Quali sono le implicazioni del mondo reale delle impronte digitali SSH duplicate su molti dispositivi?

4

C'era un post recente sul blog di Shodan che mostra che certe impronte digitali SSH sono comuni a migliaia di dispositivi.

Ad esempio, questa impronta digitale è comune su oltre 250.000 dispositivi in tutto il mondo:

dc:14:de:8e:d7:c1:15:43:23:82:25:81:d2:59:e8:c0

E questa impronta digitale è comune su oltre 11.000 dispositivi in tutto il Regno Unito:

7c:a8:25:21:13:a2:eb:00:a6:c1:76:ca:6b:48:6e:bf

Questo ovviamente presenta problemi nell'autenticare quale dispositivo si sta collegando a SSH, ma quali altre implicazioni nel mondo reale ci sono nell'avere un'impronta digitale comune (e quindi, una chiave pubblica comune) su così tanti dispositivi?

    
posta Cybergibbons 24.02.2015 - 12:33
fonte

2 risposte

4

In primo luogo significa che non c'è modo di autenticare una determinata macchina usando questa chiave. Poiché tutti condividono la stessa chiave, i contenuti firmati possono provenire da uno di essi.

In secondo luogo, se la chiave privata si rompe, puoi impersonare 250'000 dispositivi contemporaneamente.

    
risposta data 24.02.2015 - 13:24
fonte
-1

Questo mi sembra strano, ci deve essere qualcosa di sbagliato nell'implementazione per la generazione di queste impronte digitali, come e coincidenza strana e spaventosa che ho letto questa domanda (e la risposta corrispondente) questa mattina. E non riesco a trovare un difetto in matematica, quindi basandomi su quello direi che qualcuno ha fatto un grosso errore o mette su un cappello di carta l'NSA ha avuto un grande potere nella generazione di quello impronte digitali.

Ovviamente il random completo dovrebbe essere in grado di farlo, ma le probabilità .. le probabilità sono semplicemente ... improbabili (voglio una parola più strong ma ciò renderebbe impossibile che ovviamente non lo sia)

Questo, come sapete, è un problema perché se tutti hanno la stessa chiave è inutile. questo avrebbe molte complicazioni orribili per i sistemi a chiave pubblica che stiamo usando oggi. Se questa non è una cattiva implementazione, ma un risultato reale, possiamo baciare i nostri sistemi sicuri addio (esagerazione, ma sarebbe male).

    
risposta data 24.02.2015 - 13:17
fonte

Leggi altre domande sui tag