The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в PuTTY, позволяющая восстановить закрытый ключ пользователя

16.04.2024 11:11

В PuTTY, клиенте для протокола SSH, пользующегося популярностью на платформе Windows, выявлена опасная уязвимость (CVE-2024-31497), позволяющая воссоздать закрытый ключ пользователя, сгенерированный с использованием алгоритма ECDSA с эллиптической кривой NIST P-521 (ecdsa-sha2-nistp521). Для подбора закрытого ключа достаточно проанализировать примерно 60 цифровых подписей, сформированных в PuTTY.

Уязвимость проявляется начиная с версии PuTTY 0.68 и также затронула продукты, в состав которых включены уязвимые версии PuTTY, например, FileZilla (3.24.1 - 3.66.5), WinSCP (5.9.5 - 6.3.2), TortoiseGit (2.4.0.2 - 2.15.0) и TortoiseSVN (1.10.0 - 1.14.6). Проблема устранена в обновлениях PuTTY 0.81, FileZilla 3.67.0, WinSCP 6.3.3 и TortoiseGit 2.15.0.1. После установки обновления пользователям рекомендуется сгенерировать новые ключи и удалить старые открытые ключи из файлов authorized_keys.

Уязвимость вызвана беспечностью разработчиков, которые для генерации 521-битного вектора инициализации (nonce) использовали 512-битную случайную последовательность, вероятно, посчитав что энтропии в 512 бит будет достаточно и оставшиеся 9 бит не имеют принципиального значения. В итоге, при генерации всех подписей, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения.

Для ECDSA и DSA качество генератора псевдослучайных чисел и полное покрытие случайными данными параметра, используемого при вычислении модуля, имеет принципиальное значение, так как определение даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа. Для успешного восстановления ключа достаточно наличия открытого ключа и анализа нескольких десятков цифровых подписей, сгенерированных с использованием проблемного вектора инициализации для известных атакующему данных. Атака сводится к решению задачи HNP (Hidden Number Problem).

Необходимые цифровые подписи можно получить, например, при подключении пользователя к SSH-серверу атакующего или к Git-серверу, использующему SSH в качестве транспорта. Необходимые для атаки подписи также можно узнать, если ключ использовался для заверения произвольных данных, например, git-коммитов при применении SSH-агента Pageant для перенаправления трафика на хост разработчика. Получение необходимых для восстановления ключа данных в ходе MITM-атаки исключено, так как подписи в SSH не передаются в открытом виде.

Отмечается, что похожее использование неполных векторов инициализации применялось в PuTTY и для других видов эллиптических кривых, но для алгоритмов, отличных от ECDSA P-521, возникших утечек информации недостаточно для реализации работающей атаки по восстановлению ключа. Ключи ECDSA другого размера и ключи Ed25519 атаке не подвержены.

  1. Главная ссылка к новости (https://www.openwall.com/lists...)
  2. OpenNews: В неофициальных сборках PuTTY выявлен троян
  3. OpenNews: Выявлен метод клонирования ключей из криптографических токенов на базе чипов NXP
  4. OpenNews: Уязвимость TPM-Fail, позволяющая восстановить ключи, хранимые в TPM-модулях
  5. OpenNews: Новая техника атаки по сторонним каналам, позволяющая восстановить ключи ECDSA
  6. OpenNews: Уязвимость в SSH-клиентах OpenSSH и PuTTY
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60998-putty
Ключевые слова: putty, crypt, ecdsa
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (136) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.6, Аноним (6), 12:10, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +15 +/
    Беспечностью, ну да, верим.
     
     
  • 2.9, анон (?), 12:23, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +14 +/
    Трудно, наверное, жить без теорий заговора в голове? Здесь самая банальная ситуация сегодняшнего дня - программисты пишут код с элементами криптографии, но саму криптографию, даже в той части, где пишут, они не знают.
     
     
  • 3.13, Аноним (13), 12:33, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Математики вам напишут на Python или OCaml. Но вам же это не понравится.
     
     
  • 4.25, IdeaFix (ok), 13:01, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    я тоже так думал, но мне математики приносили R и скалу... питон ничо так по сравнению.
     
     
  • 5.29, Аноним (-), 13:10, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    R-ом пользуются статисты, а не математики. Математики вообще, любят функци-анальщину, Скала именно такая.
     
     
  • 6.119, User (??), 06:59, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > R-ом пользуются статисты, а не математики.

    И настоящие шотландцы. Да.

     
  • 4.26, Аноним (26), 13:03, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Самое забавное что знание криптографии нужно именно атакующему. Благонадежный программист без знания криптографии сделал бы вме нормально.
     
     
  • 5.126, Sw00p aka Jerom (?), 08:53, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Самое забавное что знание криптографии нужно

    особенно рансомвейршикам :)

     
  • 3.21, Аноним (26), 12:58, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Коммитер xz тоже просто беспечно закоммитил все в это верят. Не мамонты не истребимы.
     
     
  • 4.35, anonymplusplus (?), 13:34, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Коммитер xz слишком беспечно закоммитил, непрофессионально.
     
  • 3.60, нах. (?), 16:36, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > саму криптографию, даже в той части, где пишут, они не знают.

    потому что ее понимают (а не "знают") вообще три человека во всем мире.

    Что является лишним поводом никогда не пользоваться сомнительными криптоалгоритмами с неведомыми никому кроме тех троих спецэффектами.

    В нимодных нисисюрных rsa keys - неожиданно проблемы нет. А на самом деле - очень даже ожидаемо.


     
     
  • 4.69, n00by (ok), 18:00, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    RSA точно так же из-за weak PRNG подбирали в ASProtect. Там вообще стояла rand().
     
  • 4.76, Аноним (76), 19:12, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Я считаю, что вот это:

    >Для ECDSA и DSA качество генератора псевдослучайных чисел и полное покрытие случайными данными >параметра, используемого при вычислении модуля, имеет принципиальное значение, так как определение >даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по >последовательному восстановлению всего закрытого ключа.

    является не очевидной, но серьезной уязвимостью алгоритма ECDSA, т.к в Linux, например, энтропия набирается из разных мест, и если одно из таких мест...по невнимательности конечно ;)...станет отдавать нули, то незаметно для всех, криптостойкость превратится в тыкву.
    По этой причине от таких "чувствительных" алгоритмов надо бы отказываться.

     
     
  • 5.78, нах. (?), 19:35, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    там больной вопрос в том что дело не в самом ключе а в процедуре его создания - оно банально слишком сложное.

    С обычным DSA напороться сложнее потому что алгоритм во-первых сам по себе проще, во-вторых хорошо разобран и его надо уже специально стараться сделать плохо, основные грабли за четверть века собраны (хотя наверное в любом случае уже нехорошо такие ключи использовать для авторизации).

    Они все в какой-то мере чувствительны (как афтырь кода с прибитым гвоздем initrandom отвественно заявляю), и rsa тоже, но не все превращаются в полную тыкву от девяти ноликов. Ну придется NSA задействовать не шесть суперкластеров а всего два чтоб взломать твой никому не нужный сервер - какая тебе разница? У них может и двадцать найдется.

     
     
  • 6.115, Прадед (?), 02:50, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Я не в теме, но однажды один бухой бывший владелец кибер секьюрити фирмы поведал что Рид Соломон давно признался что в РСА с самого начала был бэкдор (что только добавляет сока этому алгоритму), это можно сказать было частью тз.
     
  • 6.132, PnD (??), 11:47, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Во-во. DSA со временем вычитали/вылизали. И после факапа дебианщиков (ЕМНИП) даже примерно известно, за чем надо смотреть. Из-за этого "тупо" не вломить. А если портить RNG на уровне ОС, это слишком быстро замечают. (Но не обязательно. Последняя реализация в linux таки вызывает некие вопросы…)

    Что же делать? А делов-то. Объявляем что все RSA вот-уже́-завтра будут вскрывать квантовые вычислители. (Ну ок, в RSA так-то полно мутных артефактов. А при чём здесь DSA? — Да вы достали! Его тоже депрекейтим, потому что обнаружен фатальный недостаток.)
    И вуаля! Имеем новую пачку мутных алгоритмов. Або не як у моска^W RSA.

     
     
  • 7.133, нах. (?), 12:09, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    там и до было известно - за попытками оптимизации того что работает в том сл... большой текст свёрнут, показать
     
  • 5.138, Аноним (138), 15:28, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А в каких алгоритмах шифрования не используется рандом? Всем нужен рандом.
     
  • 3.62, Аноним (-), 16:47, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Как говорил нам преподаватель выч.алгебры на парах по криптографии "если вам пришла в голову идея написать свой вариант криптоалгоритма, то лучше не надо")
    Хотя хартблид будет отличным контраргументом.
     
     
  • 4.114, Прадед (?), 02:46, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Он имел ввиду что придут люди и очень вежливо попросят.
    Пазакону низзя
     
  • 4.127, Sw00p aka Jerom (?), 08:59, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    поэтому нет Карацуб в области крипты?
     
  • 3.158, Аноним (158), 08:26, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они, эти хреновы погромисты-художники (от слова худо), где нибудь (хоть на заборе) написали, что они так видятЪ!
     
  • 2.124, Аноним (124), 08:20, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    После интервью Дурова, что его БР заставляло использовать open source библиотеки в коде, сразу начинаешь я задумываться, а не нарочно ли это было сделано.
     
     
  • 3.128, Sw00p aka Jerom (?), 09:01, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    вы еще березовского послушали бы, нашли кого слушать (фейспалм)
     
  • 3.135, нах. (?), 12:12, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > После интервью Дурова, что его БР заставляло использовать open source библиотеки в
    > коде, сразу начинаешь я задумываться, а не нарочно ли это было
    > сделано.

    Интервью-то? Конечно нарочно. Новое звание само себя не заслужит.

     

  • 1.8, Аноним (8), 12:23, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    По поводу WinSCP на офсайте нет 6.3.3 а вот 6.3.2 имеется
     
  • 1.10, Аноним (13), 12:30, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Казалось бы, объявить NIST P-521 deprecated из-зы высокой чувствительности к качеству энтропии. Но NIST кого надо алгоритмы.
     
     
  • 2.34, Аноним (34), 13:24, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так любая криптография чувствительна к качеству энтропии. По такой логике всё депрекейтить надо тогда.
     
     
  • 3.136, pavlinux (ok), 13:08, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Так любая криптография чувствительна к ...

    В XOR-шифрах ваще нет энтропии, внезапно.    

     
     
  • 4.161, Аноним (34), 10:30, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У вас может и нет, а у других есть. Внезапно.
     
     
  • 5.163, pavlinux (ok), 13:18, 19/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > У вас может и нет, а у других есть.

    Чо? КрыптоАНАЛитик?

    txt:  1000000000001
    key: 1000000000001
    xor: 0000000000000

    Где, 6лë, тут энтропия?


     

  • 1.12, Аноним (12), 12:33, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > оставшиеся 9 бит
    > первые 9 бит вектора инициализации всегда принимали нулевые значения

    Не очень понятно.

     
     
  • 2.15, Аноним (13), 12:37, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо, важными посчитали старшие биты, а биты с 0 по 8-й занулили.
     
     
  • 3.23, Аноним (26), 13:00, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что они хотели от этого выиграть ты хоть сам понимаешь? Да я тебе даже скажу выиграть время на пользование уязвимостью отрицательного дня.
     
     
  • 4.37, Аноним (37), 13:46, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Оно не слишком эксплуатируемое, в самом распространенном сценарии использования проблем нет. А вот зазеваться и перепутать при вводе 512 и 521 очень легко, а 512 еще и круглое число.
     
     
  • 5.47, Аноним (26), 14:35, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так это и хорошо что не очень эксплуатируемая. Это наоборот показатель мастерства. В этом и смысл чтобы только кто надо мог пользовать и только для нужных целей. Был бы там дефолтный пароль или что-то из этой оперы это уже совсем другое.
     
     
  • 6.68, Аноним (37), 17:56, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Предложи причины, по которым я стал бы подключаться к твоему серверу со своим ключом (напомню, это PuTTY, не OpenSSH - ключ нужно *специально* указать в настройках).
     
     
  • 7.71, Аноним (26), 18:41, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Потому что в инструкции так написано. При том что сама инструкция злонамеренного написана мной. Ещё вопросы есть?
     
     
  • 8.73, нах. (?), 18:48, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    разьве что - удобно ли тебе вынимать твою инструкцию свернутую трубочкой и засун... текст свёрнут, показать
     
  • 5.140, fuggy (ok), 15:47, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это ж надо додуматься сделать ключ 521 бит. Тут наоборот, коммит с 512 не вызвал бы подозрения, а с 521 вызвал.
     
  • 4.82, Аноним (82), 19:53, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Могу только предположить, что выигрыш заключался в исползовании целого числа байтиков для хранения вектора из 512 бит. Конкретно под него надо ровно 64 байта. А для 521 бит надо, понимаешь ли, уже 65 байт! И один байт будет использован не полностью :( :)
     
     
  • 5.162, Аноним (34), 10:32, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    66 вообще-то
     
  • 2.116, Прадед (?), 02:59, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Полагаю трюк в том, чтобы заранее знать значение первых битов вектора
     

  • 1.16, Максим (??), 12:38, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    PuTTY никогда не нравился, хоть и открытый. SecureCRT лучше.
     
     
  • 2.17, Аноним (13), 12:42, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ssh из пакета Msys2 внушает больше доверия.
     
     
  • 3.18, Аноним (18), 12:51, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ssh.exe вроде в десяточке штатно идёт
     
     
  • 4.46, Pahanivo (ok), 14:34, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    кому он нужен?
     
     
  • 5.111, Аноним (111), 00:09, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ИТ хоть и кишит разнообразными девиациями, далеко не каждый тут линукс-фетишист, готовый на что угодно ради своего фетиша. Некоторым просто работу работать надо.
     
     
  • 6.137, Pahanivo (ok), 13:37, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > ИТ хоть и кишит разнообразными девиациями, далеко не каждый тут линукс-фетишист, готовый
    > на что угодно ради своего фетиша. Некоторым просто работу работать надо.

    Да, много извращенцев ... видимо шибко удобно вбивать параметры коннекта вручную каждый раз когда у тебя десятки точек.

     
  • 2.19, Аноним (19), 12:51, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    В винде есть консольный ssh, в точности как на линухе.
    PuTTY хорошо только настраивать коммутаторы через COM-порт
     
     
  • 3.45, mumu (ok), 14:34, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ещё штатный с прокси не работал, насколько я помню.
     
     
  • 4.95, Аноним (95), 21:00, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Штатный ssh.exe в винде это OpenSSH собранный с LibreSSL
    Он умеет все что положено иметь OpenSSH его версии и не умеет то что не положено

    >ssh -V                                                                                                                                                                                                                                                                                                  OpenSSH_for_Windows_8.6p1, LibreSSL 3.4.3

     
     
  • 5.113, Аноним (113), 01:15, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Шаринг коннектов через ControlMaster не работает
     
     
  • 6.122, Аноним (95), 07:24, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сломали при сборке?
    Ну хорошо, что под виндой я не юзаю его
    Для работы линуха, для игр винда стоит, из нее вывод версии и показал
    Буду знать, спасибо, коллега
     
  • 3.48, Аноним (26), 14:37, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ком портами пользуются только комми.
     
     
  • 4.59, _kp (ok), 16:21, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сейчас putty чаще для сетевого доступа используется
     
  • 2.40, Аноним (40), 14:09, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Плюсую, особенно визуально, что то из времен динозавров, в плохом смысле, и функционал как для домохозяек делали
     
     
  • 3.89, anonymous (??), 20:15, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Ну да, ни тебе облаков, ни электрона, ни дизайна серым по серому, совсем беда.
     

  • 1.31, Аноним (31), 13:21, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это просто шикарно! Это не просто ошибка, это откровенный дебилизм. И отбросьте эти теории про "неслучайную" уязвимость. Полагаю, что те люди, которые оставляют закладки, всё-таки немного поумнее.
     
     
  • 2.36, Аноним (36), 13:36, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    весь софт делается неслучайно
     

  • 1.38, Аноним (38), 14:03, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Пользователи BSD напряглись.
     
     
  • 2.49, Аноним (49), 14:46, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Годы идут, во всех BSD уже сто лет как kms, видеодрайверы в ядре, уже даже wayland работает, в каждой из них уже гипервизор, а шутки у троллей про BSD и Putty такие же и остались
     
     
  • 3.50, Аноним (49), 14:51, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Причем даже во времена UMS драйверов, я юзал DesktopBSD (ныне уже покойная) и уже тогда мне эти шутки надоели
     
  • 3.51, Аноним (51), 15:11, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Дааа....
    Ты ещё скажи что там работает войфай. Особенно после спящего режима.
     
     
  • 4.53, Аноним (49), 15:17, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какие-то работают, какие-то нет. У меня сетевуха с RJ45
     
  • 4.54, Аноним (54), 15:18, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    У человека, кроме того, посредством второй сигнальной системы условные рефлексы вырабатываются при таких условных раздражителях как — слово, речь ("сигнал сигналов").

    Кек, да?

     
  • 4.120, User (??), 07:06, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ты еще скажи, что он в linux'е работает - "спящий режим", в смысле :)
     
  • 4.143, Аноним (-), 16:29, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Дааа....
    > Ты ещё скажи что там работает войфай. Особенно после спящего режима.

    Если линух типа опенврт в виртуалочке загрузить и туда сетевку пробросить, как советуют лучшие собаковеды... :)))

     
  • 3.57, похнапоха. (?), 15:56, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что там произошло с FreeBSD и Putty, что это прям какая-то тема, наподобие патча KDE под FreeBSD?
     
     
  • 4.58, iZEN (ok), 16:05, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да там в настройках PuTTY какое-то упоминание про Linux было — сейчас уже не могу найти скриншот, а сам я ей никогда не пользовался.
     
     
  • 5.83, Аноним (82), 19:56, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А через что же ты удалённо логинишься во FreeBSD?
     
     
  • 6.92, Аноним (92), 20:33, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я думаю он логинится BSD-шным openssh'ем
     
     
  • 7.117, mos87 (ok), 06:44, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    с под WSLя? это жы святотацтво
     
  • 6.145, iZEN (ok), 18:38, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А через что же ты удалённо логинишься во FreeBSD?

    % ssh -V
    OpenSSH_9.7p1, OpenSSL 1.1.1w-freebsd  11 Sep 2023


     
  • 5.118, mos87 (ok), 06:46, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    линуксой? нам-то не заливай
     
  • 4.63, Аноним (113), 16:55, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В нулевых был такой стереотип, что бсдшники пользуются бсд только в virtualbox из под XP, и подключаются к ней через путти.
     
     
  • 5.64, Аноним (64), 17:09, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Оказавшийся констатацией факта в примерно каждом случае явления любителя бсд. Оно и понятно, Система, в которой ничего не работает, подходит не каждому.
     
     
  • 6.72, Аноним (26), 18:44, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уязвимости тоже плохо работают. Получается что система безопасТная.
     
  • 6.80, Аноним (92), 19:37, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Самый прекл, что я и к линуксу так подключался, в те времена линукс был ничуть не лучше. А сейчас я на NetBSD и никакой винды у меня уже много-много лет нету. Вместо Putty - нативный openssh, к-й разрабатывается в BSD, кстати
     
     
  • 7.81, Аноним (64), 19:51, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ssh придумали уже после последнего выпуска BSD и ничего там не разрабатывали, конечно, но это детали.
     
     
  • 8.88, Аноним (92), 20:10, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я говорил про OpenSSH, который разрабатывают OpenBSD шники, которых линуксоиды н... текст свёрнут, показать
     
     
  • 9.93, Аноним (64), 20:47, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это те самые, которые про баги и уязвимости говорят на нашей openbsd всё работа... текст свёрнут, показать
     
     
  • 10.94, Аноним (92), 20:50, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты по-моему бредишь Ок, это не UNIX tm , но теперь уже и BSD не BSD ... текст свёрнут, показать
     
     
  • 11.96, Аноним (64), 21:06, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Естественно, это не BSD и быть им не могло В чём тут бред ... текст свёрнут, показать
     
     
  • 12.98, Аноним (113), 21:20, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну хз что это тогда Взяли BSDi, 4 4BSD, 386BSD и получилась не BSD, ok... текст свёрнут, показать
     
     
  • 13.100, Аноним (64), 21:34, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, во-первых, первым делом переписали весь код, а, во вторых, логично же, что т... текст свёрнут, показать
     
     
  • 14.103, Аноним (113), 21:44, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Переписали спорные части, из-за которых at t судилась, большая часть кода там ос... текст свёрнут, показать
     
     
  • 15.104, Аноним (64), 21:46, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Более не аутентично, всё ... текст свёрнут, показать
     
  • 9.112, Аноним (111), 00:24, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    OpenBSD имеет прмерно такое же отношение к OpenSSH, какое морские свинки имеют к... текст свёрнут, показать
     
  • 7.84, Аноним (82), 20:04, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Уважаемые анонимы, подскажите, а LibreOffice для NetBSD существует?
     
     
  • 8.85, Аноним (92), 20:06, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    https pkgsrc se misc libreoffice... текст свёрнут, показать
     
     
  • 9.90, Аноним (92), 20:16, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Тут бинарный пакет, если неохото из pkgsrc собирать - http cdn netbsd org pub ... текст свёрнут, показать
     
  • 6.101, Аноним (101), 21:34, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Оказавшийся констатацией факта в примерно каждом случае явления любителя бсд.

    Я тебя расстрою, но прилежное опеннетное повторение из раза в раз, по принципу "Мы все так говорим! А значит это правда!" - никакой не факт.

    А вот объявление "Year of the Linux Desktop" с макоси, как впрочем и пользование оной разрабами гнума или генты - имело таки место, причем совсем не в опеннетных комментах.

     
     
  • 7.102, Аноним (64), 21:43, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я бы не доверил работу с проекторами и прочее подобное где куча людей ждёт от тебя результат сейчас линуксу. А ты опенбсд?

    >разрабами гнума

    тоже мне новость

    >или генты

    у Линуса тоже мак был емнип

     
  • 7.105, Аноним (92), 21:51, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Дак для линуксоидов MS даже WSL аж две версии выпустила: WSL и WSL2. Чтоб они свою любимую Ubuntu больше не гоняли в Hyper-V, а запускали в винде,  так сказать, нативно (точнее все еще через гипер-в, но уже скрыто)
     
     
  • 8.106, Аноним (64), 22:15, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Линуксоидам линукс на хосте предпочтительнее WSL явно не для линуксоидов, мне н... текст свёрнут, показать
     
     
  • 9.108, Аноним (92), 22:20, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это так не работает Если bsd шники - путтиэкзешники, линуксоиды - wsl ищики А ... текст свёрнут, показать
     
     
  • 10.109, Аноним (64), 22:28, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Но линукс поддерживает практически любое вообразимое железо, кроме части узкоспе... текст свёрнут, показать
     
     
  • 11.147, iZEN (ok), 19:18, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почему ты в этом убеждён Пишу с компа dmesg 124 grep Ryzen CPU AMD Ryzen... большой текст свёрнут, показать
     
     
  • 12.149, Аноним (64), 20:22, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так фряха и наименее бсд из всех эксбсд Да и не совсем понятно что ты хотел ска... текст свёрнут, показать
     
     
  • 13.151, iZEN (ok), 21:34, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Изучай, чем писать бред https www freshports org ... текст свёрнут, показать
     
     
  • 14.154, Аноним (64), 21:59, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А твои сообщения не бред Я прекрасно осведомлён о существовании этой помойки, в... текст свёрнут, показать
     
     
  • 15.159, iZEN (ok), 08:27, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Эта помойка линуксячья Потому что её пишут линуксоиды в основном Всё ПО порт... текст свёрнут, показать
     
     
  • 16.160, Аноним (64), 08:36, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Софт в линуксовых репозиториях в основном рабочий Если он нерабочий, это больша... текст свёрнут, показать
     
  • 13.152, Аноним (101), 21:40, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    https discourse llvm org t llvm-17-0-6-released 75281 https chromium googles... текст свёрнут, показать
     
     
  • 14.153, Аноним (64), 21:56, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И то и другое легаси ветки Ну и кто тут уныл ... текст свёрнут, показать
     
     
  • 15.156, Аноним (101), 00:23, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты еще и любитель риторических вопросов ... текст свёрнут, показать
     
     
  • 16.157, Аноним (64), 07:58, 18/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотри на календарь ... текст свёрнут, показать
     
  • 9.121, User (??), 07:10, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Линуксойидам ТМ понятно - а всем остальным, как правило - вот работать надо ... текст свёрнут, показать
     
  • 6.146, iZEN (ok), 18:55, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Система, в которой ничего не работает, подходит не каждому.

    Просто надо научиться настраивать, тогда всё заработает. Это дано не каждому.

     
     
  • 7.148, Аноним (64), 19:55, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты хотел сказать научиться писать драйвера для своего оборудования и дописывать альтернативную функциональность во всём софте. Действительно, не каждому. Станет ли тратить своё время тот, кому "дано"? Зачем линукс понятно, а зачем недолинукс не очень. Остаётся только в качестве сомнительного фетиша.
     
     
  • 8.150, iZEN (ok), 21:30, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Для этого существуют специально обученные люди Пользователь ничего не должен до... текст свёрнут, показать
     
     
  • 9.155, Аноним (64), 22:01, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А вот не дописали Инженеры производителя не сделали поддержку, значит, теперь о... текст свёрнут, показать
     
  • 5.129, Sw00p aka Jerom (?), 09:05, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    подскажите как порт пробросить?
     
  • 3.86, Аноним (82), 20:06, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >всех BSD уже сто лет как kms, видеодрайверы в ядре, уже даже wayland работает

    А как там, Rust продвигают? А systemd?

     
     
  • 4.91, Аноним (92), 20:16, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Неа, все ок
     
  • 4.110, Аноним (110), 22:57, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    про центос забыл
     

     ....большая нить свёрнута, показать (56)

  • 1.39, Keys and bits at once (?), 14:04, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > В итоге, во всех закрытых ключах, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения.

    Только не в "закрытых ключах", а именно в ECDSA nonce. В ECDSA при вычислении каждой подписи используется ещё один секретный параметр, кроме секретного ключа. Этот параметр и называется ECDSA nonce. Дефектные nonce, если накопить подписи, которые их использовали, позволяют раскрыть секретный ключ.

     
     
  • 2.44, mumu (ok), 14:32, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Отличный комментарий! А то из новости создается впечатление, что разработчикам было лень написать одну цифру вместо другой. А тут целый дополнительный блок алгоритмов не задействован был. Но всё-равно в случайность таких событий верится в последнее время всё с большим трудом.
     
     
  • 3.70, Аноним (64), 18:12, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть подозрение, что питонисты такого бы не допустили. Потому что это базовые сведения и ошибиться невозможно. А вот настолько возможно ненамеренно ошибиться в случае с сабжем и задействованными компонентами, пусть расскажут причастные.
     

  • 1.61, Аноним (61), 16:44, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    "во всех закрытых ключах, созданных в PuTTY с использованием алгоритма ecdsa-sha2-nistp521, первые 9 бит вектора инициализации всегда принимали нулевые значения"

    всегда генерил ключи на bsd-хосте, ssh-keygen'ом

     
     
  • 2.67, Keys and bits at once (?), 17:20, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > всегда генерил ключи на bsd-хосте, ssh-keygen'ом

    Если использовать их в этой версии PuTTY, то ключи могут быть раскрыты.

     
  • 2.97, Аноним (95), 21:07, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Секретный ключ покинувший пределы холда на котором сгенерен считается скомпроментированным и использоваться больше не должен
    Ты их генерил и выбрасывал что ли?
    Интересная работа!
     

  • 1.65, Аноним (61), 17:12, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Ошибка - не в Putty, а в генераторе.
    Расслабьтесь и получайте удовольствие.
    Кто писал заголовок - балбес!
     
     
  • 2.77, RM (ok), 19:26, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Изучай до просветления https://www.chiark.greenend.org.uk/~sgtatham/putty/wishlist/vuln-p521-bias.htm
    > The problem is not with how the key was originally generated; it doesn't matter whether it came from PuTTYgen or somewhere else. What matters is whether it was ever used with PuTTY or Pageant.
     
     
  • 3.79, Аноним (61), 19:37, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Прочитал. Осознал.

    В новости журналисты всё переврали:

    должно быть не "достаточно проанализировать примерно 60 цифровых подписей, сформированных проблемным ключом"

    а это: "The problem is not with how the key was originally generated; it doesn't matter whether it came from PuTTYgen or somewhere else. What matters is whether it was ever used with PuTTY or Pageant"

     
     
  • 4.139, Аноним (138), 15:32, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не очень понятно каких подписей сессионных или всего 60 неправильно сгенерированных ключей.
     

  • 1.66, Rev (?), 17:18, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Значит хорошо, что я с RSA пока не перешёл на EC :)
     
     
  • 2.75, Аноним (75), 19:09, 16/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Неуловимый джо подошел незаметно к тебе сздани.
     

  • 1.74, Аноним (74), 18:52, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Хороший пример, что многие опасные и труднообнаружимые уязвимости не связаны с памятью.
     
  • 1.107, YetAnotherOnanym (ok), 22:20, 16/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > определение даже нескольких битов с информацией о векторе инициализации достаточно для совершения атаки по последовательному восстановлению всего закрытого ключа

    Так это не авторы путти "беспечные", это алгоритм гнилой.

     
     
  • 2.131, Sw00p aka Jerom (?), 09:12, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    так все такие "гнилые", возьмите к примеру режим gcm и всякие "впн" решения на статическом ключе (квантум секур епта)
     
     
  • 3.142, Аноним (142), 16:26, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > так все такие "гнилые", возьмите к примеру режим gcm и всякие "впн" решения
    > на статическом ключе (квантум секур епта)

    Кривые от MSIT лучше вообще не использовать - так, после конфуза с фэйлом DualEC DRBG, оказавшимся не такиим уж и случайным. После чего сразу эн криптографов уделили внимание этим кривым и особого доверия творчество NIST у них не вызвало.

     
     
  • 4.144, Sw00p aka Jerom (?), 18:33, 17/04/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > после конфуза с фэйлом DualEC DRBG, оказавшимся не такиим уж и случайным.

    а чья работа была?

    > После чего сразу эн криптографов уделили внимание этим кривым и особого доверия творчество NIST у них не вызвало.

    а почему NIST? Чья работа была? Кто предложил этот алгоритм? Все что вы знаете про современную "крипту" - разработаны в недрах всех этих "фэйловых" структурах.

    пс: https://ru.wikipedia.org/wiki/Dual_EC_DRBG


     

  • 1.123, Аноним (123), 08:13, 17/04/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Больше похоже на опечатку
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру