Хотелось бы поднять тему о нестандартном взломе. Получить рутовый доступ к машине - главная цель любого хакера, но все далеко не так просто без применения социнженерии. Применяя так называемую side-channel атаку на устройство, хакер собирает нужные ему сведения с побочных каналов доступа как электромагнитные поля, временная задержка итераций работы криптера или вариации тока на одном из резисторов прибора. Вследствии крайней сложности такого типа атак они не получили распространение среди взломщиков, но практически они осуществимы. Так вот, OpenSSL использует RSA для расшифровки приватного ключа. И в версиях OpenSSL до 0.9.6 включительно по-умолчанию не включена функция blinding, которая в какой-то мере защищает от вычисления ключа через тайминг. Практика показывает что для эффективного перехвата ключа задержка соединения сервер-клиент не должна превышать 1мсек, тоесть клиент должен находиться или в одной сети с сервером, или на одной с ним машине. Например, хаксор покупает VPS, заранее зная что его жертва находится в одной серверной вместе с ним. Узнает версии ПО и конфигурацию железа. Оптимизирует свою программу, компилирует и слушает ALERT пакеты с сервера, замеряя при этом время. Ребята из Стэндфорда поломали систему за 2 часа, когда клиент и сервер разделяли три роутера и несколько свитчей. К слову, не только OpenSSL уязвим к таким типам атак - в Cryptlib и libgcrypt даже не предусмотрено мер защиты от прослушивания задержек. Так как в сети нет ни одного исходника подобного проекта, предлагаю тут разрабатывать теоретически и практически некий гибкий код, который весь процесс автоматизирует. Само собой, учитывая уникальность каждой машины, речи нет о бинарном релизе. Литература: Базовый RSA алгоритм Книжка о защите от side-channel атак, на русском Статья об атаках на алгоритмы шифрования Реализация RSA на OpenSSL, оффсайт