Re: [讨论] 无人机视角的战车进攻壕沟

楼主: wahaha99 (此方不可长)   2023-04-09 22:07:16
※ 引述《xyz168 (小黑)》之铭言:
: ※ 引述《wahaha99 (此方不可长)》之铭言:
: : Layer 3 攻击软件就能修正啊
: : 里面iOS就不受影响啊
: : 打EM、ECM的时候
: : 什么都很容易被阻断攻击 (还不是阻断服务攻击)
: : 你是在讨论什么应用场景?
: RRC、NAS protocol本身需要建立存取控制讯号先行于Authentication and Key
: Agreement (AKA),所以有很多控制讯号,如强迫断线、安全性降阶等命令都
: 包含在当中,所以这本身是通讯协定先天会面临的问题。WiFi同样也有一样的问题。
: 这部分必须要采用无线讯号侦测的方式,目前可能采取AI/ML的方法,透过讯号比对的
: 方式来侦测伪基站钓鱼的问题,其实在中国满严重的,伪基站被用来发送假短信。
: 在WiFi相对的不严重在于影响范围有局限性,但是在战时,通讯基建的强韧性如果
: 采用商用系统,可能面临原本不在商用通讯系统所考虑的安全问题。
: 在有线网络,这样的问题更不存在,这样的问题被放在主要是无线通讯的特性,尤其
: 以距离最远的行动通讯网络影响更巨大。不过样考虑通讯的强韧性,行动通讯也有
: Public Safty的设计,也有sidelink的ProSe标准。
对, 伪基站可以用来发送假短信, 前几天才有新闻呢。
不过吵这个有点真的扯太远,
这样说吧, 我们现在到底在讨论啥安全问题? 要不要先定义清楚?
1. 传输间的保密问题
因为是从无人机衍伸的讨论,
应该是连级以下的单位在用,
我以为是聚焦在这个上面
2. 可用性问题
这是DoS、电子战、假基地台的问题
这也有关连性, 不过这是要透过多重备援来缓解
而面对假基地台, 做个选单给你选, 也不是什么难事
电子战开下去
要顾虑的是还收不收的到基地台讯号的问题
3. 可信赖性问题
这是凭证、预载私钥等处理的范围
只是要怎么用要看场合
: : 你可以不要用PSK
: : 至于KRACK早就有修正了
: WPA2不安全不只是key reinstallation attack
: 其中,WPA2没有考虑Forward secrecy、offline dictionary attack等安全特性。
: 在WPA3当中都有设计进去,WPA3不是用来修正WPA2的特定攻击,而是提供更进阶
: 的安全特性。
: 同样在5G的通讯当中,采用public key encryption提供更高规的匿名性保护在
: authentication当中。
真的觉得是疑虑
那就用WPA3跟5G也行啊
这也是已经有现成成熟商业方案的系统
为什么我说WPA2跟4G
只是单纯的已经堪用+经过时间验证+符合穷酸国军罢了
: : 不然你以为为什么我会提WPA2 甚至没提WPA3
: : 不要瞎扯淡
: : 现在几乎全世界的基础设施都还在用RSA-2048
: : 你台湾建军真的没重要到比全世界的基础设施重要
: : 真的嫌不够
: RSA-2048不用量子电脑破主要在说明破密学的进展,可以将原本RSA2048安全性降到预期
: 的安全强度以下。如果我们预期一个密码系统要有80位元安全,但是现有最好算法
: 可以降到80位元以下就算是破解了。这也是为什么公私钥对应数位凭证都要定期5年更换
: 当然DES被破,有3DES,再来有AES,DES被破还是有人卖DES的dongle,并没有说他马上就
: 被算出来,只是安全性会非常的低。而RSA2048被破,这个定义如我上述所说,并没有说
: 他完全不能用,端看我们要保密的资讯要保存多久。如果是个人通讯,安全效期只有一天
: 当然不用多高等级安全,但是通讯系统会不会用来传送高机密的资讯呢?如航舰设计?
: 当然不同单位采用传输保护规格就是不同。
怎么会扯到航舰设计图? 还是上面的老话,
我们应该不是在讨论军内网、或是核心平台要如何建才安全
(离题: 真的怕就每一种加密都加一轮, 最简单爆力的解决方案)
原文就从无人机演伸出来, 我们应该是在讨论连级以下的作战指管吧?
这里光是要不要用军内网, 其实都可以讨论很久了
那么如果是连级以下的作战指管, 很少会有效期超过一周的沟通吧,
更多是在几小时内。你说的破解是那种从两万年降低到五千年的,
拜托, 那真的不是要考虑与讨论的范围。
: 要讲商用跟军用能不能混用,这个问题不是在于密码学以及安全协定能不能使用,应该是
: 讲商用系统,不该跟军用的混合。目前所谓的商用的安全协定当中的密码算法几乎都是
: 美国的NIST来制定的标准。在资安的技术标准上,在各国都是差不多,政府应该走在民间
: 的前面,政府单位主导力量也强过民间。
: : 还可以用RSA-4096
: : 当然你说RSA将被量子电脑破解
: : 那现在抗量子算法也问世了
: : 才刚通过NIST认证
: : 你也有的选
: : 金钥怎么取得? 装置预加载
: : 怎么保护? 额外帐号密码保护
: : 在哪里加解密运算? 该在哪运算就在哪运算
: : 不用想这么复杂
: : 一个平板或装置掉了
: : 把他的Key吊销就好
: 你的key吊销要怎么传给其他单位跟装置?
: 用商用网络遇到的问题可能第一步就会面临网攻,不是说军网不会被攻,问题是
: 你第一步就容易被进入,相对面临的攻击也更高。
我不知道为什么不能传给其他单位?
而且也不太需要传给其他单位,
作战时指管应该是很典型的树状结构,
只要从上层ban掉就好
除非你要走那种什么自适应节点、还是平行协调作战...
不要想太多, 黑科技让美军去玩就好, 国军绝对玩不转
: : 除非你的 side-channel attacks
: : 都是一边打仗、
: : 一边贴着我方的人说“你让我测一下电磁波、好不好嘛”
: 有云端的side channel attacks是针对SSL/TLS
: https://www.usenix.org/system/files/conference/usenixsecurity14/
: sec14-paper-meyer.pdf
真的拜托一下
几乎所有的侧信道攻击
条件都非常严苛
就以你自己提出来的文件举例
We present four new Bleichenbacher side channels, and three successful
Bleichenbacher attacks against the Java Secure Socket Extension
(JSSE) SSL/TLS implementation and against hardware
security appliances using the Cavium NITROX SSL accelerator chip.
当然, 这套侧信道攻击概念可能在别的 "SSL accelerator chip"
乃至纯软件SSL 上都是可验证的, 但Pattern很可能完全不同....
你要攻击之前还得先建立Pattern,
除非你能事先取得所有相关的软硬件, 然后把他研究个透彻,
不然要怎么在战场上实施侧信道攻击啦?
: : 那是人的问题
: : 对啦
: : 如果国军军官90%都是共谍
: : 用什么也没用
: : 但这干主题啥么事啊
: : SHA-2破了?
: 也不能说破,SHA-3的安全性更高,SHA-1也还在用。
: https://csrc.nist.gov/projects/hash-functions
看你怎么用
但SHA-2目前没看到具实用性的破解
: : 这是我今年听过最好笑的笑话
: : SHA-2破了你可以去操作与放空比特币,
: : 然后从此过上富可敌国的人生
: : ............
: : 笑死,
: : 那你去破啊
: 被你见笑了
: : 我就是研究者之一啦, 跟你比起来的话
: : 救命喔
: 很期待你的研究,一起努力为台湾资安打拼!
我不是什么咖,
只是看到你把现代商业网络安全贬低成那样,
觉得太不知所云
: 最后,我想说的是,这边讲的商用应该是商用系统,openssl是open source,能不能用,
: 应该要很谨慎,因为里面引入取多第三方libs。不能把命运交给别人,还是老话一句。
: 要有备案,不然一个垮就死一遍,做资安不能不负责任的说搞什么商用很方便很强
: 云云的,那分析呢?要讲商用很棒没问题当然也行,该讲清楚的问题是不是都该交代?
: 最后,别为了我生气,如我说的有错误,欢迎指正讨论,我说话也直接,如有冒犯
: 还请见谅!
还是那个老话, 想定什么应用场景, 条件是什么?
还是以连级为考量吧?
专用设备/民用设备 x 军用内网/民用网络(区/网际)
这里有四种组合,可能就会有完全不同的想定方案,
与面对的不同安全问题。
我自己的想法是, 专用设备(优先)+民用网络,
然后在相对安全的营级指挥所做 air gap, 才会进军网。
(当然, 这个挺消耗人力)
至于民用网络部分, 要走区网还是互联网,
能用WIFI甚至实体线路当然用区网,
真的不行就只能走互联网。
一切都要看当下的条件如何。只是你的设备要有能力走,
留下可选的选项。
所以比起担心side channel attacks什么乱七八糟的,
更应该烦恼的是营级单位要如何跟前线建立通讯管道,
这才是最脆弱的一环。
将网络普及到单兵, 绝对是未来作战趋势。

Links booklink

Contact Us: admin [ a t ] ucptt.com