你這是倒果為因

: 2. 金鑰的管理本身就是很大的學問,你的金鑰不能放在軟體裡面,要有專屬的硬體,
: 我們目前手機跟電腦通常採用password (credential) manager,基本上,這是軟體
: 實現,不安全的!(補充,現在認為安全是因為不會有人集中火力破解你,另外我們
: 有很多第三方認證的方式確認身份,但是這些手段,不能假設戰時是存在的)。
: 因為我們通常不能將裝置視為是乾淨安全的環境,有太多可能的點

又是一篇扯淡

現在都是加鹽(Salt)+KDF(金鑰拉伸)

只要你不是用弱密碼,
不管是local side還是server side, 這都是安全的,

除非你已經被人入侵
但這些防禦手段本來就是防禦入侵用的
如果被入侵, 這就早已不是重點

(好比說如果銀行被入侵, 能被隨意搬錢,
你的密碼有沒有外洩就不重要了)

: 可以入侵,如不安全的後門軟硬體,如用到第三方或是公開原始碼,也擔心會有漏洞
: 問題。可以安全存放金鑰的方式就是可信安全硬體,例如手機的SIM卡就是一種,現在有
: eSIM,不過需要軍方自建一套獨立專屬的金鑰發放系統。

SIM卡跟安全不安全也是兩回事
以前的SIM卡是可以拷貝的, 你知道嗎

: 另外加密的系統會不會被破解,又是另外一個問題。說加密目前很安全的,很方便的,
: 可能不了解箇中的巧妙與學問。

目前加密就是安全啊
全世界都是在用這些演算法
包括牽涉到每日幾千億美金的全球金融交易

破解你個台軍在戰場上的通信
利益會比這個大嗎

說個不安全的理由來看看

: 一、二戰使用德日加密器最後也都有被破解,如要採用現代通用的加密演算法,更是需要
: 防範對方用大量算力,以及集中火力的分析破解。
: 所以說加密,弄個toolkit裝在通訊設備上,或是軟體實現SSL/TLS的,這大概就有點門
: 外漢了,我相信敵人不可能沒有資安密碼專家。

真的不要瞎扯淡

所有的所謂硬體防護措施, 是有幾個優勢,
但除了RNG外沒有軟體不能實作的,
甚至該相反說, 硬體保密措施也只是在實作演算法,
算來算去永遠都是那幾套而已,
不要想自己發明就對了

--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.169.17.70 (臺灣)
※ 作者: wahaha99 2023-04-09 15:14:08
※ 文章代碼(AID): #1aCcN3R5 (Military)
※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681024451.A.6C5.html
※ 同主題文章:
… ×4
Re: [討論] 無人機視角的戰車進攻壕溝
04-09 15:14 wahaha99
… ×5
Sirctal: 我研究所作密碼學的認同你這篇
基本上加密演算法目前強度都絕對夠
就算達不到絕對安全,只要維持時間性安全1F 04/09 15:15
AnderinSky: 不用弄出完美的算法(也弄不出來
只要別人破解前資料已失效就好了4F 04/09 15:17
Sirctal: 如果不信任現在加密演算法那人類的金融交易早就
不可信了
不過聽以前老師說 國軍在AES發明的那幾年
確實有要求許多大學實驗室,看能不能發明同等級
的加密演算法因為一開始並不信任 AES6F 04/09 15:18
polypress: 剛剛那篇都懶得打字吐槽了…11F 04/09 15:26
Sirctal: 我確實也不是很想講那一篇,他混了很多系統安全跟網路安全的問題套在密碼演算法本身
openssl被他講的一文不值...
現實是,有幾個人可以寫的比 openssl好?12F 04/09 15:27
cangming: 我跟你說他現在就是透過其他方法hijeck然後就跳針openssl不安全...16F 04/09 15:30
polypress: c大在那篇真的好興致…18F 04/09 15:31
Sirctal: 跟不熟密碼學的版友講一下好了
xyz的講法就像是 你裝了一道號稱超級安全的門鎖
但是xyz 直接破窗卻宣稱這門鎖不安全
那到底是你家的問題還是門鎖的問題?19F 04/09 15:31
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:05:14
cppwu: 除了 RNG (嚴格的說是 TRNG) 外還是有要硬體的部分例如前文處理密鑰的邏輯、即便在商業應用上也是有疑慮,這也是信任計算、TPM 以至 Pluton、Titan 等作法的一個因素,將應用計算和信任計算切開23F 04/09 16:07
這是因為商用系統反而複雜
你又要用你的電腦看A片又要處理銀行轉帳

或是相反說
軍用系統本來就不用強調TPM
那該是系統的基本構成、基礎的一部份
(就算你塞一快TPM進去 那也是商用的現成玩意)

當然
首先軍用系統就應該設計成看不了A片
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:16:10
cppwu: 老實說旅級以上的通訊可以用專用系統沒問題,我國但營級以下善用商用平台開發軍規終端是必要的
陸軍買 FICS 野戰資訊系統也只買到百餘個 nodes
現代軍用系統跑商用OS已天經地義,要不能看A片更難27F 04/09 16:17
不會啊
除非讓他能連一般外網 但這就真的不太靠譜
剩下的IO什麼的全鎖起來
只有高階單位能修改

當然 流到一流的駭客手上
都能用debug port什麼的破解
只是前提是不能流出去/流出去的密鑰要吊銷

一個密鑰吊銷的戰術平板
真的不會有什麼機密可言
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:23:43
cppwu: 現代作法是只讓trusted applications碰得到金鑰
Non-secure world 整個失守也不會掉鑰匙
商業上離線交易會用到,同樣戰場迷霧全開時變成獨立組網的狀況也能應用的到31F 04/09 16:28
也行
不過如果實體掉了
那就很可能掉鑰匙

這時候真的能用side channel attack
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:33:03
cangming: 最近試用fido還不錯 不過要client支援 打pin三次失敗就鎖掉
這種想做side channel也做不了35F 04/09 17:04
xyz168: side channel是在破金鑰跟加密的...你講的是認證
不過side channel不是主動試密碼,不用輸入失敗呦38F 04/09 22:01
cangming: 樓上真的知道side channel跟實體金鑰的原理嗎...
知不知道yubiley可以拿來加密通訊啊
你取得加密通道後 後續fido驗證沒過就是整把key直接作廢 需要別人講的這麼白嗎?40F 04/10 06:34
Federerstone: Push44F 04/10 08:01
LegioGemina: 整理好文推45F 04/10 11:58

--
作者 wahaha99 的最新發文:
點此顯示更多發文記錄