PuTTY má sedm let chybu ohrožující soukromé 521bitové klíče ECDSA

16. 4. 2024

Sdílet

PuTTY Autor: PuTTY

Všechny verze populárního SSH klienta PuTTY od 0.68 do 0.80 včetně obsahují kritickou chybu v kódu, který generuje podpisy ze soukromých klíčů ECDSA, které používají křivku NIST P521. Špatnou zprávou je, že důsledkem této zranitelnosti je kompromitace soukromého klíče. Dobrou zprávou naopak je, že jediným postiženým typem klíče je 521bitový ECDSA, který nese označení  ecdsa-sha2-nistp521.

Útočník, který má k dispozici několik desítek podepsaných zpráv a veřejný klíč, má dostatek informací k tomu, aby získal soukromý klíč a následně zfalšoval podpisy. To mu umožní (například) přihlásit se na všechny servery, pro které je tento klíč používán. K získání těchto podpisů stačí, aby útočník na krátkou chvíli kompromitoval jakýkoli server, ke kterému používáte tento klíč k ověřování, nebo aby na okamžik získal přístup ke kopii programu Pageant, v níž je klíč uložen. Podpisy není možné získat pasivním odposlechům spojení SSH.

Pokud používáte klíč typu NIST P521, měli byste jej okamžitě přestat používat, aktualizovat PuTTY na záplatovanou verzi 0.81 a poté na všech serverech začít používat nový klíč, u kterého nehrozilo riziko kompromitace. Problém není v samotném generování klíčů, čili nezáleží na tom, zda pochází z PuTTYgenu nebo jste je přenesli odjinud. Záleží jen na tom, zda byl takový klíč někdy použit s PuTTY nebo Pageantem.

Jaké klíče používáte v SSH?

Našli jste v článku chybu?

Autor zprávičky

Petr Krčmář pracuje jako šéfredaktor serveru Root.cz. Studoval počítače a média, takže je rozpolcen mezi dva obory. Snaží se dělat obojí, jak nejlépe umí.