
500万個のSSH公開鍵を解析する実験 9
ストーリー by hylom
公開鍵なら安心、というわけではない 部門より
公開鍵なら安心、というわけではない 部門より
insiderman 曰く、
GitHubに登録されている約500万個のSSH公開鍵を収集し、解析を行ったという発表資料が公開されている。これによると、そのうち35個が鍵のビット数が少なく「攻撃可能そうな鍵」だったという。
SSHで利用される公開鍵認証では、そのビット数で強度が大きく変わることが知られており、多くの場合は2048ビットの鍵が使われている。しかし、検証結果では256ビットや512ビットの鍵が計35個見つかったという。ビット数が少ない公開鍵の場合、素因数分解でそこから秘密鍵を生成でき、実験では256ビットのRSA鍵を3秒で素因数分解できたという。また、古いDebianで作られた脆弱な鍵も見つかったという。
そのほか、「素数2つの積でない」鍵も見つかったとのことで、これはコピペミスで不適切な鍵が登録されたものではないかと考察されている。
「素数2つの積でない」鍵 (スコア:0)
そもそもRSA鍵生成時の素数判定って、100%素数とは判定できないアルゴリズムが使われてたような?
Re: 「素数2つの積でない」鍵 (スコア:1)
素因数が大きければその可能性もあるんですが、ここで挙げられている鍵は
かなり小さな数で割り切れているのでほぼ100%の確率でコピペミスでしょう。
Re: (スコア:0)
そもそも素数である確率がほぼ100%なので…。
Re: (スコア:0)
今どき生成されたキーを手動でコピペする必要がある環境がいまいち思い浮かばない
Re: (スコア:0)
http://d.hatena.ne.jp/hnw/20140610 [hatena.ne.jp] によれば、OpenSSLでは
つまり、p,qのどちらか一方でも素数判定が間違う確率は1/2^79以下です。毎秒1000個の鍵ペアを生成できるマシン100万台で手分けして鍵生成し続けたとして、2000万年の間に壊れた鍵ペアが1つできるかどうかですから、他のバグを踏む確率の方がよほど大きそうな気がします。
とのことだそう。
コピペミスでなかったら、その人は世界一不運な人かもしれない。
Re: (スコア:0)
/.Jのお手本のようなネガティブなレスですね。
自分は大変興味深いと思いました。
Re: (スコア:0)
集めた鍵の種類なんてどう役に立つんだよw
Re: (スコア:0)
「GitGubに登録されているSSH公開鍵、0.0007%はいまだに256bitや512bitだった」
そうですか、まあそのくらいかもね、って話ですよね。