<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Критика шифрования ключей в OpenSSH</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html</link>
    <description>Недавняя подстановка (https://www.opennet.ru/opennews/art.shtml?num=48960) вредоносного ПО в популярный NPM-модуль eslint, привела к отправке злоумышленникам SSH-ключей доступа, хранящихся в домашней директории нескольких тысяч разработчиков. Многие разработчики не придали этому должного внимания из-за того, что их ключи были зашифрованы с использованием пароля. Тем не менее по умолчанию в SSH для закрытых RSA-ключей применяется устаревший и ненадёжный (https://latacora.singles/2018/08/03/the-default-openssh.html) метод шифрования, использующий блочный шифр AES с ключом в виде MD5-хэша от заданного пользователем пароля (с солью). Функция bcrypt_pbkdf, обеспечивающая должную защиту от подбора, применяется только для ключей на базе эллиптических кривых (Ed25519).&lt;br&gt;&lt;br&gt;&lt;br&gt;Применение по умолчанию неэффективного шифрования на базе MD5, производительность подбора хэшей для которого на современном оборудовании может достигать миллиардов проверок в секунду, не только сводит на нет пользу от шифрования ключа, но и, по мне</description>

<item>
    <title>Критика шифрования ключей в OpenSSH (anonymous)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#81</link>
    <pubDate>Sun, 05 Sep 2021 01:35:56 GMT</pubDate>
    <description>Snap все еще живее всех живых&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (kvaps)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#80</link>
    <pubDate>Mon, 13 Aug 2018 08:48:28 GMT</pubDate>
    <description>&amp;gt;&amp;gt; единственный способ украсть его - это взломать ваш кипасс &lt;br&gt;&amp;gt; что наверняка является тривиальной и многократно-решённой задачей, так как защититься &lt;br&gt;&amp;gt; от взлома по факту не возможно при условии что злоумышленник софт &lt;br&gt;&amp;gt; запускает прямо у тебя на компьютере, и при этом соблазн решить &lt;br&gt;&amp;gt; задачу взлома именно Keepass* (а не чего-то другого) высокий так как &lt;br&gt;&amp;gt; достоверно ясно что там будут пароли &lt;br&gt;&lt;br&gt;Но согласитесь, что украсть зашифрованный ssh-rsa ключ и украсть зашифорванную базу keepass - две совершенно разные вещи.&lt;br&gt;Как минимум на один вектор атаки меньше.&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (Xasd)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#79</link>
    <pubDate>Mon, 13 Aug 2018 08:28:17 GMT</pubDate>
    <description>&amp;gt; единственный способ украсть его - это взломать ваш кипасс&lt;br&gt;&lt;br&gt;что наверняка является тривиальной и многократно-решённой задачей, так как защититься от взлома по факту не возможно при условии что злоумышленник софт запускает прямо у тебя на компьютере, и при этом соблазн решить задачу взлома именно Keepass* (а не чего-то другого) высокий так как достоверно ясно что там будут пароли&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (Аноним84701)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#78</link>
    <pubDate>Wed, 08 Aug 2018 09:49:13 GMT</pubDate>
    <description>&amp;gt; ну стикеры на мониторе немного получше. Камеру только заклеивать не забывай, и &lt;br&gt;&amp;gt; на мобиле, с которой ходишь мимо этого монитора, тоже.&lt;br&gt;&lt;br&gt;Лучше тем, что их не очень удобно таскать с собой, перепечатывать, как и хранить на них автогенерированные пароли 12+ знаков? Сомнительное преимущество.&lt;br&gt;А чтобы угнать пароли со стикера с помощью камеры, нужен доступ к этой самой камере, но тогда угон паролей со стикеров будет не самой насущной твоей проблемой.&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; Не, если у вас в форточках все еще можно сделать OpenProcess(PROCESS_VM_READ &amp;#8230;) &lt;br&gt;&amp;gt;&amp;gt; любого пользовательского процесса без доп. привилегий, то это все таки ваши, &lt;br&gt;&amp;gt; а у &quot;вас&quot; какие дополнительные привиллегии нужны пользователю, чтобы подцепиться отладчиком &lt;br&gt;&amp;gt; (о ужас, ему доступна память процесса!)  к собственному процессу?&lt;br&gt;&amp;gt; У вас,как и в форточках, давным-давно уже вся мультиюзерность чисто для галочки, &lt;br&gt;&lt;br&gt;Ну да, все ж дурны-ы-ы-е, не догадываются, куда им до опеннетчиков &amp;#8230; &lt;br&gt;https://github.com/openssh/openssh-portable/blob/5ee3fb5affd7646</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (нах)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#77</link>
    <pubDate>Wed, 08 Aug 2018 09:12:34 GMT</pubDate>
    <description>&amp;gt;&amp;gt; удостовериться, что приватный ключ был сгенерен внутри токена &lt;br&gt;&amp;gt; И насколько надежные ключи оно генерит?&lt;br&gt;&lt;br&gt;от васяна - вполне надежные, даже если вам попалась версия с багом.&lt;br&gt;&lt;br&gt;но вот пользоваться этим для ssh, и быть застрахованным от такого же васяна, но получившего доступ к вашей системе - не получится (во всяком случае, без геморроя).&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (нах)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#76</link>
    <pubDate>Wed, 08 Aug 2018 09:10:33 GMT</pubDate>
    <description>&amp;gt; не понятна претензия к юбикею: он умеет быть смарткартой аж двумя способами. &lt;br&gt;&lt;br&gt;ну так прочитайте внимательно, о чем речь.&lt;br&gt;умеет. только у меня настоящих смарткарт  -полные карманы. По цене пластмассы и без геморроя с покупкой.&lt;br&gt;&lt;br&gt;а работать в качестве законченного решения - не умеет (умеет другими способам, которые, обычно, и используют - либо извлекая из него ключ, либо используя его otp, разумеется, хакнувшему тебя васяну все это тоже доступно, кнопка - защита никакая). Соответственно, ненужен.&lt;br&gt;&lt;br&gt;правильное использование смарткарты, о котором вам писали - вообще не предполагает ее сования в компьютер.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#75</link>
    <pubDate>Wed, 08 Aug 2018 06:22:24 GMT</pubDate>
    <description>&amp;gt; удостовериться, что приватный ключ был сгенерен внутри токена&lt;br&gt;&lt;br&gt;И насколько надежные ключи оно генерит?&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (Аноним)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#74</link>
    <pubDate>Wed, 08 Aug 2018 00:38:58 GMT</pubDate>
    <description>не понятна претензия к юбикею: он умеет быть смарткартой аж двумя способами. гуглить yubikey piv и yubikey openpgp. в первом случае даже есть спец. процедура аттестации, позволяющая удостовериться, что приватный ключ был сгенерен внутри токена и поэтому точно неизвлекаем / не сдублирован где-то еще. оба способа вполне себе популярны и рекомендуемы&lt;br&gt;</description>
</item>

<item>
    <title>Критика шифрования ключей в OpenSSH (пох)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/114985.html#73</link>
    <pubDate>Tue, 07 Aug 2018 20:21:41 GMT</pubDate>
    <description>&amp;gt; Да ну? Правда? Защищает только от угона ФФ-файла с паролями (причем так, &lt;br&gt;&lt;br&gt;а зачем его угонять, если наиболее вероятный вектор - сам файрфокс, точнее открытый в нем сайт? когда мне понадобился дамп этих паролей - первое, что нашел гугль, был какой-то банальный скрипт, который просто вывел их все текстом в очередной таб. Не думаю что нельзя было вместо этого вывести в POST.&lt;br&gt;&lt;br&gt;&amp;gt; А вообще, речь шла о &quot;ненужности&quot; паролехранилок и попытке с моей стороны &lt;br&gt;&amp;gt; показать, что &quot;альтернативы&quot; еще хуже. Так что не будь таким занудой &lt;br&gt;&lt;br&gt;ну стикеры на мониторе немного получше. Камеру только заклеивать не забывай, и на мобиле, с которой ходишь мимо этого монитора, тоже.&lt;br&gt;&lt;br&gt;&amp;gt; Кроме лейтенанта и товарища прапорщика есть возможность про*бать или  &quot;задарить&quot; какому &lt;br&gt;&amp;gt; нибудь Васяну IRL.&lt;br&gt;&lt;br&gt;ну так васян тоже умеет отжимать мабилы, а не подбирать пароли. Тут я буду спать спокойно - во всяком случае, после их неторопливой смены.&lt;br&gt;&lt;br&gt;&amp;gt; Не, если у вас в форточках все еще можно сделать OpenProcess(PROCESS_VM_READ &amp;#8230;) &lt;br&gt;&amp;gt; любо</description>
</item>

</channel>
</rss>
