※ 本文轉寄自 ptt.cc 更新時間: 2023-04-09 17:10:03
看板 Military
作者 標題 Re: [討論] 無人機視角的戰車進攻壕溝
時間 Sun Apr 9 11:00:05 2023
※ 引述《wahaha99 (此方不可長)》之銘言:
: ※ 引述《ryutw (ryu)》之銘言:
: : 這邊借用徐某人的part2
: : https://youtu.be/1dw_mLVc1BQ
: : 從影片來看,以及前幾天流出的戰情中心照片
: : 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能
: : 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題)
: : 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢
: : 國軍的話,光加密就沒人敢推了,即使是作為應變計畫
: 認真說
: Discord也好
: Telegram也好
: 甚至LINE都行
: 若論實體層 4G通訊
4G安全嗎?
下面這個攻擊告訴你!
https://imp4gt-attacks.net
另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明!
: 甚至WIFI的WPA2
WiFi WPA2安全嗎?
1. 採用PSK,基本上還是採用對稱式的密碼演算法,可字典破解
2. 有不安全的實作,可遭受金鑰重安裝攻擊。
https://www.krackattacks.com
KRACK Attacks: Breaking WPA2
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi ...
This website presents the Key Reinstallation Attack (KRACK). It breaks the WPA2 protocol by forcing nonce reuse in encryption algorithms used by Wi-Fi ...
Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
: 理論上他們的加密都夠軍用的了
: 現代的RSA-2048、AES-256加密
RSA-2048不夠了....
AES-256要可以用之前,金鑰怎麼取得?怎麼保護?在哪裡加解密運算?
side-channel attacks?
: 只要原始密鑰夠長、沒有亂搞
光是沒有亂搞就多難去實現?
: 足夠抵擋你用最強的超級電腦破譯幾年了
雜湊演算法SHA被破SHA-2被破...
AES-256會不會被破?戰時的破解跟民用的破解等級可能不同。
不過只要金鑰頻繁更換,就可以保護秘密在一定時間,例如一天?一個禮拜?不被破解。
: RSA-2048可能會被量子電腦破譯
RSA-2048破解不需要用到量子電腦
: 問題是目前還沒有一台量子電腦能真正作到
: 所以為什麼要搞這麼複雜
: 這次俄烏戰爭真正讓人看到的是
: "商用系統的好用與便利之處"
: 國軍如果真的有心
: 就應該開發戰術平板
: 可以用2G 3G 4G WIFI 乃至軍用無線電平台連線
: 還可以外掛任何通訊模組
這些都是標準通訊,他們的安全標準其實不如你想的安全...
又是整天都有全世界的研究人員在研究,先想想吧
你可以把它當作第二層的防禦,但是不該沒有屬於自己的一層防禦。
不然就是把命運交給別人!
: 然後上面跑個即時通訊軟體
: 不要再整天想那些有的沒的
: 那些上天下海的黑科技是美軍在玩的
: 你說開發個戰術平板、寫個LINE給國軍用
: 都是現成的商業技術 都有現成的人才
: 如果這都做不到
: 台灣是什麼莫三比克是不是
: 欸, 有黃埔在, 是
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 49.159.208.154 (臺灣)
