Размещено: 31 минуту назад
Недавняя подстановка вредоносного ПО в несколько популярных NPM-модулей, привела к отправке злоумышленникам SSH-ключей доступа, хранящихся в домашней директории. Многие разработчики не придали этому должного внимания из-за того, что их ключи были зашифрованы с использованием пароля. Тем не менее по умолчанию в SSH для закрытых RSA-ключей применяется устаревший и ненадёжный метод шифрования, использующий блочный шифр AES с ключом в виде MD5-хэша от заданного пользователем пароля (с солью). Для ключей на базе эллиптических кривых (Ed25519) применяется функция bcrypt_pbkdf, обеспечивающая должную защиту от подбора.
Подробнее...