Критика шифрования ключей в OpenSSH

Критика шифрования ключей в OpenSSH
Недавняя подстановка вредоносного ПО в популярный NPM-модуль eslint, привела к отправке злоумышленникам SSH-ключей доступа, хранящихся в домашней директории нескольких тысяч разработчиков. Многие разработчики не придали этому должного внимания из-за того, что их ключи были зашифрованы с использованием пароля. Тем не менее по умолчанию в SSH для закрытых RSA-ключей применяется устаревший и ненадёжный метод шифрования, использующий блочный шифр AES с ключом в виде MD5-хэша от заданного пользователем пароля (с солью). Функция bcrypt_pbkdf, обеспечивающая должную защиту от подбора, применяется только для ключей на базе эллиптических кривых (Ed25519).

Www.Opennet.Ru
OpenNews: Критика шифрования ключей в OpenSSH
              1.6, AnonPlus (?), 13:07, 05/08/2018 [ответить] [показать ветку] [···]    [к модератору]   –1 +/– Как вариант, можно не хранить ключ в домашней директории. Тебе не нужно беспокоится о �...