मैं कमजोर एसएसएच कुंजी कैसे उत्पन्न कर सकता हूं?


1

मैं SSH / RSA कुंजी को क्रैक करने की बढ़ती कठिनाई का एक साथ प्रदर्शन करने की कोशिश कर रहा हूं।

आदर्श रूप से, मैं 64-बिट कुंजी को क्रैक करना चाहता हूं, फिर एक 128-बिट, 256-बिट, फिर, (संभवतः) एक 512-बिट, लेकिन कभी भी 1024-बिट के लिए नहीं मिलता है, यह दर्शाता है कि समय काफी बढ़ जाता है प्रत्येक स्तर पर।

हालाँकि, ssh-keygen उसके साथ -b विकल्प 512 और कुछ भी छोटे के तहत अस्वीकार करने के लिए लगता है।

मैं जानबूझकर कमजोर कुंजी कैसे उत्पन्न कर सकता हूं?


स्पष्टता प्रदान करने के लिए? आप कौन से ऑपरेटिंग सिस्टम का उपयोग कर रहे हैं?
Ramhound

क्या उन्हें विशेष रूप से SSH के साथ काम करना है? और "कमजोर" से, आपको सिर्फ छोटी लंबाई से मतलब है, अन्य कमजोरियों जैसे एन्ट्रापी की कमी, सही नहीं है?
Spiff

आप हमेशा उपयोग कर सकते हैं PuTTYgen यदि आप GUI Windows अनुप्रयोग चाहते हैं। ईमानदारी से यह स्पष्ट नहीं है कि आप क्या हासिल करने की कोशिश कर रहे हैं। यदि मैं 64-बिट कुंजी पर एक बहुत लंबे पासफ़्रेज़ का उपयोग करता हूं, तो यह सुरक्षित होने जा रहा है, इस तथ्य से परे कि मुझे पता है कि पासफ़्रेज़ के साथ एक समान कुंजी उत्पन्न करना आसान होगा।
Ramhound

1
@Ramhound लंबे पासफ़्रेज़ के साथ आपकी SSH कुंजी को डिस्क पर एन्क्रिप्ट करना यहाँ हमले के वेक्टर के लिए अप्रासंगिक है। 1991 के बाद से 330-बिट आरएसए चाबियाँ तोड़ना व्यावहारिक रहा है, और शायद आधुनिक हाई-एंड डेस्कटॉप पीसी पर कुछ ही मिनट लगते हैं। 512 बिट्स के लिए, यह 1999 से व्यावहारिक है और अब हाई-एंड डेस्कटॉप के लिए 10 दिन से कम समय लगता है। 2009 में 768 बिट्स टूट गए थे, और यह संभावना के दायरे में है कि अच्छी तरह से वित्त पोषित संगठन आज 1024-बिट कुंजी को तोड़ सकते हैं। NIST ने 1024-बिट RSA कुंजियों को हटा दिया है या अस्वीकृत कर दिया है। 4096 बिट्स InfoSec पेशेवरों के बीच वर्तमान अनुशंसा है।
Spiff

मुझे पता है कि। मुझे यकीन नहीं था कि आप किस वेक्टर के बाद जा रहे थे, मेरी विशेषज्ञता नहीं, लेकिन इस क्षेत्र में ज्ञान है
Ramhound

जवाबों:


2

openssl की genrsa subcommand RSA कुंजी जोड़े को 64 बिट्स के रूप में छोटा कर सकता है। देख genrsa(1)

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.