※ 作者: xyz168 2023-04-09 11:00:05
※ 文章代碼(AID): #1aCYf0vS (Military)
※ 文章網址: https://www.ptt.cc/bbs/Military/M.1681009216.A.E5C.html
※ 同主題文章:
04-01 13:53 ■ [討論] 無人機視角的戰車進攻壕溝
04-01 15:05 ■ Re: [討論] 無人機視角的戰車進攻壕溝
04-08 21:03 ■ Re: [討論] 無人機視角的戰車進攻壕溝
● 04-09 11:00 ■ Re: [討論] 無人機視角的戰車進攻壕溝
04-09 15:58 ■ Re: [討論] 無人機視角的戰車進攻壕溝
→ : 想請問2048你要怎破解?1F 04/09 11:13
RSA-2048是指金鑰的長度,大約在幾年前就只有88-bit的安全,也就是只要2^88次的操作就有機會破解,如果在參數的選擇上更差,就會從
質因數的破解上下手,質數有分強弱的,主要是因為RSA的安全基於兩個大質數。
但是只要(p-1)(q-1)被找到,一樣不安全,很不幸的,這是兩個偶數相乘。
所以破解RSA所需時間遠小於金鑰長度。一般普遍認為,現在2023年了,不該再採用
RSA-2048...如戰時集中算力破解,這可能造成破解時間更多的多
→ : 加密層級不該一律要求最高 而是根據情況有不同作法2F 04/09 11:14
→ : 。越複雜的機制野戰部隊的素質要求就要越高,使用
→ : 簡單的加密機制不見得差
加密層級不應該跟操作有關,是整套設計流程,要可用性高。→ : 。越複雜的機制野戰部隊的素質要求就要越高,使用
→ : 簡單的加密機制不見得差
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 11:24:51
→ : 密碼學重點不是演算法能否被破解=沒有絕對不可破的5F 04/09 11:25
→ : algorithm,資訊能否在其時效前被破才是重點
→ : algorithm,資訊能否在其時效前被破才是重點
→ : 樓上兄台說的沒錯,不過敵人通常會找弱點下手7F 04/09 11:26
→ : 所以有時候常常漏洞是在金鑰管理跟使用上出問題
→ : 所以有時候常常漏洞是在金鑰管理跟使用上出問題
推 : 花了數兆元開發幾乎完美的加密系統,結果被一個擁有9F 04/09 11:30
→ : 調閱機密權限的內賊把機密全賣了
→ : 調閱機密權限的內賊把機密全賣了
推 : 不對稱加密其實多少可以緩解管理權限內賊的問題,因11F 04/09 11:34
→ : 為管理者也摸不到大家的私鑰,但國安級的Root of tr
→ : ust還是個問題…
→ : 為管理者也摸不到大家的私鑰,但國安級的Root of tr
→ : ust還是個問題…
→ : 不對稱式加密一樣有密鑰保存管理的問題14F 04/09 11:53
推 : 但烏俄戰爭洩密都不是這種加密強度不足的問題...15F 04/09 12:07
推 : RSA 有個很棒的特性是可以無限加大16F 04/09 12:08
→ : 被害妄想症如我,現在都用 RSA-16384
→ : 被害妄想症如我,現在都用 RSA-16384
→ : 反而更多的是沒加密造成誰都能竊聽, 俄軍初期就這樣18F 04/09 12:08
→ : 所以實務上不能把希望寄託在一個完美無缺的加密系統
應該不是說一個完美無缺的加密,而是加強安全系統的強韌性,一層被破解還有→ : 所以實務上不能把希望寄託在一個完美無缺的加密系統
另外一層防護,另外,如何可以在被破解的狀態下快速恢復保護,這是資安韌性。
也是我們該採取的策略
→ : 反而是要更多隨手可得, 破解有一定難度的分散系統20F 04/09 12:10
→ : 這個也是「商規軍用」在這場戰爭引發的話題.
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:13:21→ : 這個也是「商規軍用」在這場戰爭引發的話題.
→ : 譬如 RSA-2048 可破解, 但每天要解一千組金鑰呢?22F 04/09 12:12
→ : 光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD
→ : 光是資訊壅塞就可以讓解密小組失能, 另類 DDoS. XD
→ : 一千組金鑰也只是把難度加上1000倍,一組金要加長一24F 04/09 12:14
→ : 點可以做到。不過演算法的缺陷是一樣的。
→ : 點可以做到。不過演算法的缺陷是一樣的。
推 : 強度和 AES-256 等效時缺陷就不是缺陷了,最弱一環26F 04/09 12:16
→ : 不在 RSA 就行了。這是我選 >15360 的原因。
→ : 但它的代價很大,運算速度超級慢,key 超級長
→ : 不在 RSA 就行了。這是我選 >15360 的原因。
→ : 但它的代價很大,運算速度超級慢,key 超級長
推 : 1000 組金鑰會對應到更多的資訊輸入...29F 04/09 12:23
→ : 等於聽一千個群組說話, 這個不單純是密鑰強度的問題
→ : 等於聽一千個群組說話, 這個不單純是密鑰強度的問題
推 : 現在新版都是橢圓演算法了 RSA已經開始退場了31F 04/09 12:27
→ : 老實說啦 直上openssl 用mozilla給的ciphersuit設
→ : 定 設好就不用擔心那麼多
→ : 你需要擔心的是如果你沒聽過這些 代表資安素養要加
→ : 強
→ : 這些都是網路安全的基本 把x509機制搞懂 就不會有這
→ : 些問題
→ : 老實說啦 直上openssl 用mozilla給的ciphersuit設
→ : 定 設好就不用擔心那麼多
→ : 你需要擔心的是如果你沒聽過這些 代表資安素養要加
→ : 強
→ : 這些都是網路安全的基本 把x509機制搞懂 就不會有這
→ : 些問題
推 : 橢圓曲線換湯不換藥啊,是用來解決 key 超長的問題38F 04/09 12:30
推 : 重點是這東西蠻耗39F 04/09 12:30
→ : 算力的,國軍能列裝多少也是個問題
→ : 算力的,國軍能列裝多少也是個問題
→ : 骨子裡還是和 RSA 差不多,缺陷也一樣41F 04/09 12:31
→ : 加密器本身的運算能力倒不是問題
→ : 加密器本身的運算能力倒不是問題
→ : 現在TLS都有前項加密了...AES每組密碼是會換的...43F 04/09 12:38
你講的是用Diffie-Hellman key agreement在TLS設計當中,每次產生session key會有一次性隨機亂數參與。不過這只保證了加密的安全。
如果公開金鑰密碼系統被破,保障的認證安全隨之不存在。就算是密鑰安全,但是
不知道你通訊的是敵人還是朋友,這才是問題,前項私密性沒保證長期金鑰被破解後的
認證安全性
→ : 這個十年前就有的東西44F 04/09 12:39
現在的密碼演算法我們都在用,但是真正問題是在實務上的實現。目前都有很多Cryptanalysis的方法在進行。
→ : key夠長解出來都要上千萬年 密碼學很多時候就是靠暴45F 04/09 12:42
→ : 力解
→ : 另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對
→ : 稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都
→ : 不一樣
→ : 力解
→ : 另外要先搞清楚現代加密要先弄懂X509 不要把雜湊 對
→ : 稱 非對稱全部混在一起當撒尿牛丸 這幾個原理目的都
→ : 不一樣
→ : 通常弱點都不出在保護好的資料,而是在算跟保存50F 04/09 12:44
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 12:50:16→ : 不要說這麼虛無飄渺的東西 現代加密是先用RSA或ECDS51F 04/09 12:54
→ : A做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CH
→ : ACHA sha是用來檢查非對稱憑證有無被置換使用
→ : A做非對稱傳輸對稱金鑰做後續資料對稱加密像AES或CH
→ : ACHA sha是用來檢查非對稱憑證有無被置換使用
推 : PQC的轉換現在應該也在做了吧,只是去年才選出標準54F 04/09 12:54
→ : openssl的程式全世界看得到 全世界也都在用 被攻破55F 04/09 12:55
→ : 會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發
那是一般使用者環境,企業級的應用可不是幾個軟體密碼模組上一上就可以的。包含→ : 會是很大的新聞 所以不要說那麼虛無縹緲的東西 沒發
HSM,存取控制,現在要上到ZT。如果用一般民用的資安標準來看到國防,那就真的慘不
忍睹了。可以用Third party open source,但是怎麼用就是學問,Security by Design
DevSecOps,在理論上,可以說用了就安全了。實務上可不是這麼簡單一回事。
再一句,商用系統可用,但絕對不是資安系統可以互通,這點是絕對的!
→ : 生就是沒發生57F 04/09 12:55
→ : 照你說法不就時間夠久能破出來都沒用嗎 那現在密碼
→ : 學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提
→ : 是你有上萬年的時間
※ 編輯: xyz168 (49.159.208.154 臺灣), 04/09/2023 13:01:02→ : 照你說法不就時間夠久能破出來都沒用嗎 那現在密碼
→ : 學可以廢了 沒有甚麼東西是時間夠久破不出來的 前提
→ : 是你有上萬年的時間
→ : 然後沒有很多 不管是boring ssl還是其他加密方案 都61F 04/09 12:58
→ : 是openssl的fork實現 這個東西早就大一統了
→ : 我倒是很想知道誰心臟那麼大顆 不用openssl自己搞
→ : 是openssl的fork實現 這個東西早就大一統了
→ : 我倒是很想知道誰心臟那麼大顆 不用openssl自己搞
→ : 全世界密碼模組函式庫多去了,沒人說一定要用openss64F 04/09 13:01
→ : l,它只是一個SSL/TLS的實現而已。
→ : 要鼓吹民用軍用互通,這點可是要不得,等於把所有
→ : 問題都一併繼承了,未蒙其利先受其害
→ : 要這麼放心,軍網早就跟外面直接通不就好了?
→ : openssl出問題可是也少不了,商用服務可以補救
→ : 在軍事行動就是死人,怎麼補?
→ : 再來openssl只是一個application layer的security
→ : protocol,沒有需要神格到用了就都安全了
→ : ssl stripping attacks也是底層網路不安全造成上層
→ : ssl的失效
→ : 資安麻煩的地方就在於,要面面俱到,而不是強固幾點
→ : l,它只是一個SSL/TLS的實現而已。
→ : 要鼓吹民用軍用互通,這點可是要不得,等於把所有
→ : 問題都一併繼承了,未蒙其利先受其害
→ : 要這麼放心,軍網早就跟外面直接通不就好了?
→ : openssl出問題可是也少不了,商用服務可以補救
→ : 在軍事行動就是死人,怎麼補?
→ : 再來openssl只是一個application layer的security
→ : protocol,沒有需要神格到用了就都安全了
→ : ssl stripping attacks也是底層網路不安全造成上層
→ : ssl的失效
→ : 資安麻煩的地方就在於,要面面俱到,而不是強固幾點
推 : 人家沒有神格 但全世界的大神都在看 除非你自認為比76F 04/09 13:05
→ : 全世界的大神都厲害啦
→ : 全世界的大神都厲害啦
→ : 這才是難的地方,因為水一定是從有洞的地方漏出來78F 04/09 13:06
→ : 你想討論的是別人都不懂,你懂了所以應該這樣搞
→ : 不過我也想說,你懂的可能也是一角而已
→ : 抱歉,我說話比較直白,單純希望軍級資安不要被誤導
→ : 有興趣多follows S&P CCS NDSS USENIX Security
→ : 不是駭客大會呦...你可以看到頂級的資安研究跟攻擊
→ : 你想討論的是別人都不懂,你懂了所以應該這樣搞
→ : 不過我也想說,你懂的可能也是一角而已
→ : 抱歉,我說話比較直白,單純希望軍級資安不要被誤導
→ : 有興趣多follows S&P CCS NDSS USENIX Security
→ : 不是駭客大會呦...你可以看到頂級的資安研究跟攻擊
推 : 不 資安的問題就在於你一定不可能全懂 所以要靠全世84F 04/09 13:09
→ : 界各領域懂的人進來幫你cover 你自己搞爆了 駭客也
→ : 不會那麼貼心寄PoC給你
→ : 界各領域懂的人進來幫你cover 你自己搞爆了 駭客也
→ : 不會那麼貼心寄PoC給你
→ : 要講大神就太過了,資安就是怕自滿,有個公開金鑰87F 04/09 13:09
→ : 密碼方法,基於Knapsack,也是十年才被破,這十年間
→ : 間,有沒有大神?
→ : openssl這麼神也不會有heartbleed attacks了
→ : 就是這樣,需要人家看,那別人沒發現不跟你說
→ : 坐等補洞?軍級防護當然要層層防護呀
→ : Defense in Depth不是基本嗎
→ : open source society沒有責任負責你的國安
→ : 密碼方法,基於Knapsack,也是十年才被破,這十年間
→ : 間,有沒有大神?
→ : openssl這麼神也不會有heartbleed attacks了
→ : 就是這樣,需要人家看,那別人沒發現不跟你說
→ : 坐等補洞?軍級防護當然要層層防護呀
→ : Defense in Depth不是基本嗎
→ : open source society沒有責任負責你的國安
推 : 諸元表每天換 但是若有內鬼即時更新出去 也難救..95F 04/09 13:28
→ : 同意Mus大的說法,而且說什麼op96F 04/09 13:35
→ : enssl不安全,難道找少數專家自
推 : 己內部寫的東西就漏洞更少嗎?
