The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя, opennews (??), 16-Апр-24, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


60. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +1 +/
Сообщение от нах. (?), 16-Апр-24, 16:36 
> саму криптографию, даже в той части, где пишут, они не знают.

потому что ее понимают (а не "знают") вообще три человека во всем мире.

Что является лишним поводом никогда не пользоваться сомнительными криптоалгоритмами с неведомыми никому кроме тех троих спецэффектами.

В нимодных нисисюрных rsa keys - неожиданно проблемы нет. А на самом деле - очень даже ожидаемо.


Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

69. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +/
Сообщение от n00by (ok), 16-Апр-24, 18:00 
RSA точно так же из-за weak PRNG подбирали в ASProtect. Там вообще стояла rand().
Ответить | Правка | Наверх | Cообщить модератору

76. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  –2 +/
Сообщение от Аноним (76), 16-Апр-24, 19:12 
Я считаю, что вот это:

>Для ECDSA и DSA качество генератора псевдослучайных чисел и полное покрытие случайными данными >параметра, используемого при вычислении модуля, имеет принципиальное значение, так как определение >даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по >последовательному восстановлению всего закрытого ключа.

является не очевидной, но серьезной уязвимостью алгоритма ECDSA, т.к в Linux, например, энтропия набирается из разных мест, и если одно из таких мест...по невнимательности конечно ;)...станет отдавать нули, то незаметно для всех, криптостойкость превратится в тыкву.
По этой причине от таких "чувствительных" алгоритмов надо бы отказываться.

Ответить | Правка | К родителю #60 | Наверх | Cообщить модератору

78. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +/
Сообщение от нах. (?), 16-Апр-24, 19:35 
там больной вопрос в том что дело не в самом ключе а в процедуре его создания - оно банально слишком сложное.

С обычным DSA напороться сложнее потому что алгоритм во-первых сам по себе проще, во-вторых хорошо разобран и его надо уже специально стараться сделать плохо, основные грабли за четверть века собраны (хотя наверное в любом случае уже нехорошо такие ключи использовать для авторизации).

Они все в какой-то мере чувствительны (как афтырь кода с прибитым гвоздем initrandom отвественно заявляю), и rsa тоже, но не все превращаются в полную тыкву от девяти ноликов. Ну придется NSA задействовать не шесть суперкластеров а всего два чтоб взломать твой никому не нужный сервер - какая тебе разница? У них может и двадцать найдется.

Ответить | Правка | Наверх | Cообщить модератору

115. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +1 +/
Сообщение от Прадед (?), 17-Апр-24, 02:50 
Я не в теме, но однажды один бухой бывший владелец кибер секьюрити фирмы поведал что Рид Соломон давно признался что в РСА с самого начала был бэкдор (что только добавляет сока этому алгоритму), это можно сказать было частью тз.
Ответить | Правка | Наверх | Cообщить модератору

132. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +/
Сообщение от PnD (??), 17-Апр-24, 11:47 
Во-во. DSA со временем вычитали/вылизали. И после факапа дебианщиков (ЕМНИП) даже примерно известно, за чем надо смотреть. Из-за этого "тупо" не вломить. А если портить RNG на уровне ОС, это слишком быстро замечают. (Но не обязательно. Последняя реализация в linux таки вызывает некие вопросы…)

Что же делать? А делов-то. Объявляем что все RSA вот-уже́-завтра будут вскрывать квантовые вычислители. (Ну ок, в RSA так-то полно мутных артефактов. А при чём здесь DSA? — Да вы достали! Его тоже депрекейтим, потому что обнаружен фатальный недостаток.)
И вуаля! Имеем новую пачку мутных алгоритмов. Або не як у моска^W RSA.

Ответить | Правка | К родителю #78 | Наверх | Cообщить модератору

133. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +/
Сообщение от нах. (?), 17-Апр-24, 12:09 
> И после факапа дебианщиков (ЕМНИП) даже примерно известно, за чем надо смотреть.

там и до было известно - за попытками "оптимизации" того что работает. (в том случае еще круче - не оптимизация а warning ослое6у помешал)

> Да вы достали! Его тоже депрекейтим, потому что обнаружен фатальный недостаток.

давно уже - его включить-то специальной пляской и жертвоприношением последний раз уже можно (в следующей версии обещали сломать совсем)

Ведь NSA МОЖЕТ подобрать твой ключ, как ты нипанимаишь! (правда ей придется сперва взломать сервер, чтобы получить к чему подбирать, но это белок-истеричек вовсе и не волнует)

Ну вот теперь зато любой васян может, без всякой nsa, пое6да жеж!
И еще не забывайте регулярно использовать ключи не по назначению - вот комиты какие-то в гитляпе и шитхапе не забывайте подписывать именно ключом для удаленного доступа и никак иначе.


Ответить | Правка | Наверх | Cообщить модератору

138. "Уязвимость в PuTTY, позволяющая восстановить закрытый ключ п..."  +/
Сообщение от Аноним (138), 17-Апр-24, 15:28 
А в каких алгоритмах шифрования не используется рандом? Всем нужен рандом.
Ответить | Правка | К родителю #76 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру