論文の概要: On the Security of SSH Client Signatures
- arxiv url: http://arxiv.org/abs/2509.09331v1
- Date: Thu, 11 Sep 2025 10:32:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-12 16:52:24.338645
- Title: On the Security of SSH Client Signatures
- Title(参考訳): SSHクライアント署名のセキュリティについて
- Authors: Fabian Bäumer, Marcus Brinkmann, Maximilian Radoy, Jörg Schwenk, Juraj Somorovsky,
- Abstract要約: サーバとは異なり、SSHクライアントはインターネットスキャンによって測定することはできない。
私たちは、GitHubやGitLabのようなオープンな開発プラットフォーム上で、所有者が定期的に公開しているSSHクライアント公開キーを収集します。
我々は、Linux、Windows、Windows向けの24の人気のあるSSHクライアントにおいて、SSHクライアントシグネチャのアルゴリズムの実装を分析する。
- 参考スコア(独自算出の注目度): 11.441003526397209
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Administrators and developers use SSH client keys and signatures for authentication, for example, to access internet backbone servers or to commit new code on platforms like GitHub. However, unlike servers, SSH clients cannot be measured through internet scans. We close this gap in two steps. First, we collect SSH client public keys. Such keys are regularly published by their owners on open development platforms like GitHub and GitLab. We systematize previous non-academic work by subjecting these keys to various security tests in a longitudinal study. Second, in a series of black-box lab experiments, we analyze the implementations of algorithms for SSH client signatures in 24 popular SSH clients for Linux, Windows, and macOS. We extracted 31,622,338 keys from three public sources in two scans. Compared to previous work, we see a clear tendency to abandon RSA signatures in favor of EdDSA signatures. Still, in January 2025, we found 98 broken short keys, 139 keys generated from weak randomness, and 149 keys with common or small factors-the large majority of the retrieved keys exposed no weakness. Weak randomness can not only compromise a secret key through its public key, but also through signatures. It is well-known that a bias in random nonces in ECDSA can reveal the secret key through public signatures. For the first time, we show that the use of deterministic nonces in ECDSA can also be dangerous: The private signing key of a PuTTY client can be recovered from just 58 valid signatures if ECDSA with NIST curve P-521 is used. PuTTY acknowledged our finding in CVE-2024-31497, and they subsequently replaced the nonce generation algorithm.
- Abstract(参考訳): 管理者や開発者は、認証のためにSSHクライアントキーとシグネチャを使用して、インターネットバックボーンサーバにアクセスしたり、GitHubのようなプラットフォームで新しいコードをコミットしたりする。
しかし、サーバとは異なり、SSHクライアントはインターネットスキャンでは測定できない。
このギャップを2つのステップで埋めます。
まず、SSHクライアントの公開キーを収集します。
このようなキーは、GitHubやGitLabのようなオープンな開発プラットフォーム上で、所有者によって定期的に発行される。
我々は,これらのキーを様々なセキュリティテストに適用することにより,従来の非学術的作業の体系化を図る。
第2に、一連のブラックボックス実験において、Linux、Windows、macOS用の24の人気のあるSSHクライアントでSSHクライアントシグネチャのアルゴリズムの実装を分析する。
2回のスキャンで3つの公開ソースから31,622,338のキーを抽出した。
従来の研究と比較すると、RSA署名を放棄し、EDDSA署名を優先する傾向が明らかである。
それでも2025年1月、98個の短いキー、弱いランダム性から生成された139個のキー、共通または小さな要素を持つ149個のキーが見つかった。
弱ランダム性は秘密鍵を公開鍵を通じて妥協するだけでなく、署名を通じても妥協する。
ECDSAのランダムナンスにおけるバイアスが、公開署名を通じて秘密鍵を明らかにすることはよく知られている。
NIST曲線P-521を用いたCDSAを使用すれば,PuTTYクライアントの秘密署名キーを58個の有効な署名から復元できる。
PuTTYはCVE-2024-31497の発見を認め、その後ナンス生成アルゴリズムを置き換えた。
関連論文リスト
- SSH-Passkeys: Leveraging Web Authentication for Passwordless SSH [11.865671333047658]
パスワードは、フィッシングや再利用といったよく知られた欠陥にもかかわらず、SSH認証の主要なモードのままである。
WebAuthnは、パスワードを置き換え、ユーザに代わってキーを管理するように設計された、現代的な認証標準である。
UNIXプラグイン型認証モジュール(PAM)を用いて,WebAuthnとSSHサーバを統合するフレームワークを提案する。
論文 参考訳(メタデータ) (2025-07-11T21:13:09Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - A Simple Framework for Secure Key Leasing [10.04587045407742]
鍵取り消し可能な暗号により、暗号鍵を量子状態としてリースし、鍵を後で検証可能な方法で取り消すことができる。
本稿では,BB84状態の復号性を利用した暗号プリミティブをセキュアな鍵リースで構築するための簡単なフレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-04T13:24:03Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - Terrapin Attack: Breaking SSH Channel Integrity By Sequence Number Manipulation [11.499428847222099]
SSH Binary Packet Protocolはもはやセキュアなチャネルではないことを示す。
これにより、SSHチャネルの先頭にある暗号化パケットをクライアントやサーバに通知せずに削除できるプレフィックス・トランケーション攻撃が可能になる。
我々は、攻撃を緩和するために、SSHの効果的かつ後方互換性のある変更を提案する。
論文 参考訳(メタデータ) (2023-12-19T18:51:12Z) - Scalable Multi-domain Trust Infrastructures for Segmented Networks [1.388092651233226]
本稿では、信頼ドメインを定義するためのリーダーレスアプローチを作成する方法について概説する。
複数信頼ゾーンの定義にエドワーズ曲線デジタル署名アルゴリズムを適用することを提案する。
論文 参考訳(メタデータ) (2023-10-07T19:24:09Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - First demonstration of a post-quantum key-exchange with a nanosatellite [58.579141089302816]
我々は、Kyber-512を用いて、低軌道上のナノサテライトSpooQy-1と量子後鍵交換を示す。
この実装は、SWaP制約ナノサテライト上での量子セーフ認証鍵交換および暗号化システムの実現可能性を示す。
論文 参考訳(メタデータ) (2022-06-02T10:45:27Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。