Re: [討論] 無人機視角的戰車進攻壕溝
其實講加密容易,有兩個基礎,一個是如何建立基礎設施,第二就是金鑰的管理。
1. 民用的加密普及,主要是公開金鑰基礎設施的使用,也就是數位憑證的使用。
這需要基於每個裝置都需要部署數位憑證,憑證是憑證中心發的,就像是數位身分
證。但是這可能造成一個問題,如果我方通訊設備被擄獲,戰時無法透過網路即時
連結,就有可能造成敵方狹持我方設備,進一步竊聽訊息。戰時的狀況可跟民用狀況
差異很大。路上不太會有人強搶你的手機或是電腦,就算有,網路順暢,可以很容易
做憑證的撤銷。
另外一條路就是走對稱式金鑰的分配,但是同樣會有戰時基建以及裝備被狹持的問題,
另外,就是金鑰的發放需要走安全的註冊程序,這個軍方必須要自建一套。光是戶政
資料洩漏,我就深深的懷疑,軍方可能單靠政府建立的金鑰發放系統來安全的發放
金鑰嗎?
2. 金鑰的管理本身就是很大的學問,你的金鑰不能放在軟體裡面,要有專屬的硬體,
我們目前手機跟電腦通常採用password (credential) manager,基本上,這是軟體
實現,不安全的!(補充,現在認為安全是因為不會有人集中火力破解你,另外我們
有很多第三方認證的方式確認身份,但是這些手段,不能假設戰時是存在的)。
因為我們通常不能將裝置視為是乾淨安全的環境,有太多可能的點
可以入侵,如不安全的後門軟硬體,如用到第三方或是公開原始碼,也擔心會有漏洞
問題。可以安全存放金鑰的方式就是可信安全硬體,例如手機的SIM卡就是一種,現在有eSIM,不過需要軍方自建一套獨立專屬的金鑰發放系統。
另外加密的系統會不會被破解,又是另外一個問題。說加密目前很安全的,很方便的,
可能不了解箇中的巧妙與學問。
一、二戰使用德日加密器最後也都有被破解,如要採用現代通用的加密演算法,更是需要防範對方用大量算力,以及集中火力的分析破解。
所以說加密,弄個toolkit裝在通訊設備上,或是軟體實現SSL/TLS的,這大概就有點門
外漢了,我相信敵人不可能沒有資安密碼專家。
※ 引述《ryutw (ryu)》之銘言:
: 這邊借用徐某人的part2
: https://youtu.be/1dw_mLVc1BQ
: 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能
: 除了加密實在不行,及必須仰賴星鏈或民用通信網路外(還是加密問題)
: 對照現有通訊手段,具有快速即時、易上手、成本低及通用平台的優勢
: 國軍的話,光加密就沒人敢推了,即使是作為應變計畫
:
: ※ 引述《allen970893 (阮麵筋)》之銘言
: : 原文恕刪,後續part.2影片
: : 拍片的單位是54機步旅K-2營,有自己的YT頻道
: : 這個T字路口目前總共有四部影片,烏軍戰車攻擊壕溝part.2為最後一部
: : https://youtu.be/lDJzp_Yej94
: ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 223.138.219.162 (臺灣)
: ※ 文章網址: https://www.ptt.cc/Military/E.vLhey437TjpQ
: ※ 編輯: ryutw (223.138.219.162 臺灣), 04/08/2023 19:30:57
: 推 imprezasti : 最後一句的根據是? 04/08 20:03: → ryutw : 作戰中心執勤及看過通信計畫的推測,當然也只是個 04/08 20:21: → ryutw : 人推測 04/08 20:21: 推 jess730612 : https://reurl.cc/MRG1lX 國軍更新野戰資訊通信系統 04/08 20:52: → jess730612 : 採購金額69億9378萬元台幣 全案將在2025年9月完成 04/08 20:52: → jess730612 : 所以你說"國軍的話,光加密就沒人敢推了" 夢到的嗎? 04/08 20:53: 推 afv : 原PO應該是說國軍官方應該不會像烏軍這樣直接拿民 04/08 20:55: → afv : 間通訊系統來用(加密問題) 04/08 20:55: → afv : 跟預算書中編列預算整建國軍軍用有加密功能的通訊系 04/08 20:56: → afv : 統不一樣 04/08 20:56: 推 saccharomyce: 論國文的重要性(誤 04/08 20:57: 推 afv : 從烏軍自己大量運用民間各式通訊系統來看,國軍後 04/08 20:59: → afv : 備部隊的通訊問題,也可以參考如何有效利用民間現 04/08 20:59: → afv : 成通訊系統 04/08 20:59: → chauan : 難怪文件也是在Discord上? 04/08 21:03: 推 Noback : 那是他們沒錢,我們有錢卻很吝嗇投資 04/08 21:10: 推 wahaha99 : 他們能用DC是因為不怕斷網...我們得自己建系統 04/08 21:11: 推 jess730612 : 內文敘述十分怪異 把星鏈未加密易上手當成優勢 04/08 21:12: → jess730612 : 好把當替代方案優勢也行 04/08 21:12: → jess730612 : 但是未加密縱使再怎麼容易上手與裸奔無異甚至致命 04/08 21:12: → jess730612 : 為啥不直截了當講投資星鏈加密更容易理解 04/08 21:13: → jess730612 : 但是星鏈加密 不就是馬投顧推銷的星盾2.0嗎...唉 04/08 21:14: 推 wahaha99 : 星鍊肯定是加密的 不加密你連民用都會被幹死 04/08 21:16: → wahaha99 : 此外 上層的協定也會再加密 04/08 21:17: → wahaha99 : 現代網路傳輸 都是層層加密過的 每一層基本上都 04/08 21:17: → wahaha99 : 不可能即時破解 加密傳輸早已不是技術問題 04/08 21:17: 噓 polypress : 你以為站前烏軍就計畫這樣用民間通訊手段嗎?打到 04/08 21:18: → polypress : 什麼都沒有就什麼都敢用了 04/08 21:18: 推 polypress : 兩端裝加密器就行了,星鏈有什麼好不能用的 04/08 21:20: 推 afv : 現行市面上的各式通訊軟體都有加密過,只是一來能 04/08 21:36: → afv : 不能防國家級駭客入侵(如烏軍的民用通訊軟體能不 04/08 21:37: → afv : 能擋俄軍駭客入侵),二來很吃民間業者的配合(上 04/08 21:37: → afv : 次馬投顧關星鏈的事大家還記得吧) 04/08 21:37: → evilcherry : 其實這些通訊很可能只有在發信的五分鐘內有情報價 04/08 22:17: → evilcherry : 值,用民間手段的加密已經足夠 04/08 22:17: → cppwu : 美國公司的商用產品也是要遵循 NIST SP800-53 好嗎 04/08 22:41: → cppwu : 說民用沒加密的不是之眼說瞎話就是沒常識 04/08 22:41: 噓 cokecolatw : 加密哪裡不行,你破解看看啊,鍵盤駭客哦? 04/09 00:05: 推 jww : 其實一般的CDMA要破解所需的時間都超過戰場資料的 04/09 00:14: → jww : 壽命了,更別提一般通訊軟體都還有點對點加密 04/09 00:14: 噓 aragorn747 : 心得完全搞錯重點 加密這東西幾十年前就有,這篇說 04/09 00:58: → aragorn747 : 的是一般通信app 04/09 00:58: → ryutw : 懂大家的意思了,原文應改成“保密”較為適當 04/09 07:40
--
43
首Po來源:推特 TOGA 這是長約十分鐘的完整版影片,內容是烏軍排級的坦克在無人機的鏡頭下進攻俄軍的壕溝, 稍後應該會有版友提供影片最後面一群俄軍在極近距離遭到戰車跑轟擊。 其中在影片26
: : : : ---- : Sent from BePTT on my Google Pixel 720
原文恕刪,後續part.2影片 拍片的單位是54機步旅K-2營,有自己的YT頻道 這個T字路口目前總共有四部影片,烏軍戰車攻擊壕溝part.2為最後一部 1. 烏軍固守T字路口,俄軍派輕步兵正面攻堅,結果在途中被烏軍呼叫砲擊大量殺傷,砲10
看到俄軍沒反甲武器被烏軍坦克欺負 忽然想到以前冷戰時期 強大蘇聯軍演訓影片 5分40秒左右 蘇聯士兵躲在壕溝裡等坦克從頭上經過3
徐某人的頻道把這次戰鬥的影片分上下兩集做個分析與整理 之前我覺得無人機為什麼沒有往前一點觀察壕溝內士兵 現在從下集的影片中可以知道烏軍另有無人機飛近觀察4
一, 一開始是俄軍進攻, 拿下壕溝,.... 既然有膽識發起進攻, 並且第一階段贏了 應該不是一般網友講的,完全沒有訓練的充員兵, 才會被坦克來回輾 二, 我看那個壕溝的深度約一個人高, 寬度只有一個人, 感覺挖壕溝的人是不是太混了? 如果挖出2~3個人的寬度, 戰車會卡住吧 但因為挖壕溝的人太混,... 讓車車可以來回輾10
恕刪部分文章及手機排版 這邊借用徐某人的part2 從影片來看,以及前幾天流出的戰情中心照片 推測烏軍充分的利用discord頻道語音及直播分享畫面的功能20
認真說 Discord也好 Telegram也好 甚至LINE都行 若論實體層 4G通訊22
4G安全嗎? 下面這個攻擊告訴你! 另外,基於行動通訊協定的設計,很容易遭受阻斷服務攻擊,細節不說明! : 甚至WIFI的WPA210
鬼扯淡 民用的加密普及 是因為標準化、以及庫普及、以及其需求 (現代程式語言都直接實作SHA系、AES系、RSA/DSA系等標準加密函數) 憑證是管理一個陌生對象的可信任性、
39
[情報] 多款知名家用路由器使用老舊Linux核心,多款知名家用路由器使用老舊Linux核心,連帶藏匿大量安全漏洞 文/林妍溱 | 2020-07-07發表 德國知名的弗勞恩霍夫通訊協會(Fraunhofer Institute for Communication,FKIE)最 新研究顯示,許多知名品牌的家用路由器使用古早而久未更新的Linux作業系統,包含已 經公諸於世的漏洞、還把登入密碼存在韌體中,突顯家庭網路安全堪憂。22
Re: [閒聊] 一般人真的有需要用到TPM功能嗎?最近很擔心這個話題 都沒人擔心 TPM 是給 DRM (數位版權管理 a.k.a 防盜版)用的嗎? 中文維基說的不錯:tinyurl.com/ybtxuh7a TPM 是整個信賴運算的核心。TPM 幾個我認為幾個跟 DRM 有關的核心功能: 1. 信賴鏈:TPM 驗證 bootloader、bootloader 驗證作業系統,作業系統驗證應用程式23
[情報] 多家路由器及3C產品潛藏Kr00k漏洞這個漏洞在上個月就已經被ESET皆露 其手法也是透過WPA2加密的漏洞,遠端攻擊者能夠已全部為0的密鑰來解開部分WPA2加密的 流量。進而拆解傳送出去的封包16
[情報] 研究人員宣稱已破解英特爾用來加密CPU程研究人員宣稱已破解英特爾用來加密CPU程式碼的金鑰 文/陳曉莉 | 2020-11-02發表 Maxim Goryachy等人利用3年前所提報的英特爾韌體漏洞Intel SA-00086(影響Intel Atom C3000等處理器)來存取Red Unlock服務模式,該模式專供英特爾工程師替微碼除錯 ,而Goryachy等人則利用該模式來汲取微碼定序唯讀記憶體(MSROM),繼之鎖定微碼18
Re: [情報] 內置電池沒PS4/PS5都會鎖遊戲DC 跟SS沒有RTC機制, 這兩台主機也沒有金鑰問題xbox 使用防盜版晶片運算金鑰加密解密, NS wii 金鑰寫在BIOS , wii只有四組金鑰交替使用 NS則是把六組韌體金鑰+遊戲上那組組合所以也都不用校對時間? 比較正確的說法就是Sony在防盜方面省成本但是他沒有想到金鑰透過server 的ssl機制以及7
[問卦] RSA vs ED25519 的八卦?公開金鑰領域,ED25519 相比 RSA 有著較短的公鑰卻有同樣的加密強度。 為什麼較短的公鑰還可以有一樣的加密強度? 有沒有數學大師可以現身說法一下? --- 這公司叫很軟 它的文書軟體 要上網註冊帳號後 在線上換金鑰已經夠麻煩了(以前會知道金鑰是什麼) 現在線上註冊帳號打完附的卡片 帳戶裡面也看不到真實金鑰是什麼了