The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам"  +/
Сообщение от opennews (??), 14-Ноя-23, 17:24 
Группа исследователей из Калифорнийского университета в Сан-Диего продемонстрировала возможность воссоздания закрытых хостовых RSA-ключей SSH-сервера, используя  пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых в силу стечения обстоятельств или действий атакующего возникают сбои во время вычисления цифровой подписи при установке SSH-соединения. Сбои могут быть как программными (некорректное выполнение математических операций, повреждение памяти), так и аппаратными (ошибки при работе NVRAM и DRAM или сбои при перебоях с питанием)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=60106

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 14-Ноя-23, 17:24   +/
Многие пользуются чем-то кроме OpenSSH?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #5, #6, #10, #16

4. Сообщение от Пряник (?), 14-Ноя-23, 17:38   +/
> Более того, в OpenSSH схема цифровых подписей ssh-rsa с 2020 года объявлена устаревшей и отключена в версии 8.8.

Только для алгоритма хэширования ключа SHA-1.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #13

5. Сообщение от dullish (ok), 14-Ноя-23, 17:38   +/
Ну... Есть ещё Dropbear, но там всё что касается ключей, кажется, тоже напрямую из OpenSSH стянуто. Так что, наверное, как всегда, будут страдать только добровольные или вынужденные любители древнющего тивоизированного барахла.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #7, #22

6. Сообщение от Пряник (?), 14-Ноя-23, 17:39   +/
Подозреваю много где стоит dropbear.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #17, #29

7. Сообщение от Аноним (7), 14-Ноя-23, 18:02   +/
Навряд ли.
Насколько я знаю, он не поддерживает OpenSSL, в отличие от OpenSSH.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

10. Сообщение от pin (??), 14-Ноя-23, 19:13   +/
telnet
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

13. Сообщение от Аноним (13), 14-Ноя-23, 19:34   +/
А как включить другую sha?

Я в мане этого не вижу. Вижу ecdsa, ed25519.

ssh-rsa256 не вижу.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #4 Ответы: #18

16. Сообщение от nebularia (ok), 14-Ноя-23, 20:29   +/
В чём-то, кроме компов (серверов, виртуалок) - практически всегда.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1

17. Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:38   +/
Стоит то да, но используется сильно реже, ИМХО.
Как минимум я на свои железки с опенврт обычно хожу по вебгую, а вот в х86 по ссш.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6

18. Сообщение от Ivan_83 (ok), 14-Ноя-23, 20:40   +/
HostKeyAlgorithms rsa-sha2-256,rsa-sha2-512,rsa-sha2-256-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.com

Но это для таких как я, которым ECDSA, ED25519 нафиг не нужны.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #13 Ответы: #20, #23, #27

20. Сообщение от pfg21 (ok), 14-Ноя-23, 20:56   +/
ССЗБ. зачем намеренно не использовать наиболее криптостойкий ключ, если он такой есть ??    
учитывая что скорость канала от него не зависит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #33

21. Сообщение от Анонимemail (21), 14-Ноя-23, 20:56   +/
Сделайте SSH как стандарт l3 VPN во всех роутерах. Идеальная защита
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #25

22. Сообщение от Аноним (22), 14-Ноя-23, 21:53   +/
Ну сходите в гитхаб да посмотрите, из openssh там или ещё откуда (второе).
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #5

23. Сообщение от Аноним (22), 14-Ноя-23, 21:55   +/
Кстати, а почему? Мне как стороннику Уd25519 это очень интересно.

PS: EcDSA это полумера, если клиент/сервер не поддерживают Ed25519 (пламенный привет старым версиям dropbear).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18 Ответы: #34

25. Сообщение от Аноним (7), 14-Ноя-23, 22:11   +/
И чем оно идеальнее по сравнению с wg?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #21 Ответы: #28

27. Сообщение от Аноним (27), 14-Ноя-23, 22:13   +/
Почему не нужны?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #18

28. Сообщение от Tron is Whistling (?), 14-Ноя-23, 22:42   –2 +/
wg вообще мрачный отстой, прибитый гвоздями к полутора шифрам.
Как только эти шифры крякнутся - будет wgv2, wgv3 и прочие полтора землекопа.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #25 Ответы: #30

29. Сообщение от Аноним (29), 14-Ноя-23, 23:29   +/
То, где оно стоит, малоинтересно для такой дорогостоящей атаки, требующей пассивного mitm. Неуловимый Джо, в общем
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #6 Ответы: #39

30. Сообщение от Аноним (30), 15-Ноя-23, 01:49   +2 +/
Согласен. Кто-то меняет ключи раз в год, но лично я чувствую себя неуютно если прошла уже целая неделя, а я так и не поменял протокол шифрования.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #28

31. Сообщение от Аноним (31), 15-Ноя-23, 03:39   +/
>пассивный анализ трафика SSH
>RowHammer

/0

Ответить | Правка | Наверх | Cообщить модератору

32. Сообщение от Аноним (31), 15-Ноя-23, 03:41   +/
>В результате изучения коллекции перехваченных сетевых данных, включающей примерно 5.2 миллиардов записей, связанных с использованием протокола SSH, исследователи выявили примерно 3.2 млрд открытых хостовых ключей и цифровых подписей, применяемых во время согласования сеанса SSH.

АНБ доступ к своим архивам предоставило? Или Яровая?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #35

33. Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:12   –2 +/
Криптостойкий он только по вашим оценкам, по моим личным RSA сильно надёжнее и предсказуемее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #20 Ответы: #36

34. Сообщение от Ivan_83 (ok), 15-Ноя-23, 06:15   +/
Потому что:
- rsa 16384 ломать сильно дольше при любом раскладе
- подобный конфиг отшибает часть ботов просто из за отсутствия совместимости
- если даже бот совместим то ему несколько напряжно это обсчитывать

И потому что возможно вся эллиптика не слишком надёжна, даже если отбросить слухи что нашли как на обычном железе, то квантовое первым поломает всё на что надо мало кубитов.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #23 Ответы: #44

35. Сообщение от Аноним (35), 15-Ноя-23, 08:39   +1 +/
всё слито до них
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

36. Сообщение от anonymous (??), 15-Ноя-23, 09:13   +/
будут какие-либо доказательства?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33 Ответы: #37, #45

37. Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 11:06   +/
Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36 Ответы: #38, #42

38. Сообщение от pfg21 (ok), 15-Ноя-23, 12:49   +/
> Ну как же, в криптографии у кого ключ длиннее тот и круче.
> Какие ещё доказательства?

тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала  быстрее.    
жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37 Ответы: #40

39. Сообщение от Аноним (7), 15-Ноя-23, 14:27   +/
Ну, если у вас нет навороченных сетевых железок, то конечно.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #47

40. Сообщение от Массоны Рептилоиды (?), 15-Ноя-23, 14:44   +1 +/
> тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала  быстрее.    
> жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны

Это был сарказм

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #38

41. Сообщение от freehckemail (ok), 15-Ноя-23, 16:59   +/
189 ключей из 5.2 миллиардов перехваченных пакетов. Ложка в супе с такого улова явно стоять не будет.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #43

42. Сообщение от freehckemail (ok), 15-Ноя-23, 17:01   –1 +/
> Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?

Сделал мой день. Спасибо, мужик! =)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #37

43. Сообщение от Аноним (7), 15-Ноя-23, 21:39   +/
Смотря кому. Если государство богатое, то оно может себе позволить и такой фигнёй заниматься.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #41

44. Сообщение от Аноним (7), 16-Ноя-23, 02:45   +/
Наоборот, в силу специфики алгоритма, RSA даже с очень длинными ключами куда проще ломануть, чем Ed.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #34 Ответы: #46

45. Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:48   +/
Вычислительные затраты на RSA сильно выше, особенно на длинных ключах.
Кубитов тоже надо сильно больше.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #36

46. Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:49   +/
Ну да, ну да...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #44

47. Сообщение от Ivan_83 (ok), 16-Ноя-23, 15:51   +/
Это зухел то навороченный?)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #39 Ответы: #48

48. Сообщение от Аноним (7), 19-Ноя-23, 01:17   +/
Не тот вопрос.
Правильный вопрос: в цисках и джунях openssh?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #47


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру