Já to chápu trochu jinak:
Klíče samy a jejich generování jsou vpořádku.
Problém s tím ECSDA-521 je v tom, že při navázání spojení(?) (generování podpisu) potřebuje vygenerovat 521 bitů nonce ... no a autoři putty v tom roce raz dva kdy windows ještě neměly standardní RNG, tak použili nějakou 512bit hash z privátního klíče ... což tam zůstalo přes 20 let, a začalo to vadit teprve když se začly používat ty ESCDA-521. Protože 1) ty eliptické křivky jsou citlivější na to že některé bity nonce nejsou náhodné a 2) když se spolehnete na starý kód a nenapadne vás že těch vygenerovaných 512 bitů jednou nebude stačit, tak se prostě nejvyšší bity začnou doplňovat nulama.
A když pak útočník může pozorovat začátky komunikací (což tuším může i tak že párkrát proklepne pageant), tak díky těm vynulovaným bitů, privátní klíč dopočítá.
Kdo klíč jenom vygeneroval a nepoužil (a nedal do agenta), ten ho tímhle způsobem prolomený nemá.
23. 4. 2024, 01:15 editováno autorem komentáře
Nikoli, chyba se neprojevila při generování klíčů v Putty, ale při jejich použití. Klíč klidně mohl být vygenerován v OpenSSL, ale pokud se pak používal v Putty, je potřeba ho považovat za kompromitovaný.
PuTTY má sedm let chybu ohrožující soukromé 521bitové klíče ECDSA