Re: [討論] 無人機視角的戰車進攻壕溝

作者: xyz168 (小黑)   2023-04-09 20:45:06
※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《xyz168 (小黑)》之銘言:
: : 4G安全嗎?
: : 下面這個攻擊告訴你!
: : https://imp4gt-attacks.net
: Layer 3 攻擊軟體就能修正啊
: 裡面iOS就不受影響啊
: : 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 打EM、ECM的時候
: 什麼都很容易被阻斷攻擊 (還不是阻斷服務攻擊)
: 你是在討論什麼應用場景?
RRC、NAS protocol本身需要建立存取控制訊號先行於Authentication and Key
Agreement (AKA),所以有很多控制訊號,如強迫斷線、安全性降階等命令都
包含在當中,所以這本身是通訊協定先天會面臨的問題。WiFi同樣也有一樣的問題。
這部分必須要採用無線訊號偵測的方式,目前可能採取AI/ML的方法,透過訊號比對的
方式來偵測偽基站釣魚的問題,其實在中國滿嚴重的,偽基站被用來發送假簡訊。
在WiFi相對的不嚴重在於影響範圍有局限性,但是在戰時,通訊基建的強韌性如果
採用商用系統,可能面臨原本不在商用通訊系統所考慮的安全問題。
在有線網路,這樣的問題更不存在,這樣的問題被放在主要是無線通訊的特性,尤其
以距離最遠的行動通訊網路影響更巨大。不過樣考慮通訊的強韌性,行動通訊也有
Public Safety的設計,也有sidelink的ProSe標準。
: : WiFi WPA2安全嗎?
: : 1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
: : 2. 有不安全的實作,可遭受金鑰重安裝攻擊。
: : https://www.krackattacks.com
: : 所以有WPA2,安全嗎?請看下面!
: : Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 你可以不要用PSK
: 至於KRACK早就有修正了
WPA2不安全不只是key reinstallation attack
其中,WPA2沒有考慮Forward secrecy、offline dictionary attack等安全特性。
在WPA3當中都有設計進去,WPA3不是用來修正WPA2的特定攻擊,而是提供更進階
的安全特性。
同樣在5G的通訊當中,採用public key encryption提供更高規的匿名性保護在
authentication當中。
: 不然你以為為什麼我會提WPA2 甚至沒提WPA3
: : RSA-2048不夠了....
: 不要瞎扯淡
: 現在幾乎全世界的基礎設施都還在用RSA-2048
: 你台灣建軍真的沒重要到比全世界的基礎設施重要
: 真的嫌不夠
RSA-2048不用量子電腦破主要在說明破密學的進展,可以將原本RSA2048安全性降到預期
的安全強度以下。如果我們預期一個密碼系統要有80位元安全,但是現有最好演算法
可以降到80位元以下就算是破解了。這也是為什麼公私鑰對應數位憑證都要定期5年更換
當然DES被破,有3DES,再來有AES,DES被破還是有人賣DES的dongle,並沒有說他馬上就
被算出來,只是安全性會非常的低。而RSA2048被破,這個定義如我上述所說,並沒有說
他完全不能用,端看我們要保密的資訊要保存多久。如果是個人通訊,安全效期只有一天
當然不用多高等級安全,但是通訊系統會不會用來傳送高機密的資訊呢?如航艦設計?
當然不同單位採用傳輸保護規格就是不同。
要講商用跟軍用能不能混用,這個問題不是在於密碼學以及安全協定能不能使用,應該是
講商用系統,不該跟軍用的混合。目前所謂的商用的安全協定當中的密碼演算法幾乎都是
美國的NIST來制定的標準。在資安的技術標準上,在各國都是差不多,政府應該走在民間
的前面,政府單位主導力量也強過民間。
: 還可以用RSA-4096
: 當然你說RSA將被量子電腦破解
: 那現在抗量子算法也問世了
: 才剛通過NIST認證
: 你也有的選
: : AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
: 金鑰怎麼取得? 裝置預加載
: 怎麼保護? 額外帳號密碼保護
: 在哪裡加解密運算? 該在哪運算就在哪運算
: : side-channel attacks?
: 不用想這麼複雜
: 一個平板或裝置掉了
: 把他的Key吊銷就好
你的key吊銷要怎麼傳給其他單位跟裝置?
用商用網路遇到的問題可能第一步就會面臨網攻,不是說軍網不會被攻,問題是
你第一步就容易被進入,相對面臨的攻擊也更高。
: 除非你的 side-channel attacks
: 都是一邊打仗、
: 一邊貼著我方的人說「你讓我測一下電磁波、好不好嘛」
: : 光是沒有亂搞就多難去實現?
有雲端的side channel attacks是針對SSL/TLS
https://www.usenix.org/system/files/conference/usenixsecurity14/
sec14-paper-meyer.pdf
: 那是人的問題
: 對啦
: 如果國軍軍官90%都是共諜
: 用什麼也沒用
: 但這干主題啥麼事啊
: : 雜湊演算法SHA被破SHA-2被破...
: SHA-2破了?
也不能說破,SHA-3的安全性更高,SHA-1也還在用。
https://csrc.nist.gov/projects/hash-functions
: 這是我今年聽過最好笑的笑話
: SHA-2破了你可以去操作與放空比特幣,
: 然後從此過上富可敵國的人生
: : AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
: : 不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。
: ............
: : RSA-2048破解不需要用到量子電腦
: 笑死,
: 那你去破啊
被你見笑了
: : 這些都是標準通訊,他們的安全標準其實不如你想的安全...
: : 又是整天都有全世界的研究人員在研究,先想想吧
: : 你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
: : 不然就是把命運交給別人!
: 我就是研究者之一啦, 跟你比起來的話
: 救命喔
很期待你的研究,一起努力為台灣資安打拼!
最後,我想說的是,這邊講的商用應該是商用系統,openssl是open source,能不能用,
應該要很謹慎,因為裡面引入取多第三方libs。不能把命運交給別人,還是老話一句。
要有備案,不然一個垮就死一遍,做資安不能不負責任的說搞什麼商用很方便很強
云云的,那分析呢?要講商用很棒沒問題當然也行,該講清楚的問題是不是都該交代?
最後,別為了我生氣,如我說的有錯誤,歡迎指正討論,我說話也直接,如有冒犯
還請見諒!
另外,目前很多商用公司都有軍用通訊的solution,如keysight
https://www.keysight.com/tw/zh/industries/aerospace-defense/
secure-communications.html
根據商用的spec去重新規劃建置的軍用網路這樣是商用還是軍用?
我認為這裡應該是討論軍用跟商用系統的分離,至於技術本身應該是中性的。
系統的建置是依據需求來建置,採用相對應技術,達到系統的建置目的。

Links booklink

Contact Us: admin [ a t ] ucptt.com