Dans OpenSSH, ils proposent de mettre fin au support des clés DSA

OpenSSH

OpenSSH est un ensemble d'applications qui permettent des communications cryptées sur un réseau, en utilisant le protocole SSH.

Il a été récemment annoncé, via les listes de diffusion du projet OpenSSH, que a proposé un plan visant à mettre fin à la prise en charge des clés basées sur l'algorithme DSA.

Il est mentionné que la raison principale arrêter de supporter cet algorithme, c'est parce qu'actuellement Les clés DSA n'offrent pas un niveau de sécurité adéquat, compte tenu de sa limite de 160 bits pour la clé privée et de l'utilisation de SHA1, ce qui, en termes de sécurité, équivaut à peu près à une clé symétrique de 80 bits.

DSA signifie Algorithme de Signature Numérique. Il est utilisé pour la signature numérique et la vérification. Il est basé sur le concept mathématique d'exponentiation modulaire et de logarithme discret. Il a été développé par le National Institute of Standards and Technology (NIST) en 1991.

Il comprend quatre opérations :

1. Génération de clé

2. Distribution des clés

3. Signature

4. Vérification des signatures

Il faut se rappeler que dans OpenSSH L'utilisation par défaut des clés DSA a été interrompue en 2015, a été conservé en option, puisque cet algorithme était nécessaire à l'implémentation dans le protocole SSHv2. Ce besoin est apparu car, au moment de la création et de l’approbation du protocole SSHv2, tous les algorithmes alternatifs étaient soumis à des brevets. Cependant, au fil du temps, la situation a changé : les brevets liés au RSA ont expiré et des algorithmes tels que ECDSA et EdDSA ont été introduits, qui surpassent considérablement le DSA en termes de performances et de sécurité.

DSA, comme spécifié dans le protocole SSHv2, est intrinsèquement faible :
limité à une clé privée de 160 bits et à l’utilisation du résumé SHA1. Est
Le niveau de sécurité estimé est <= équivalent symétrique à 80 bits.

OpenSSH a désactivé les clés DSA par défaut depuis 2015, mais les a conservées comme prise en charge facultative. DSA est le seul algorithme dont l'implémentation est obligatoire dans les RFC SSHv2, principalement parce que les algorithmes alternatifs étaient grevés de brevets lors de leur conception et de leur spécification.

Depuis, le monde a évolué. RSA n'est pas grevé et prend en charge
parce qu'il est omniprésent. ECDSA offre des avantages significatifs en termes de performances et de sécurité par rapport au modp DSA et EdDSA surpasse encore une fois les améliorations supplémentaires en termes de performances et de sécurité par rapport aux deux.

Après avoir évalué la situation actuelle, Développeurs OpenSSH ont conclu que les coûts associés au maintien de l’algorithme DSA non sécurisé ne sont plus justifiables. La suppression de DSA est perçue comme un encouragement pour d’autres implémentations SSH et bibliothèques cryptographiques à cesser également de prendre en charge DSA.

En plus de cela, le plan de suppression progressive du DSA du code a déjà été publié d'OpenSSH, car initialement, comme déjà mentionné au début, le support est passé de par défaut à facultatif et avec l'écart pris, la version d'avril d'OpenSSH prévoit de conserver la compilation DSA, mais offrira la possibilité de désactiver DSA pendant la compilation.

Par la suite, pour la version de juin, DSA sera désactivé par défaut lors de la construction et sera supprimé de la base de code début 2025.

Cela ne rend-il pas OpenSSH incompatible avec RFC4253 ?

Quasiment pas plus que depuis 2015, lorsque nous avons cessé d'offrir le support DSA par défaut.

*Pourquoi faire ce changement maintenant ? Pourquoi pas avant/après ?

Nous pensons que suffisamment de temps s'est écoulé depuis que DSA a été désactivé par défaut, ce qui a probablement conduit l'écrasante majorité des utilisateurs à s'abstenir d'utiliser l'algorithme. Il est également probable que nous commencerons bientôt à explorer un algorithme de signature post-quantique et à prendre conscience de la taille et de la complexité globales du code clé/signature.

Enfin, il est mentionné que pour les utilisateurs qui ont encore besoin du support DSA du côté du client, aura la possibilité d'utiliser des versions alternatives d'anciennes versions d'OpenSSH, comme le paquet "openssh-client-ssh1" fourni par Debian. Ce paquet, basé sur OpenSSH 7.5, est conçu pour se connecter aux serveurs SSH à l'aide du protocole SSHv1, qui a été abandonné dans OpenSSH 7.6 il y a six ans.

enfin si tu es intéressé à en savoir plus, Consultez donc les détails dans le suivant lien.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.