Обнаружена критическая уязвимость в PuTTY очень популярном программном обеспечении для терминального доступа к удаленным серверам. Эта уязвимость может подвергнуть риску личные ключи многих пользователей.
Каталогизированная как CVE-2024-31497, уязвимость затрагивает PuTTY версий от 0 68 до 0.80. Поэтому, если вы пользовались PuTTY в течение этого времени, важно знать, что это означает для безопасности ваших данных.
В чем проблема?
Фабиан Боймер и Маркус Бринкманн из Рурского университета Бохума обнаружили уязвимость. Она касается того, как PuTTY формирует подписи из закрытых ключей ECDSA на кривой NIST P521.
Уязвимость PuTTY заключается в том, что в процессе генерации подписи он создает компонент, называемый «nonce». Это случайно сгенерированное число может быть использовано один раз в криптографическом общении, что гарантирует невозможность повторного использования старых сообщений в атаках воспроизведения.
Однако в PuTTY использовался детерминированный метод генерации nonce из-за отсутствия высококачественного генератора случайных чисел в ранних системах Windows Этот детерминированный метод был предвзятым для кривой P521, что сделало возможным восстановление закрытого ключа.
Проще говоря, злоумышленник, получивший в свое распоряжение несколько подписанных сообщений, потенциально может восстановить ваш закрытый ключ благодаря определенному смещению в процессе создания подписи. Это позволит ему подделать подписи и получить доступ к любым серверам, где вы использовали этот ключ.
Почему это серьезно?
Взломанный закрытый ключ – это серьезный риск для безопасности, сравнимый с тем, как если бы кто-то завладел ключом от вашего дома. Злоумышленник может выдать себя за вас, получив несанкционированный доступ к системам и конфиденциальной информации.
Примечательно, что эта уязвимость не требует от злоумышленника перехвата ваших сообщений; ему нужно лишь получить доступ к подписям, сгенерированным вашим ключом.
Что делать?
Если вы используете ключ P521 в PuTTY:
- Немедленно отмените действие ключа. Удалите его из файлов authorized_keys всех серверов, где он использовался.
- Сгенерируйте новую пару ключей. Используйте PuTTYgen или другой инструмент для создания нового набора ключей для будущей аутентификации.
Хорошей новостью является то, что эта проблема затрагивает только 521-битные ключи ECDSA, а именно те, которые помечены «ecdsa-sha2-nistp521» в PuTTYgen или Pageant. Эта проблема не затрагивает другие типы и размеры криптографических ключей, например Ed25519.
Разработчики исправили эту проблему в версии 0.81 PuTTY, применив новый, стандартизированный метод генерации nonce.
Поэтому, если вы используете PuTTY, необходимо немедленно обновиться до последней версии и заменить все скомпрометированные ключи, чтобы обеспечить свою цифровую безопасность
Комментарии (0)