看板 Military 關於我們 聯絡資訊
※ 引述《xyz168 (小黑)》之銘言: : ※ 引述《wahaha99 (此方不可長)》之銘言: : : Layer 3 攻擊軟體就能修正啊 : : 裡面iOS就不受影響啊 : : 打EM、ECM的時候 : : 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊) : : 你是在討論什麼應用場景? : RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key : Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都 : 包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。 : 這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的 : 方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。 : 在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果 : 採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。 : 在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其 : 以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有 : Public Safty的設計,也有sidelink的ProSe標準。 對, 偽基站可以用來發送假簡訊, 前幾天才有新聞呢。 不過吵這個有點真的扯太遠, 這樣說吧, 我們現在到底在討論啥安全問題? 要不要先定義清楚? 1. 傳輸間的保密問題 因為是從無人機衍伸的討論, 應該是連級以下的單位在用, 我以為是聚焦在這個上面 2. 可用性問題 這是DoS、電子戰、假基地台的問題 這也有關連性, 不過這是要透過多重備援來緩解 而面對假基地台, 做個選單給你選, 也不是什麼難事 電子戰開下去 要顧慮的是還收不收的到基地台訊號的問題 3. 可信賴性問題 這是憑證、預載私鑰等處理的範圍 只是要怎麼用要看場合 : : 你可以不要用PSK : : 至於KRACK早就有修正了 : WPA2不安全不只是key reinstallation attack : 其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。 : 在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階 : 的安全特性。 : 同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在 : authentication當中。 真的覺得是疑慮 那就用WPA3跟5G也行啊 這也是已經有現成成熟商業方案的系統 為什麼我說WPA2跟4G 只是單純的已經堪用+經過時間驗證+符合窮酸國軍罷了 : : 不然你以為為什麼我會提WPA2 甚至沒提WPA3 : : 不要瞎扯淡 : : 現在幾乎全世界的基礎設施都還在用RSA-2048 : : 你台灣建軍真的沒重要到比全世界的基礎設施重要 : : 真的嫌不夠 : RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期 : 的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法 : 可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換 : 當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就 : 被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說 : 他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天 : 當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計? : 當然不同單位採用傳輸保護規格就是不同。 怎麼會扯到航艦設計圖? 還是上面的老話, 我們應該不是在討論軍內網、或是核心平台要如何建才安全 (離題: 真的怕就每一種加密都加一輪, 最簡單爆力的解決方案) 原文就從無人機演伸出來, 我們應該是在討論連級以下的作戰指管吧? 這裡光是要不要用軍內網, 其實都可以討論很久了 那麼如果是連級以下的作戰指管, 很少會有效期超過一周的溝通吧, 更多是在幾小時內。你說的破解是那種從兩萬年降低到五千年的, 拜託, 那真的不是要考慮與討論的範圍。 : 要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是 : 講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是 : 美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間 : 的前面,政府單位主導力量也強過民間。 : : 還可以用RSA-4096 : : 當然你說RSA將被量子電腦破解 : : 那現在抗量子算法也問世了 : : 才剛通過NIST認證 : : 你也有的選 : : 金鑰怎麼取得? 裝置預加載 : : 怎麼保護? 額外帳號密碼保護 : : 在哪裡加解密運算? 該在哪運算就在哪運算 : : 不用想這麼複雜 : : 一個平板或裝置掉了 : : 把他的Key吊銷就好 : 你的key吊銷要怎麼傳給其他單位跟裝置? : 用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是 : 你第一步就容易被進入,相對面臨的攻擊也更高。 我不知道為什麼不能傳給其他單位? 而且也不太需要傳給其他單位, 作戰時指管應該是很典型的樹狀結構, 只要從上層ban掉就好 除非你要走那種什麼自適應節點、還是平行協調作戰... 不要想太多, 黑科技讓美軍去玩就好, 國軍絕對玩不轉 : : 除非你的 side-channel attacks : : 都是一邊打仗、 : : 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」 : 有雲端的side channel attacks是針對SSL/TLS : https://www.usenix.org/system/files/conference/usenixsecurity14/ : sec14-paper-meyer.pdf 真的拜託一下 幾乎所有的側信道攻擊 條件都非常嚴苛 就以你自己提出來的文件舉例 We present four new Bleichenbacher side channels, and three successful Bleichenbacher attacks against the Java Secure Socket Extension (JSSE) SSL/TLS implementation and against hardware security appliances using the Cavium NITROX SSL accelerator chip. 當然, 這套側信道攻擊概念可能在別的 "SSL accelerator chip" 乃至純軟體SSL 上都是可驗證的, 但Pattern很可能完全不同.... 你要攻擊之前還得先建立Pattern, 除非你能事先取得所有相關的軟硬體, 然後把他研究個透徹, 不然要怎麼在戰場上實施側信道攻擊啦? : : 那是人的問題 : : 對啦 : : 如果國軍軍官90%都是共諜 : : 用什麼也沒用 : : 但這干主題啥麼事啊 : : SHA-2破了? : 也不能說破,SHA-3的安全性更高,SHA-1也還在用。 : https://csrc.nist.gov/projects/hash-functions 看你怎麼用 但SHA-2目前沒看到具實用性的破解 : : 這是我今年聽過最好笑的笑話 : : SHA-2破了你可以去操作與放空比特幣, : : 然後從此過上富可敵國的人生 : : ............ : : 笑死, : : 那你去破啊 : 被你見笑了 : : 我就是研究者之一啦, 跟你比起來的話 : : 救命喔 : 很期待你的研究,一起努力為台灣資安打拼! 我不是什麼咖, 只是看到你把現代商業網路安全貶低成那樣, 覺得太不知所云 : 最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用, : 應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。 : 要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強 : 云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代? : 最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯 : 還請見諒! 還是那個老話, 想定什麼應用場景, 條件是什麼? 還是以連級為考量吧? 專用設備/民用設備 x 軍用內網/民用網路(區/網際) 這裡有四種組合,可能就會有完全不同的想定方案, 與面對的不同安全問題。 我自己的想法是, 專用設備(優先)+民用網路, 然後在相對安全的營級指揮所做 air gap, 才會進軍網。 (當然, 這個挺消耗人力) 至於民用網路部分, 要走區網還是網際網路, 能用WIFI甚至實體線路當然用區網, 真的不行就只能走網際網路。 一切都要看當下的條件如何。只是你的設備要有能力走, 留下可選的選項。 所以比起擔心side channel attacks什麼亂七八糟的, 更應該煩惱的是營級單位要如何跟前線建立通訊管道, 這才是最脆弱的一環。 將網路普及到單兵, 絕對是未來作戰趨勢。 -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 118.169.17.70 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681049239.A.4D1.html ※ 編輯: wahaha99 (118.169.17.70 臺灣), 04/09/2023 22:19:24
swpoker : 國軍要先踏出第一步,從錯誤中學習,而非以美軍為標 04/09 22:59
swpoker : 準或追求完美,那戰爭結束不過幾天的時間,光是驗證 04/09 22:59
swpoker : 辯論不如投降算了 04/09 22:59
Sirctal : 我真的覺得他講的東西太走火入魔了 04/09 23:02
Sirctal : 而且現實有許多合乎成本的解決方案 04/09 23:02
xyz168 : 您也是太愛檢討別人走火入魔了吧...哈哈 04/09 23:03
xyz168 : @Sirctal 兄台,做研究本來就是鑽研,要說走火入魔 04/09 23:03
xyz168 : 我是覺得你的言詞都在貶損他人,過頭了! 04/09 23:04
xyz168 : 要討論請就事論事,你提出看法我回應,你回應我 04/09 23:04
xyz168 : 都沒問題,不過要在人身上面貶損建立自己的自信不必 04/09 23:05
xyz168 : 你有看過軍方資安亂做的嗎?都是軍規的,也不能亂做 04/09 23:05
xyz168 : 先不說別的,這次戶政資料外洩,B級C級廠商做A級資 04/09 23:06
xyz168 : 安,你安心嗎? 04/09 23:06
xyz168 : 資安本來就是一個吹毛求疵的工作,君不見各大半導體 04/09 23:06
xyz168 : 廠,層層防護還外加軍方級的內網,還一直找紅隊來攻 04/09 23:07
xyz168 : 你要說該廠商走火入魔嗎?我們可以對國防資安隨便? 04/09 23:07
xyz168 : 別人講出問題就是走火入魔,那我可以說你們隨便胡搞 04/09 23:07
xyz168 : 嗎?我是覺得要貶損他人無助討論吧 04/09 23:08
LunaDance : 不同意資安是吹毛求疵,風險的管理必需合理 04/09 23:36
LunaDance : 有限資源下,這也要考慮那也要考慮那什麼事都不用 04/09 23:39
LunaDance : 做了 04/09 23:39
xyz168 : 資源有限,有防護優先順序,但不代表不用考慮 04/09 23:48
xyz168 : 或者是不用檢驗...分析是事前工作 04/09 23:48
xyz168 : 連供應鏈都搞不定,遲早出大事 04/09 23:49
johnny3 : 前線用商用網路確實實用 敵人應該不會無聊到破解你 04/10 00:03
johnny3 : line給附近的弟兄叫他用火力掩護你 04/10 00:04
johnny3 : 商用網路的加密還比無線電安全多了 04/10 00:06
barbarian72 : 台灣陸軍需要的是簡單好上手,有一定加密防護又能 04/10 01:15
barbarian72 : 及時防堵漏洞的通訊系統,最後最重要的是一定要“ 04/10 01:15
barbarian72 : 便宜便宜便宜”就這麼簡單,太高大上的東西就別拿 04/10 01:15
barbarian72 : 出來講了,那是圈內的事情,你們自己在圈內嗨就好 04/10 01:15
barbarian72 : ,圈外人不會在乎你們在乎的東西,講得再屌,做出 04/10 01:15
barbarian72 : 來的東西太貴不符合客戶需求,就算你的通訊系統會 04/10 01:15
barbarian72 : 飛天都沒用 04/10 01:15
ja23072008 : 國軍的情況,如果要求一步到位無風險,就是永遠都 04/10 03:19
ja23072008 : 做不出來。 04/10 03:19
LegioGemina : 分析整理推 讓外行人都看的懂 04/10 12:20
stja : 04/10 12:51