→ : 這
→ : 未免過度放大特定風險而導致忽
→ : 略
→ : 真正的風險了
→ : enssl不安全,難道找少數專家自
推 : 己內部寫的東西就漏洞更少嗎?
→ : 這
→ : 未免過度放大特定風險而導致忽
→ : 略
→ : 真正的風險了
→ : 資安防護是個框架,什麼時候變成openssl責任去了...103F 04/09 13:36
→ : 有點啼笑皆非了
→ : 有點啼笑皆非了
→ : 另外,多重加密跟增加密鑰長度意義類似,都只昂是105F 04/09 13:39
→ : 拖延破解時間。說多重加密有用而rsa增長密鑰無效難
→ : 以理解
→ : 拖延破解時間。說多重加密有用而rsa增長密鑰無效難
→ : 以理解
→ : 層的防禦不是多重加密..108F 04/09 13:41
→ : Defense in Depth是防禦縱深
→ : 第一,通訊的防護是每層都要考慮,你的應用層的安全
→ : 還是依靠在底層的網路資訊是可被信任
→ : 這就是IPv6跟v4不同的地方
→ : 第二,Data in transit, Data at the rest, Data in
→ : computation
→ : 每一個部分的資安都須考慮
→ : @LunaDance 有不解之處,歡迎私信討論
→ : Defense in Depth是防禦縱深
→ : 第一,通訊的防護是每層都要考慮,你的應用層的安全
→ : 還是依靠在底層的網路資訊是可被信任
→ : 這就是IPv6跟v4不同的地方
→ : 第二,Data in transit, Data at the rest, Data in
→ : computation
→ : 每一個部分的資安都須考慮
→ : @LunaDance 有不解之處,歡迎私信討論
推 : 就跟金屬疲勞一樣,還沒攻破就先被打下來117F 04/09 13:47
→ : 用現成產品另一個好處是被破也是先去用在更有利益的118F 04/09 13:48
→ : 地方,而不會先用在區域小戰爭。漏洞被被發現後價值
→ : 就沒了
→ : 地方,而不會先用在區域小戰爭。漏洞被被發現後價值
→ : 就沒了
→ : 抱歉xyz大,不太習慣私信而且要說的東西沒那麼多121F 04/09 14:18
→ : 許多版友也提過,上手快速好用的加密系統對前線幫助
→ : 很大,並非所有系統都要預設能抵禦全世界算力總和
→ : 關於實作漏洞,使用受信賴的實作與軍民分離不矛盾
→ : 許多版友也提過,上手快速好用的加密系統對前線幫助
→ : 很大,並非所有系統都要預設能抵禦全世界算力總和
→ : 關於實作漏洞,使用受信賴的實作與軍民分離不矛盾
→ : 跟你用的線路是否是民用也沒太大差別,重點在於軍125F 04/09 14:28
→ : 用傳輸加解密方式是否安全
→ : 不然像美軍用的Link-11/15/16無線通訊線路通通都用
→ : 無線電波傳輸資訊,而且還用這麼多年,早該被破解
→ : 了不是?
→ : 用傳輸加解密方式是否安全
→ : 不然像美軍用的Link-11/15/16無線通訊線路通通都用
→ : 無線電波傳輸資訊,而且還用這麼多年,早該被破解
→ : 了不是?
推 : 不是啊 ssl就是因為不信任下層實作才生出來的不是嗎130F 04/09 14:41
→ : 真要說ssl的風險 根憑證發行才是最大的問題
→ : 軍網反而沒這個問題 整個軍網只信任自家根憑證還更
→ : 簡單
→ : 你網路底層亂搞 應用層憑證就過不了了 你後面要怎麼
→ : 攻?
→ : 另外heartbleed攻擊是對稱加密跟壓縮演算法混用配合
→ : auth session就會發生 你敢說你自己搞的加密實作就
→ : 不會因為和壓縮演算法混用就沒事嗎
→ : 人家openssl全世界幫看 第一時間出事就會知道 駭客
→ : 知道的第一時間就會開始弱點測試 他才不管你是不是
→ : 用openssl openssl的在晚第一週通常就有大神生patch
→ : 可以上 你自己搞得patch你還要先問自己生不生得出來
→ : 真要說ssl的風險 根憑證發行才是最大的問題
→ : 軍網反而沒這個問題 整個軍網只信任自家根憑證還更
→ : 簡單
→ : 你網路底層亂搞 應用層憑證就過不了了 你後面要怎麼
→ : 攻?
→ : 另外heartbleed攻擊是對稱加密跟壓縮演算法混用配合
→ : auth session就會發生 你敢說你自己搞的加密實作就
→ : 不會因為和壓縮演算法混用就沒事嗎
→ : 人家openssl全世界幫看 第一時間出事就會知道 駭客
→ : 知道的第一時間就會開始弱點測試 他才不管你是不是
→ : 用openssl openssl的在晚第一週通常就有大神生patch
→ : 可以上 你自己搞得patch你還要先問自己生不生得出來
→ : 就算是PKI還是要有下層網路的安全支持143F 04/09 14:57
→ : 不然DNSSec跟BGP的安全沒保證,openssl沒辦法用
→ : 這是網路安全的概念
→ : cangming你可能理解的資安還有漏掉滿大一塊的
→ : 不然DNSSec跟BGP的安全沒保證,openssl沒辦法用
→ : 這是網路安全的概念
→ : cangming你可能理解的資安還有漏掉滿大一塊的
推 : 而且密碼學一開始就告訴你 演算法不能混用 因為你不147F 04/09 14:59
→ : 知道會發生甚麼事 沒有多加一層就比較安全這種事
→ : 知道會發生甚麼事 沒有多加一層就比較安全這種事
→ : 商用標準可以取代軍用,這也是美軍的趨勢149F 04/09 15:00
→ : 但沒聽過美軍放棄自己做資安防護體系的消息
→ : 不過這邊講的商用,指的是標準
→ : https://eprint.iacr.org/2013/339.pdf
→ : 可以讀一下
→ : defense in depth不是簡單的加密而已
→ : 但沒聽過美軍放棄自己做資安防護體系的消息
→ : 不過這邊講的商用,指的是標準
→ : https://eprint.iacr.org/2013/339.pdf
→ : 可以讀一下
→ : defense in depth不是簡單的加密而已
推 : 欸 openssl 跟 dnssec 沒有直接關係 不要亂扯...155F 04/09 15:06
→ : 基本上,security包含communication/network securi156F 04/09 15:06
→ : ty, OS security, software security, data securit
→ : 要TLS安全,基本上其他安全要兼顧
→ : ty, OS security, software security, data securit
→ : 要TLS安全,基本上其他安全要兼顧
→ : dnssec是防止dns污染或劫持 但就算沒有dnssec 域名159F 04/09 15:07
→ : 被污染 除非攻擊者拿到你伺服器的私鑰 不然第一關憑
→ : 證驗證就爆了
→ : 被污染 除非攻擊者拿到你伺服器的私鑰 不然第一關憑
→ : 證驗證就爆了
→ : open ssl stripping attack跟底層網路安全有關162F 04/09 15:07
→ : 現在講的是通訊加密 不要把其他沒有關係的名詞扯進163F 04/09 15:08
→ : 來
→ : 來
→ : 加密通訊的安全是不是在private key?165F 04/09 15:09
→ : private key的trust是不是public key?
→ : public key的certification是不是Certificate?
→ : 請問你的private key放在哪裡有沒有影響?
→ : 請問你是用軟體使用private key有沒有影響?
→ : 請問你的OS不安全有沒有影響?
→ : 請問你的root certificate有沒有更新有沒有影響?
→ : 請問你的CA被Hack有沒有影響?這有發生過
→ : private key的trust是不是public key?
→ : public key的certification是不是Certificate?
→ : 請問你的private key放在哪裡有沒有影響?
→ : 請問你是用軟體使用private key有沒有影響?
→ : 請問你的OS不安全有沒有影響?
→ : 請問你的root certificate有沒有更新有沒有影響?
→ : 請問你的CA被Hack有沒有影響?這有發生過
推 : 你知道ssl first嗎... 聽過HSTS preload嗎173F 04/09 15:11
→ : 請問你使用帶有後門的open source lib有沒有影響?174F 04/09 15:12
→ : 請問你的DNS packet被spoof有沒有影響?
→ : 請問你的底層網路都不能信任,你的ssl連線安全嗎
→ : 你直接回答這些問題吧
→ : 你的所有機制,都是軟體實現
→ : 請問你的環境不安全,你的機制實現怎麼安全?
→ : 請問你的DNS packet被spoof有沒有影響?
→ : 請問你的底層網路都不能信任,你的ssl連線安全嗎
→ : 你直接回答這些問題吧
→ : 你的所有機制,都是軟體實現
→ : 請問你的環境不安全,你的機制實現怎麼安全?
→ : 你軍網的CSR難道會往外簽 稍微有點常識的公司IT在部180F 04/09 15:13
→ : 署內網都不會這麼搞了
→ : 署內網都不會這麼搞了
→ : 一個加密機制的保證,如果單純考慮軟體實現那是堪慮182F 04/09 15:14
→ : IPv4跟v6哪是差在那裡,難道同樣的802.3 EtherType183F 04/09 15:14
→ : 變成IPv6就變成會飛天鑽地?
→ : 變成IPv6就變成會飛天鑽地?
→ : cangming,你都要不會用外部CA了,那你的網路要不要185F 04/09 15:14
→ : 安全?
→ : 安全?
→ : 然後你講的東西不是就是雜湊在確保的嗎 不然你以為187F 04/09 15:14
→ : 雜湊在幹嘛?
→ : 雜湊在幹嘛?
推 : WPA2有危險吧,去年買的手機就有支援WPA3了189F 04/09 15:14
→ : 所以說當然不是加密這麼簡單,就問你光用open ssl190F 04/09 15:15
→ : 你敢買這個系統嗎?
→ : 你的IT主管敢給你這樣亂搞?
→ : 你敢買這個系統嗎?
→ : 你的IT主管敢給你這樣亂搞?
→ : CSR外不外簽跟安不安全有甚麼關係 你真的知道X509的193F 04/09 15:15
→ : 運作原理嗎
→ : 運作原理嗎
→ : 不過戰時有辦法生出這麼多IT人來破解小兵間的民用195F 04/09 15:15
→ : 通訊嗎?
→ : 通訊嗎?
→ : 做資安的居然講出這樣的話,不被主管噴爆?197F 04/09 15:16
→ : cangming,你知道你在講什麼嗎?hash?保障網路安全
→ : hash是達到integrity
→ : cangming,你知道你在講什麼嗎?hash?保障網路安全
→ : hash是達到integrity
→ : 我比較好奇那家公司的資安 會把內網憑證拿來對外發C200F 04/09 15:17
→ : SR 是想要讓大家把內部網域看光光嗎? 還是遇到問題
→ : 只知道簽wirecard www
→ : SR 是想要讓大家把內部網域看光光嗎? 還是遇到問題
→ : 只知道簽wirecard www
→ : 你要做到認證,在這之前,你的key要怎麼用?203F 04/09 15:17
→ : 我講東你講西
→ : 你說open ssl夠好,你們資安就用這個就好不是?
→ : 不是考過資安證照就是資安一把罩
→ : hacker都不考證照的
→ : 頂尖資安研究人員也不考證照的
→ : 我講東你講西
→ : 你說open ssl夠好,你們資安就用這個就好不是?
→ : 不是考過資安證照就是資安一把罩
→ : hacker都不考證照的
→ : 頂尖資安研究人員也不考證照的
→ : 干key啥事啊 會對外發布的只有公鑰而已啦 大一點的209F 04/09 15:18
→ : 軟體公司員工應該都會知道到職得時候要匯公鑰根憑證
→ : 吧
→ : 軟體公司員工應該都會知道到職得時候要匯公鑰根憑證
→ : 吧
→ : 你講內網憑證,你的內網要不要網安?不用網安?212F 04/09 15:19
→ : 沒網安你用的TLS會安全?
→ : 慘了.....我看你講的公司資安問題大了
→ : 沒網安你用的TLS會安全?
→ : 慘了.....我看你講的公司資安問題大了
→ : 不然你以為那張憑證幹啥用的215F 04/09 15:20
→ : 什麼匯公鑰憑證而已XD216F 04/09 15:20
→ : 所以你做one-way authentication而已?
→ : 所以你做one-way authentication而已?
→ : 怎麼上面想要亂扯加密跟DNSSEC 現在想換扯加密跟aut218F 04/09 15:22
→ : h嗎?
→ : 那先說要扯authencation還是authenrization
→ : h嗎?
→ : 那先說要扯authencation還是authenrization
→ : 你看一下IMP4GT221F 04/09 15:23
→ : 既然都知道heartbleed應該要知道這兩個有啥差吧222F 04/09 15:23
→ : 很多網攻都是多手段進攻,DNS spoofing只是其中一個223F 04/09 15:23
→ : 程序,後續的組合攻擊就是要讓ssl失效
→ : 重點就是root of trust
→ : 程序,後續的組合攻擊就是要讓ssl失效
→ : 重點就是root of trust
→ : 就說不要灑尿牛丸混在一起講226F 04/09 15:24
→ : 你的root of trust沒有保證,你講的手段都是失效227F 04/09 15:24
→ : 你懂的就是那些我該怎麼跟你説呢?
→ : 難道我跟你講幾堂課,再跟你討論?
→ : 拜託我貼的東西看一看,我有沒有亂講
→ : 亂講怎麼給你資料看?
→ : 你都已經主觀相信你的機制安全了,怎麼能接受我說的
→ : 我看要開另外一篇好了,回文整個亂七八糟
→ : 所有的機制要產生作用都是要有假設前提
→ : 第一,根憑證是對的,第二,自己的私鑰是安全的
→ : 第三,所有實現密碼安全協定的實作都是正確的
→ : 第四,所有簽章解密過程不會被觀察或分析
→ : 你懂的就是那些我該怎麼跟你説呢?
→ : 難道我跟你講幾堂課,再跟你討論?
→ : 拜託我貼的東西看一看,我有沒有亂講
→ : 亂講怎麼給你資料看?
→ : 你都已經主觀相信你的機制安全了,怎麼能接受我說的
→ : 我看要開另外一篇好了,回文整個亂七八糟
→ : 所有的機制要產生作用都是要有假設前提
→ : 第一,根憑證是對的,第二,自己的私鑰是安全的
→ : 第三,所有實現密碼安全協定的實作都是正確的
→ : 第四,所有簽章解密過程不會被觀察或分析
推 : 最安全的系統,只有封閉系統238F 04/09 15:56
→ : 國軍跟解放軍平時通訊都是用手機
→ : 倒也沒必要特別強調誰比較安全
→ : 國軍跟解放軍平時通訊都是用手機
→ : 倒也沒必要特別強調誰比較安全
推 : 如果能解RSA2048 拿去解虛擬貨幣都比台海戰爭有價241F 04/09 16:10
→ : 值
→ : 解完的情報都不知道幾天之前了(汗
→ : 除非是靠量子計算能夠把時間拉短到 戰略部屬之前
→ : 所以說不夠量子 基本上解完的東西也過時效了
→ : 值
→ : 解完的情報都不知道幾天之前了(汗
→ : 除非是靠量子計算能夠把時間拉短到 戰略部屬之前
→ : 所以說不夠量子 基本上解完的東西也過時效了
→ : 半桶水,無線通訊中也不是外層加密這件事246F 04/09 16:48
--
※ 看板: Military 文章推薦值: 0 目前人氣: 0 累積人氣: 85
作者 xyz168 的最新發文:
- 34F 13推
- 看到郭源治的投球有種很威的感覺,不過心裡有些疑問也滿好奇的。 就是郭那時候球速大概都是145-148左右在跑,可是直球看起來就 超級難打,常常打者就是想打也打不到。變化球也是,常常打者被騙到 在躲球 …221F 54推 3噓
- 這是不是有什麼誤會,棒球是團隊運動,職業棒球是職業運動,球員是球隊簽合約聘 進來的。一場比賽,有的人只能代守、有的人只能代跑,有的人還要當敗戰處理投手, 結果投得比原來先發投手還要好,請問這樣對那些 …86F 48推 3噓
- 13F 3推 1噓
點此顯示更多發文記錄
回列表(←)
分享