![]() |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам" | +/– | ![]() |
Сообщение от opennews (??), 14-Ноя-23, 17:24 | ||
Группа исследователей из Калифорнийского университета в Сан-Диего продемонстрировала возможность воссоздания закрытых хостовых RSA-ключей SSH-сервера, используя пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых в силу стечения обстоятельств или действий атакующего возникают сбои во время вычисления цифровой подписи при установке SSH-соединения. Сбои могут быть как программными (некорректное выполнение математических операций, повреждение памяти), так и аппаратными (ошибки при работе NVRAM и DRAM или сбои при перебоях с питанием)... | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения | [Сортировка по ответам | RSS] |
1. Сообщение от Аноним (1), 14-Ноя-23, 17:24 | +/– | ![]() |
Многие пользуются чем-то кроме OpenSSH? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #5, #6, #10, #16 |
4. Сообщение от Пряник (?), 14-Ноя-23, 17:38 | +/– | ![]() |
> Более того, в OpenSSH схема цифровых подписей ssh-rsa с 2020 года объявлена устаревшей и отключена в версии 8.8. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #13 |
5. Сообщение от dullish (ok), 14-Ноя-23, 17:38 | +/– | ![]() |
Ну... Есть ещё Dropbear, но там всё что касается ключей, кажется, тоже напрямую из OpenSSH стянуто. Так что, наверное, как всегда, будут страдать только добровольные или вынужденные любители древнющего тивоизированного барахла. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #7, #22 |
6. Сообщение от Пряник (?), 14-Ноя-23, 17:39 | +/– | ![]() |
Подозреваю много где стоит dropbear. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 Ответы: #17, #29 |
7. Сообщение от Аноним (7), 14-Ноя-23, 18:02 | +/– | ![]() |
Навряд ли. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
10. Сообщение от pin (??), 14-Ноя-23, 19:13 | +/– | ![]() |
telnet | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
13. Сообщение от Аноним (13), 14-Ноя-23, 19:34 | +/– | ![]() |
А как включить другую sha? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #4 Ответы: #18 |
16. Сообщение от nebularia (ok), 14-Ноя-23, 20:29 | +/– | ![]() |
В чём-то, кроме компов (серверов, виртуалок) - практически всегда. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #1 |
17. Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:38 | +/– | ![]() |
Стоит то да, но используется сильно реже, ИМХО. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 |
18. Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:40 | +/– | ![]() |
HostKeyAlgorithms rsa-sha2-256,rsa-sha2-512,rsa-sha2-256-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #13 Ответы: #20, #23, #27 |
20. Сообщение от pfg21 (ok), 14-Ноя-23, 20:56 | +/– | ![]() |
ССЗБ. зачем намеренно не использовать наиболее криптостойкий ключ, если он такой есть ?? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #33 |
21.
Сообщение от Аноним![]() | +/– | ![]() |
Сделайте SSH как стандарт l3 VPN во всех роутерах. Идеальная защита | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #25 |
22. Сообщение от Аноним (22), 14-Ноя-23, 21:53 | +/– | ![]() |
Ну сходите в гитхаб да посмотрите, из openssh там или ещё откуда (второе). | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #5 |
23. Сообщение от Аноним (22), 14-Ноя-23, 21:55 | +/– | ![]() |
Кстати, а почему? Мне как стороннику Уd25519 это очень интересно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 Ответы: #34 |
25. Сообщение от Аноним (7), 14-Ноя-23, 22:11 | +/– | ![]() |
И чем оно идеальнее по сравнению с wg? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #21 Ответы: #28 |
27. Сообщение от Аноним (27), 14-Ноя-23, 22:13 | +/– | ![]() |
Почему не нужны? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #18 |
28. Сообщение от Tron is Whistling (?), 14-Ноя-23, 22:42 | –2 +/– | ![]() |
wg вообще мрачный отстой, прибитый гвоздями к полутора шифрам. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #25 Ответы: #30 |
29. Сообщение от Аноним (29), 14-Ноя-23, 23:29 | +/– | ![]() |
То, где оно стоит, малоинтересно для такой дорогостоящей атаки, требующей пассивного mitm. Неуловимый Джо, в общем | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #6 Ответы: #39 |
30. Сообщение от Аноним (30), 15-Ноя-23, 01:49 | +2 +/– | ![]() |
Согласен. Кто-то меняет ключи раз в год, но лично я чувствую себя неуютно если прошла уже целая неделя, а я так и не поменял протокол шифрования. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #28 |
31. Сообщение от Аноним (31), 15-Ноя-23, 03:39 | +/– | ![]() |
>пассивный анализ трафика SSH | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
32. Сообщение от Аноним (31), 15-Ноя-23, 03:41 | +/– | ![]() |
>В результате изучения коллекции перехваченных сетевых данных, включающей примерно 5.2 миллиардов записей, связанных с использованием протокола SSH, исследователи выявили примерно 3.2 млрд открытых хостовых ключей и цифровых подписей, применяемых во время согласования сеанса SSH. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #35 |
33. Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:12 | –2 +/– | ![]() |
Криптостойкий он только по вашим оценкам, по моим личным RSA сильно надёжнее и предсказуемее. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #20 Ответы: #36 |
34. Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:15 | +/– | ![]() |
Потому что: | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #23 Ответы: #44 |
35. Сообщение от Аноним (35), 15-Ноя-23, 08:39 | +1 +/– | ![]() |
всё слито до них | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #32 |
36. Сообщение от anonymous (??), 15-Ноя-23, 09:13 | +/– | ![]() |
будут какие-либо доказательства? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #33 Ответы: #37, #45 |
37. Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 11:06 | +/– | ![]() |
Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 Ответы: #38, #42 |
38. Сообщение от pfg21 (ok), 15-Ноя-23, 12:49 | +/– | ![]() |
> Ну как же, в криптографии у кого ключ длиннее тот и круче. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 Ответы: #40 |
39. Сообщение от Аноним (7), 15-Ноя-23, 14:27 | +/– | ![]() |
Ну, если у вас нет навороченных сетевых железок, то конечно. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #29 Ответы: #47 |
40. Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 14:44 | +1 +/– | ![]() |
> тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала быстрее. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #38 |
41.
Сообщение от freehck![]() | +/– | ![]() |
189 ключей из 5.2 миллиардов перехваченных пакетов. Ложка в супе с такого улова явно стоять не будет. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Ответы: #43 |
42.
Сообщение от freehck![]() | –1 +/– | ![]() |
> Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства? | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #37 |
43. Сообщение от Аноним (7), 15-Ноя-23, 21:39 | +/– | ![]() |
Смотря кому. Если государство богатое, то оно может себе позволить и такой фигнёй заниматься. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #41 |
44. Сообщение от Аноним (7), 16-Ноя-23, 02:45 | +/– | ![]() |
Наоборот, в силу специфики алгоритма, RSA даже с очень длинными ключами куда проще ломануть, чем Ed. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #34 Ответы: #46 |
45. Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:48 | +/– | ![]() |
Вычислительные затраты на RSA сильно выше, особенно на длинных ключах. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #36 |
46. Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:49 | +/– | ![]() |
Ну да, ну да... | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #44 |
47. Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:51 | +/– | ![]() |
Это зухел то навороченный?) | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #39 Ответы: #48 |
48. Сообщение от Аноним (7), 19-Ноя-23, 01:17 | +/– | ![]() |
Не тот вопрос. | ||
Ответить | Правка | Наверх | Cообщить модератору | ||
Родитель: #47 |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2025 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |