URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 132063
[ Назад ]
Исходное сообщение
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным серверам"
Отправлено opennews , 14-Ноя-23 17:24
Группа исследователей из Калифорнийского университета в Сан-Диего продемонстрировала возможность воссоздания закрытых хостовых RSA-ключей SSH-сервера, используя пассивный анализ трафика SSH. Атака может быть совершена на серверы, на которых в силу стечения обстоятельств или действий атакующего возникают сбои во время вычисления цифровой подписи при установке SSH-соединения. Сбои могут быть как программными (некорректное выполнение математических операций, повреждение памяти), так и аппаратными (ошибки при работе NVRAM и DRAM или сбои при перебоях с питанием)...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=60106
Содержание
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 17:24 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,dullish, 17:38 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 18:02 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 21:53 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Пряник, 17:39 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 20:38 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 23:29 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 14:27 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 15:51 , 16-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 01:17 , 19-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,pin, 19:13 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,nebularia, 20:29 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Пряник, 17:38 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 19:34 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 20:40 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,pfg21, 20:56 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 06:12 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,anonymous, 09:13 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Массоны Рептилоиды, 11:06 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,pfg21, 12:49 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Массоны Рептилоиды, 14:44 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,freehck, 17:01 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 15:48 , 16-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 21:55 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 06:15 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 02:45 , 16-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Ivan_83, 15:49 , 16-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 22:13 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 20:56 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 22:11 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Tron is Whistling, 22:42 , 14-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 01:49 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 03:39 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 03:41 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 08:39 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,freehck, 16:59 , 15-Ноя-23
- Воссоздание RSA-ключей через анализ SSH-соединений к сбойным...,Аноним, 21:39 , 15-Ноя-23
Сообщения в этом обсуждении
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 17:24
Многие пользуются чем-то кроме OpenSSH?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено dullish , 14-Ноя-23 17:38
Ну... Есть ещё Dropbear, но там всё что касается ключей, кажется, тоже напрямую из OpenSSH стянуто. Так что, наверное, как всегда, будут страдать только добровольные или вынужденные любители древнющего тивоизированного барахла.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 18:02
Навряд ли.
Насколько я знаю, он не поддерживает OpenSSL, в отличие от OpenSSH.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 21:53
Ну сходите в гитхаб да посмотрите, из openssh там или ещё откуда (второе).
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Пряник , 14-Ноя-23 17:39
Подозреваю много где стоит dropbear.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 14-Ноя-23 20:38
Стоит то да, но используется сильно реже, ИМХО.
Как минимум я на свои железки с опенврт обычно хожу по вебгую, а вот в х86 по ссш.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 23:29
То, где оно стоит, малоинтересно для такой дорогостоящей атаки, требующей пассивного mitm. Неуловимый Джо, в общем
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 15-Ноя-23 14:27
Ну, если у вас нет навороченных сетевых железок, то конечно.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 16-Ноя-23 15:51
Это зухел то навороченный?)
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 19-Ноя-23 01:17
Не тот вопрос.
Правильный вопрос: в цисках и джунях openssh?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено pin , 14-Ноя-23 19:13
telnet
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено nebularia , 14-Ноя-23 20:29
В чём-то, кроме компов (серверов, виртуалок) - практически всегда.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Пряник , 14-Ноя-23 17:38
> Более того, в OpenSSH схема цифровых подписей ssh-rsa с 2020 года объявлена устаревшей и отключена в версии 8.8.Только для алгоритма хэширования ключа SHA-1.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 19:34
А как включить другую sha?Я в мане этого не вижу. Вижу ecdsa, ed25519.
ssh-rsa256 не вижу.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 14-Ноя-23 20:40
HostKeyAlgorithms rsa-sha2-256,rsa-sha2-512,rsa-sha2-256-cert-v01@openssh.com,rsa-sha2-512-cert-v01@openssh.comНо это для таких как я, которым ECDSA, ED25519 нафиг не нужны.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено pfg21 , 14-Ноя-23 20:56
ССЗБ. зачем намеренно не использовать наиболее криптостойкий ключ, если он такой есть ??
учитывая что скорость канала от него не зависит.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 15-Ноя-23 06:12
Криптостойкий он только по вашим оценкам, по моим личным RSA сильно надёжнее и предсказуемее.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено anonymous , 15-Ноя-23 09:13
будут какие-либо доказательства?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Массоны Рептилоиды , 15-Ноя-23 11:06
Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено pfg21 , 15-Ноя-23 12:49
> Ну как же, в криптографии у кого ключ длиннее тот и круче.
> Какие ещё доказательства?тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала быстрее.
жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочны...
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Массоны Рептилоиды , 15-Ноя-23 14:44
> тут еще присутствует коэффициент сложности математики. у ed25519 она мудренее, потому сколь смотрел в тырнетиках, 256 битный ed25519 столь же сложно подбирать как и 3072 битный RSA. а вот сама организации канала быстрее.
> жаль но ни одного сайта, где бы искомое в прямом виде расписали так и не нашел. все сведения обрывочныЭто был сарказм
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено freehck , 15-Ноя-23 17:01
> Ну как же, в криптографии у кого ключ длиннее тот и круче. Какие ещё доказательства?Сделал мой день. Спасибо, мужик! =)
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 16-Ноя-23 15:48
Вычислительные затраты на RSA сильно выше, особенно на длинных ключах.
Кубитов тоже надо сильно больше.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 21:55
Кстати, а почему? Мне как стороннику Уd25519 это очень интересно.PS: EcDSA это полумера, если клиент/сервер не поддерживают Ed25519 (пламенный привет старым версиям dropbear).
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 15-Ноя-23 06:15
Потому что:
- rsa 16384 ломать сильно дольше при любом раскладе
- подобный конфиг отшибает часть ботов просто из за отсутствия совместимости
- если даже бот совместим то ему несколько напряжно это обсчитыватьИ потому что возможно вся эллиптика не слишком надёжна, даже если отбросить слухи что нашли как на обычном железе, то квантовое первым поломает всё на что надо мало кубитов.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 16-Ноя-23 02:45
Наоборот, в силу специфики алгоритма, RSA даже с очень длинными ключами куда проще ломануть, чем Ed.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Ivan_83 , 16-Ноя-23 15:49
Ну да, ну да...
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 22:13
Почему не нужны?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 20:56
Сделайте SSH как стандарт l3 VPN во всех роутерах. Идеальная защита
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 14-Ноя-23 22:11
И чем оно идеальнее по сравнению с wg?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Tron is Whistling , 14-Ноя-23 22:42
wg вообще мрачный отстой, прибитый гвоздями к полутора шифрам.
Как только эти шифры крякнутся - будет wgv2, wgv3 и прочие полтора землекопа.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 15-Ноя-23 01:49
Согласен. Кто-то меняет ключи раз в год, но лично я чувствую себя неуютно если прошла уже целая неделя, а я так и не поменял протокол шифрования.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 15-Ноя-23 03:39
>пассивный анализ трафика SSH
>RowHammer/0
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 15-Ноя-23 03:41
>В результате изучения коллекции перехваченных сетевых данных, включающей примерно 5.2 миллиардов записей, связанных с использованием протокола SSH, исследователи выявили примерно 3.2 млрд открытых хостовых ключей и цифровых подписей, применяемых во время согласования сеанса SSH.АНБ доступ к своим архивам предоставило? Или Яровая?
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 15-Ноя-23 08:39
всё слито до них
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено freehck , 15-Ноя-23 16:59
189 ключей из 5.2 миллиардов перехваченных пакетов. Ложка в супе с такого улова явно стоять не будет.
"Воссоздание RSA-ключей через анализ SSH-соединений к сбойным..."
Отправлено Аноним , 15-Ноя-23 21:39
Смотря кому. Если государство богатое, то оно может себе позволить и такой фигнёй заниматься.