The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам"  +/
Сообщение от opennews (??), 14-Ноя-23, 17:24 
Группа исследователей из Калифорнийского университета в Сан-Диего продемонстрировала возможность воссоздания закрытых хостовых RSA-ключей SSH-сервера, используя  пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых в силу стечения обстоятельств или действий атакующего возникают сбои во время вычисления цифровой подписи при установке SSH-соединения. Сбои могут быть как программными (некорректное выполнение математических операций, повреждение памяти), так и аппаратными (ошибки при работе NVRAM и DRAM или сбои при перебоях с питанием)...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60106

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (1), 14-Ноя-23, 17:24 
Многие пользуются чем-то кроме OpenSSH?
Ответить | Правка | Наверх | Cообщить модератору

5. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от dullish (ok), 14-Ноя-23, 17:38 
Ну... Есть ещё Dropbear, но там всё что касается ключей, кажется, тоже напрямую из OpenSSH стянуто. Так что, наверное, как всегда, будут страдать только добровольные или вынужденные любители древнющего тивоизированного барахла.
Ответить | Правка | Наверх | Cообщить модератору

7. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 14-Ноя-23, 18:02 
Навряд ли.
Насколько я знаю, он не поддерживает OpenSSL, в отличие от OpenSSH.
Ответить | Правка | Наверх | Cообщить модератору

22. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (22), 14-Ноя-23, 21:53 
Ну сходите в гитхаб да посмотрите, из openssh там или ещё откуда (второе).
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

6. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Пряник (?), 14-Ноя-23, 17:39 
Подозреваю много где стоит dropbear.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

17. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:38 
Стоит то да, но используется сильно реже, ИМХО.
Как минимум я на свои железки с опенврт обычно хожу по вебгую, а вот в х86 по ссш.
Ответить | Правка | Наверх | Cообщить модератору

29. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (29), 14-Ноя-23, 23:29 
То, где оно стоит, малоинтересно для такой дорогостоящей атаки, требующей пассивного mitm. Неуловимый Джо, в общем
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

39. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 15-Ноя-23, 14:27 
Ну, если у вас нет навороченных сетевых железок, то конечно.
Ответить | Правка | Наверх | Cообщить модератору

47. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:51 
Это зухел то навороченный?)
Ответить | Правка | Наверх | Cообщить модератору

48. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 19-Ноя-23, 01:17 
Не тот вопрос.
Правильный вопрос: в цисках и джунях openssh?
Ответить | Правка | Наверх | Cообщить модератору

10. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от pin (??), 14-Ноя-23, 19:13 
telnet
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

16. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от nebularia (ok), 14-Ноя-23, 20:29 
В чём-то, кроме компов (серверов, виртуалок) - практически всегда.
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

4. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Пряник (?), 14-Ноя-23, 17:38 
> Более того, в OpenSSH схема цифровых подписей ssh-rsa с 2020 года объявлена устаревшей и отключена в версии 8.8.

Только для алгоритма хэширования ключа SHA-1.

Ответить | Правка | Наверх | Cообщить модератору

13. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (13), 14-Ноя-23, 19:34 
А как включить другую sha?

Я в мане этого не вижу. Вижу ecdsa, ed25519.

ssh-rsa256 не вижу.

Ответить | Правка | Наверх | Cообщить модератору

18. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:40 
HostKeyAlgorithms rsa-sha2-256,rsa-sha2-512,rsa-sha2-256-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com

Но это для таких как я, которым ECDSA, ED25519 нафиг не нужны.

Ответить | Правка | Наверх | Cообщить модератору

20. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от pfg21 (ok), 14-Ноя-23, 20:56 
ССЗБ. зачем намеренно не использовать наиболее криптостойкий ключ, если он такой есть ??    
учитывая что скорость канала от него не зависит.
Ответить | Правка | Наверх | Cообщить модератору

33. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  –2 +/
Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:12 
Криптостойкий он только по вашим оценкам, по моим личным RSA сильно надёжнее и предсказуемее.
Ответить | Правка | Наверх | Cообщить модератору

36. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от anonymous (??), 15-Ноя-23, 09:13 
будут какие-либо доказательства?
Ответить | Правка | Наверх | Cообщить модератору

37. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 11:06 
Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?
Ответить | Правка | Наверх | Cообщить модератору

38. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от pfg21 (ok), 15-Ноя-23, 12:49 
> Ну как же, в криптографии у кого ключ длиннее тот и круче.
> Какие ещё доказательства?

тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала  быстрее.    
жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны...

Ответить | Правка | Наверх | Cообщить модератору

40. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +1 +/
Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 14:44 
> тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала  быстрее.    
> жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны

Это был сарказм

Ответить | Правка | Наверх | Cообщить модератору

42. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  –1 +/
Сообщение от freehckemail (ok), 15-Ноя-23, 17:01 
> Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?

Сделал мой день. Спасибо, мужик! =)

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

45. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:48 
Вычислительные затраты на RSA сильно выше, особенно на длинных ключах.
Кубитов тоже надо сильно больше.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

23. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (22), 14-Ноя-23, 21:55 
Кстати, а почему? Мне как стороннику Уd25519 это очень интересно.

PS: EcDSA это полумера, если клиент/сервер не поддерживают Ed25519 (пламенный привет старым версиям dropbear).

Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

34. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:15 
Потому что:
- rsa 16384 ломать сильно дольше при любом раскладе
- подобный конфиг отшибает часть ботов просто из за отсутствия совместимости
- если даже бот совместим то ему несколько напряжно это обсчитывать

И потому что возможно вся эллиптика не слишком надёжна, даже если отбросить слухи что нашли как на обычном железе, то квантовое первым поломает всё на что надо мало кубитов.

Ответить | Правка | Наверх | Cообщить модератору

44. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 16-Ноя-23, 02:45 
Наоборот, в силу специфики алгоритма, RSA даже с очень длинными ключами куда проще ломануть, чем Ed.
Ответить | Правка | Наверх | Cообщить модератору

46. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:49 
Ну да, ну да...
Ответить | Правка | Наверх | Cообщить модератору

27. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (27), 14-Ноя-23, 22:13 
Почему не нужны?
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

21. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Анонимemail (21), 14-Ноя-23, 20:56 
Сделайте SSH как стандарт l3 VPN во всех роутерах. Идеальная защита
Ответить | Правка | Наверх | Cообщить модератору

25. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 14-Ноя-23, 22:11 
И чем оно идеальнее по сравнению с wg?
Ответить | Правка | Наверх | Cообщить модератору

28. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  –2 +/
Сообщение от Tron is Whistling (?), 14-Ноя-23, 22:42 
wg вообще мрачный отстой, прибитый гвоздями к полутора шифрам.
Как только эти шифры крякнутся - будет wgv2, wgv3 и прочие полтора землекопа.
Ответить | Правка | Наверх | Cообщить модератору

30. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +2 +/
Сообщение от Аноним (30), 15-Ноя-23, 01:49 
Согласен. Кто-то меняет ключи раз в год, но лично я чувствую себя неуютно если прошла уже целая неделя, а я так и не поменял протокол шифрования.
Ответить | Правка | Наверх | Cообщить модератору

31. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (31), 15-Ноя-23, 03:39 
>пассивный анализ трафика SSH
>RowHammer

/0

Ответить | Правка | Наверх | Cообщить модератору

32. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (31), 15-Ноя-23, 03:41 
>В результате изучения коллекции перехваченных сетевых данных, включающей примерно 5.2 миллиардов записей, связанных с использованием протокола SSH, исследователи выявили примерно 3.2 млрд открытых хостовых ключей и цифровых подписей, применяемых во время согласования сеанса SSH.

АНБ доступ к своим архивам предоставило? Или Яровая?

Ответить | Правка | Наверх | Cообщить модератору

35. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +1 +/
Сообщение от Аноним (35), 15-Ноя-23, 08:39 
всё слито до них
Ответить | Правка | Наверх | Cообщить модератору

41. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от freehckemail (ok), 15-Ноя-23, 16:59 
189 ключей из 5.2 миллиардов перехваченных пакетов. Ложка в супе с такого улова явно стоять не будет.
Ответить | Правка | Наверх | Cообщить модератору

43. "Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."  +/
Сообщение от Аноним (7), 15-Ноя-23, 21:39 
Смотря кому. Если государство богатое, то оно может себе позволить и такой фигнёй заниматься.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру