看板 Military 關於我們 聯絡資訊
※ 引述《xyz168 (小黑)》之銘言: : 其實講加密容易,有兩個基礎,一個是如何建立基礎設施,第二就是金鑰的管理。 : 1. 民用的加密普及,主要是公開金鑰基礎設施的使用,也就是數位憑證的使用。 : 這需要基於每個裝置都需要部署數位憑證,憑證是憑證中心發的,就像是數位身分 : 證。但是這可能造成一個問題,如果我方通訊設備被擄獲,戰時無法透過網路即時 : 連結,就有可能造成敵方狹持我方設備,進一步竊聽訊息。戰時的狀況可跟民用狀況 : 差異很大。路上不太會有人強搶你的手機或是電腦,就算有,網路順暢,可以很容易 : 做憑證的撤銷。 : 另外一條路就是走對稱式金鑰的分配,但是同樣會有戰時基建以及裝備被狹持的問題, : 另外,就是金鑰的發放需要走安全的註冊程序,這個軍方必須要自建一套。光是戶政 : 資料洩漏,我就深深的懷疑,軍方可能單靠政府建立的金鑰發放系統來安全的發放 : 金鑰嗎? 鬼扯淡 民用的加密普及 是因為標準化、以及庫普及、以及其需求 (現代程式語言都直接實作SHA系、AES系、RSA/DSA系等標準加密函數) 憑證是管理一個陌生對象的可信任性、 是非對稱加密RSA/DSA的應用(公開金鑰證明) 你這是倒果為因 : 2. 金鑰的管理本身就是很大的學問,你的金鑰不能放在軟體裡面,要有專屬的硬體, : 我們目前手機跟電腦通常採用password (credential) manager,基本上,這是軟體 : 實現,不安全的!(補充,現在認為安全是因為不會有人集中火力破解你,另外我們 : 有很多第三方認證的方式確認身份,但是這些手段,不能假設戰時是存在的)。 : 因為我們通常不能將裝置視為是乾淨安全的環境,有太多可能的點 又是一篇扯淡 現在都是加鹽(Salt)+KDF(金鑰拉伸) 只要你不是用弱密碼, 不管是local side還是server side, 這都是安全的, 除非你已經被人入侵 但這些防禦手段本來就是防禦入侵用的 如果被入侵, 這就早已不是重點 (好比說如果銀行被入侵, 能被隨意搬錢, 你的密碼有沒有外洩就不重要了) : 可以入侵,如不安全的後門軟硬體,如用到第三方或是公開原始碼,也擔心會有漏洞 : 問題。可以安全存放金鑰的方式就是可信安全硬體,例如手機的SIM卡就是一種,現在有 : eSIM,不過需要軍方自建一套獨立專屬的金鑰發放系統。 SIM卡跟安全不安全也是兩回事 以前的SIM卡是可以拷貝的, 你知道嗎 : 另外加密的系統會不會被破解,又是另外一個問題。說加密目前很安全的,很方便的, : 可能不了解箇中的巧妙與學問。 目前加密就是安全啊 全世界都是在用這些演算法 包括牽涉到每日幾千億美金的全球金融交易 破解你個台軍在戰場上的通信 利益會比這個大嗎 說個不安全的理由來看看 : 一、二戰使用德日加密器最後也都有被破解,如要採用現代通用的加密演算法,更是需要 : 防範對方用大量算力,以及集中火力的分析破解。 : 所以說加密,弄個toolkit裝在通訊設備上,或是軟體實現SSL/TLS的,這大概就有點門 : 外漢了,我相信敵人不可能沒有資安密碼專家。 真的不要瞎扯淡 所有的所謂硬體防護措施, 是有幾個優勢, 但除了RNG外沒有軟體不能實作的, 甚至該相反說, 硬體保密措施也只是在實作演算法, 算來算去永遠都是那幾套而已, 不要想自己發明就對了 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.169.17.70 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681024451.A.6C5.html
Sirctal : 我研究所作密碼學的認同你這篇 04/09 15:15
Sirctal : 基本上加密演算法目前強度都絕對夠 04/09 15:15
Sirctal : 就算達不到絕對安全,只要維持時間性安全 04/09 15:16
AnderinSky : 不用弄出完美的算法(也弄不出來 04/09 15:17
AnderinSky : 只要別人破解前資料已失效就好了 04/09 15:17
Sirctal : 如果不信任現在加密演算法那人類的金融交易早就 04/09 15:18
Sirctal : 不可信了 04/09 15:18
Sirctal : 不過聽以前老師說 國軍在AES發明的那幾年 04/09 15:19
Sirctal : 確實有要求許多大學實驗室,看能不能發明同等級 04/09 15:19
Sirctal : 的加密演算法因為一開始並不信任 AES 04/09 15:19
polypress : 剛剛那篇都懶得打字吐槽了… 04/09 15:26
Sirctal : 我確實也不是很想講那一篇,他混了很多系統安全跟 04/09 15:27
Sirctal : 網路安全的問題套在密碼演算法本身 04/09 15:27
Sirctal : openssl被他講的一文不值... 04/09 15:28
Sirctal : 現實是,有幾個人可以寫的比 openssl好? 04/09 15:28
cangming : 我跟你說他現在就是透過其他方法hijeck然後就跳針op 04/09 15:30
cangming : enssl不安全... 04/09 15:30
polypress : c大在那篇真的好興致… 04/09 15:31
Sirctal : 跟不熟密碼學的版友講一下好了 04/09 15:31
Sirctal : xyz的講法就像是 你裝了一道號稱超級安全的門鎖 04/09 15:32
Sirctal : 但是xyz 直接破窗卻宣稱這門鎖不安全 04/09 15:32
Sirctal : 那到底是你家的問題還是門鎖的問題? 04/09 15:33
※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:05:14
cppwu : 除了 RNG (嚴格的說是 TRNG) 外還是有要硬體的部分 04/09 16:07
cppwu : 例如前文處理密鑰的邏輯、即便在商業應用上也是有 04/09 16:08
cppwu : 疑慮,這也是信任計算、TPM 以至 Pluton、Titan 等 04/09 16:10
cppwu : 作法的一個因素,將應用計算和信任計算切開 04/09 16:10
這是因為商用系統反而複雜 你又要用你的電腦看A片又要處理銀行轉帳 或是相反說 軍用系統本來就不用強調TPM 那該是系統的基本構成、基礎的一部份 (就算你塞一快TPM進去 那也是商用的現成玩意) 當然 首先軍用系統就應該設計成看不了A片 ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:16:10
cppwu : 老實說旅級以上的通訊可以用專用系統沒問題,我國 04/09 16:17
cppwu : 但營級以下善用商用平台開發軍規終端是必要的 04/09 16:19
cppwu : 陸軍買 FICS 野戰資訊系統也只買到百餘個 nodes 04/09 16:19
cppwu : 現代軍用系統跑商用OS已天經地義,要不能看A片更難 04/09 16:21
不會啊 除非讓他能連一般外網 但這就真的不太靠譜 剩下的IO什麼的全鎖起來 只有高階單位能修改 當然 流到一流的駭客手上 都能用debug port什麼的破解 只是前提是不能流出去/流出去的密鑰要吊銷 一個密鑰吊銷的戰術平板 真的不會有什麼機密可言 ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:23:43
cppwu : 現代作法是只讓trusted applications碰得到金鑰 04/09 16:28
cppwu : Non-secure world 整個失守也不會掉鑰匙 04/09 16:30
cppwu : 商業上離線交易會用到,同樣戰場迷霧全開時變成獨立 04/09 16:31
cppwu : 組網的狀況也能應用的到 04/09 16:32
也行 不過如果實體掉了 那就很可能掉鑰匙 這時候真的能用side channel attack ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 16:33:03
cangming : 最近試用fido還不錯 不過要client支援 打pin三次失 04/09 17:04
cangming : 敗就鎖掉 04/09 17:04
cangming : 這種想做side channel也做不了 04/09 17:05
xyz168 : side channel是在破金鑰跟加密的...你講的是認證 04/09 22:01
xyz168 : 不過side channel不是主動試密碼,不用輸入失敗呦 04/09 22:01
cangming : 樓上真的知道side channel跟實體金鑰的原理嗎... 04/10 06:34
cangming : 知不知道yubiley可以拿來加密通訊啊 04/10 06:36
cangming : 你取得加密通道後 後續fido驗證沒過就是整把key直接 04/10 06:48
cangming : 作廢 需要別人講的這麼白嗎? 04/10 06:48
Federerstone: Push 04/10 08:01
LegioGemina : 整理好文推 04/10 11:58