パスワードを忘れた? アカウント作成
11887107 story
セキュリティ

500万個のSSH公開鍵を解析する実験 9

ストーリー by hylom
公開鍵なら安心、というわけではない 部門より
insiderman 曰く、

GitHubに登録されている約500万個のSSH公開鍵を収集し、解析を行ったという発表資料が公開されている。これによると、そのうち35個が鍵のビット数が少なく「攻撃可能そうな鍵」だったという。

SSHで利用される公開鍵認証では、そのビット数で強度が大きく変わることが知られており、多くの場合は2048ビットの鍵が使われている。しかし、検証結果では256ビットや512ビットの鍵が計35個見つかったという。ビット数が少ない公開鍵の場合、素因数分解でそこから秘密鍵を生成でき、実験では256ビットのRSA鍵を3秒で素因数分解できたという。また、古いDebianで作られた脆弱な鍵も見つかったという。

そのほか、「素数2つの積でない」鍵も見つかったとのことで、これはコピペミスで不適切な鍵が登録されたものではないかと考察されている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2015年01月27日 20時41分 (#2751093)

    そもそもRSA鍵生成時の素数判定って、100%素数とは判定できないアルゴリズムが使われてたような?

    • by Anonymous Coward on 2015年01月27日 22時32分 (#2751172)

      素因数が大きければその可能性もあるんですが、ここで挙げられている鍵は
      かなり小さな数で割り切れているのでほぼ100%の確率でコピペミスでしょう。

      親コメント
      • by Anonymous Coward

        そもそも素数である確率がほぼ100%なので…。

      • by Anonymous Coward

        今どき生成されたキーを手動でコピペする必要がある環境がいまいち思い浮かばない

    • by Anonymous Coward

      http://d.hatena.ne.jp/hnw/20140610 [hatena.ne.jp] によれば、OpenSSLでは

      つまり、p,qのどちらか一方でも素数判定が間違う確率は1/2^79以下です。毎秒1000個の鍵ペアを生成できるマシン100万台で手分けして鍵生成し続けたとして、2000万年の間に壊れた鍵ペアが1つできるかどうかですから、他のバグを踏む確率の方がよほど大きそうな気がします。

      とのことだそう。
      コピペミスでなかったら、その人は世界一不運な人かもしれない。

typodupeerror

アレゲはアレゲを呼ぶ -- ある傍観者

読み込み中...