Эксперты показали первый вектор кражи криптоключей при SSH-соединениях

Эксперты показали первый вектор кражи криптоключей при SSH-соединениях

Эксперты показали первый вектор кражи криптоключей при SSH-соединениях

Исследователи продемонстрировали компрометацию криптографических ключей, используемых для защиты данных в SSH-трафике, которым обмениваются клиент и сервер. По их словам, это первый рабочий вектор атаки такого рода.

Специалисты подчёркивают важность своего «открытия»: им удалось использовать полученные данные для вычисления закрытой части почти 200 уникальных SSH-ключей. Все эти ключи были найдены в открытом доступе в Сети.

Необходимую информацию эксперты собирали на протяжении последних семи лет. Есть предположение, что тот же трюк можно провести с ключами, которые используются в IPsec-соединениях.

Корень уязвимости кроется в процессе генерации подписи при установлении коннекта между клиентом и сервером. Проблема затрагивает только те ключи, которые используют алгоритм RSA (по статистике, это треть проанализированных SSH-сигнатур — 1 млрд из 3,2 млрд).

Исследователи подчеркнули, что в 2018 с выходом версии TLS 1.3 протокол шифрует сообщения хендшейка, что является дополнительной мерой, защищающей от компрометации ключа. Такую же функциональность следует добавить и в другие протоколы, уверены специалисты.

В статье экспертов — «Passive SSH Key Compromise via Lattices» (PDF) — описывается долгий путь исследований, охватывающих более двух десятилетий. Они пришли к выводу, что при возникновении естественных ошибок вычисления, которые приводят к формированию единственной некорректной RSA-подписи, условный злоумышленник может использовать её для вычисления закрытой части ключа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышел Kali Linux 2025.3: поддержка Nexmon и 10 новых инструментов

OffSec представила свежую версию своего известного дистрибутива для пентестов и цифровой криминалистики — Kali Linux 2025.3. Обновление принесло как новые инструменты, так и улучшения для уже привычных пользователям функциональных возможностей.

Главные нововведения:

  • Улучшенные VM-образы — разработчики переработали процесс сборки виртуальных машин, теперь они более стабильные и удобные для работы.
  • Возвращение Nexmon — снова появилась поддержка патча, который позволяет включать мониторинг трафика и инъекцию пакетов на ряде Wi-Fi-чипов. В частности, это актуально для Raspberry Pi, включая Pi 5.
  • 10 новых инструментов, среди них:
    • Caido и Caido-cli — тулкит для аудита веб-безопасности;
    • Detect It Easy — определение типов файлов;
    • Gemini CLI — запуск ИИ-агента Gemini прямо из терминала;
    • krbrelayx — инструмент для атак на Kerberos;
    • ligolo-mp — расширенная версия Ligolo-ng с поддержкой нескольких туннелей;
    • llm-tools-nmap — интеграция nmap с LLM для сетевого сканирования;
    • mcp-kali-server — конфиг для подключения ИИ-агентов к Kali;
    • patchleaks — сравнение версий кода для поиска патчей безопасности;
    • vwifi-dkms — создание «виртуальных» Wi-Fi сетей для тестов.

Кроме того, обновились наборы NetHunter и CARsenal, а архитектура ARMel больше не поддерживается. Появилась и приятная мелочь — теперь можно настраивать плагин VPN-IP в Xfce.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru