Re: [讨论] 无人机视角的战车进攻壕沟

楼主: xyz168 (小黑)   2023-04-09 20:45:06
※ 引述《wahaha99 (此方不可长)》之铭言:
: ※ 引述《xyz168 (小黑)》之铭言:
: : 4G安全吗?
: : 下面这个攻击告诉你!
: : https://imp4gt-attacks.net
: Layer 3 攻击软件就能修正啊
: 里面iOS就不受影响啊
: : 另外,基于行动通讯协定的设计,很容易遭受阻断服务攻击,细节不说明!
: 打EM、ECM的时候
: 什么都很容易被阻断攻击 (还不是阻断服务攻击)
: 你是在讨论什么应用场景?
RRC、NAS protocol本身需要建立存取控制讯号先行于Authentication and Key
Agreement (AKA),所以有很多控制讯号,如强迫断线、安全性降阶等命令都
包含在当中,所以这本身是通讯协定先天会面临的问题。WiFi同样也有一样的问题。
这部分必须要采用无线讯号侦测的方式,目前可能采取AI/ML的方法,透过讯号比对的
方式来侦测伪基站钓鱼的问题,其实在中国满严重的,伪基站被用来发送假短信。
在WiFi相对的不严重在于影响范围有局限性,但是在战时,通讯基建的强韧性如果
采用商用系统,可能面临原本不在商用通讯系统所考虑的安全问题。
在有线网络,这样的问题更不存在,这样的问题被放在主要是无线通讯的特性,尤其
以距离最远的行动通讯网络影响更巨大。不过样考虑通讯的强韧性,行动通讯也有
Public Safety的设计,也有sidelink的ProSe标准。
: : WiFi WPA2安全吗?
: : 1. 采用PSK,基本上还是采用对称式的密码算法,可字典破解
: : 2. 有不安全的实作,可遭受金钥重安装攻击。
: : https://www.krackattacks.com
: : 所以有WPA2,安全吗?请看下面!
: : Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 你可以不要用PSK
: 至于KRACK早就有修正了
WPA2不安全不只是key reinstallation attack
其中,WPA2没有考虑Forward secrecy、offline dictionary attack等安全特性。
在WPA3当中都有设计进去,WPA3不是用来修正WPA2的特定攻击,而是提供更进阶
的安全特性。
同样在5G的通讯当中,采用public key encryption提供更高规的匿名性保护在
authentication当中。
: 不然你以为为什么我会提WPA2 甚至没提WPA3
: : RSA-2048不够了....
: 不要瞎扯淡
: 现在几乎全世界的基础设施都还在用RSA-2048
: 你台湾建军真的没重要到比全世界的基础设施重要
: 真的嫌不够
RSA-2048不用量子电脑破主要在说明破密学的进展,可以将原本RSA2048安全性降到预期
的安全强度以下。如果我们预期一个密码系统要有80位元安全,但是现有最好算法
可以降到80位元以下就算是破解了。这也是为什么公私钥对应数位凭证都要定期5年更换
当然DES被破,有3DES,再来有AES,DES被破还是有人卖DES的dongle,并没有说他马上就
被算出来,只是安全性会非常的低。而RSA2048被破,这个定义如我上述所说,并没有说
他完全不能用,端看我们要保密的资讯要保存多久。如果是个人通讯,安全效期只有一天
当然不用多高等级安全,但是通讯系统会不会用来传送高机密的资讯呢?如航舰设计?
当然不同单位采用传输保护规格就是不同。
要讲商用跟军用能不能混用,这个问题不是在于密码学以及安全协定能不能使用,应该是
讲商用系统,不该跟军用的混合。目前所谓的商用的安全协定当中的密码算法几乎都是
美国的NIST来制定的标准。在资安的技术标准上,在各国都是差不多,政府应该走在民间
的前面,政府单位主导力量也强过民间。
: 还可以用RSA-4096
: 当然你说RSA将被量子电脑破解
: 那现在抗量子算法也问世了
: 才刚通过NIST认证
: 你也有的选
: : AES-256要可以用之前,金钥怎么取得?怎么保护?在哪里加解密运算?
: 金钥怎么取得? 装置预加载
: 怎么保护? 额外帐号密码保护
: 在哪里加解密运算? 该在哪运算就在哪运算
: : side-channel attacks?
: 不用想这么复杂
: 一个平板或装置掉了
: 把他的Key吊销就好
你的key吊销要怎么传给其他单位跟装置?
用商用网络遇到的问题可能第一步就会面临网攻,不是说军网不会被攻,问题是
你第一步就容易被进入,相对面临的攻击也更高。
: 除非你的 side-channel attacks
: 都是一边打仗、
: 一边贴着我方的人说“你让我测一下电磁波、好不好嘛”
: : 光是没有乱搞就多难去实现?
有云端的side channel attacks是针对SSL/TLS
https://www.usenix.org/system/files/conference/usenixsecurity14/
sec14-paper-meyer.pdf
: 那是人的问题
: 对啦
: 如果国军军官90%都是共谍
: 用什么也没用
: 但这干主题啥么事啊
: : 杂凑算法SHA被破SHA-2被破...
: SHA-2破了?
也不能说破,SHA-3的安全性更高,SHA-1也还在用。
https://csrc.nist.gov/projects/hash-functions
: 这是我今年听过最好笑的笑话
: SHA-2破了你可以去操作与放空比特币,
: 然后从此过上富可敌国的人生
: : AES-256会不会被破?战时的破解跟民用的破解等级可能不同。
: : 不过只要金钥频繁更换,就可以保护秘密在一定时间,例如一天?一个礼拜?不被破解。
: ............
: : RSA-2048破解不需要用到量子电脑
: 笑死,
: 那你去破啊
被你见笑了
: : 这些都是标准通讯,他们的安全标准其实不如你想的安全...
: : 又是整天都有全世界的研究人员在研究,先想想吧
: : 你可以把它当作第二层的防御,但是不该没有属于自己的一层防御。
: : 不然就是把命运交给别人!
: 我就是研究者之一啦, 跟你比起来的话
: 救命喔
很期待你的研究,一起努力为台湾资安打拼!
最后,我想说的是,这边讲的商用应该是商用系统,openssl是open source,能不能用,
应该要很谨慎,因为里面引入取多第三方libs。不能把命运交给别人,还是老话一句。
要有备案,不然一个垮就死一遍,做资安不能不负责任的说搞什么商用很方便很强
云云的,那分析呢?要讲商用很棒没问题当然也行,该讲清楚的问题是不是都该交代?
最后,别为了我生气,如我说的有错误,欢迎指正讨论,我说话也直接,如有冒犯
还请见谅!
另外,目前很多商用公司都有军用通讯的solution,如keysight
https://www.keysight.com/tw/zh/industries/aerospace-defense/
secure-communications.html
根据商用的spec去重新规划建置的军用网络这样是商用还是军用?
我认为这里应该是讨论军用跟商用系统的分离,至于技术本身应该是中性的。
系统的建置是依据需求来建置,采用相对应技术,达到系统的建置目的。

Links booklink

Contact Us: admin [ a t ] ucptt.com