Neseniai buvo paskelbta per OpenSSH projekto adresų sąrašus pasiūlė planą nutraukti DSA algoritmu pagrįstų raktų palaikymą.
Minima, kad Pagrindinė priežastis nustoti palaikyti šį algoritmą, nes šiuo metu DSA raktai neužtikrina tinkamo saugumo lygio, atsižvelgiant į 160 bitų privataus rakto ribą ir SHA1 naudojimą, kuris saugumo požiūriu yra maždaug lygus 80 bitų simetriniam raktui.
DSA reiškia skaitmeninio parašo algoritmą. Jis naudojamas skaitmeniniam parašui ir patvirtinimui. Jis pagrįstas matematine modulinio eksponencijos ir diskrečiojo logaritmo samprata. Jį 1991 m. sukūrė Nacionalinis standartų ir technologijų institutas (NIST).
Tai apima keturias operacijas:
1. Raktų generavimas
2. Raktų paskirstymas
3. Parašas
4. Parašo patikrinimas
Turime tai atsiminti OpenSSH Numatytasis DSA raktų naudojimas buvo nutrauktas 2015 m, buvo paliktas kaip parinktis, nes šis algoritmas buvo būtinas įgyvendinant SSHv2 protokolą. Toks poreikis atsirado todėl, kad tuo metu, kai buvo sukurtas ir patvirtintas SSHv2 protokolas, visi alternatyvūs algoritmai buvo patentuojami. Tačiau laikui bėgant situacija pasikeitė: su RSA susiję patentai pasibaigė, atsirado tokie algoritmai kaip ECDSA ir EdDSA, kurie našumu ir saugumu gerokai lenkia DSA.
DSA, kaip nurodyta SSHv2 protokole, iš esmės yra silpna:
apsiriboja 160 bitų privačiu raktu ir SHA1 santraukos naudojimu. Is
Apskaičiuotas saugos lygis yra <= 80 bitų simetriškas ekvivalentas.OpenSSH pagal numatytuosius nustatymus išjungė DSA raktus nuo 2015 m., tačiau išlaikė juos kaip pasirenkamą jų palaikymą. DSA yra vienintelis algoritmas, įpareigotas diegti SSHv2 RFC, visų pirma todėl, kad alternatyvūs algoritmai buvo suvaržyti patentais, kai jie buvo sukurti ir nurodyti.
Nuo to laiko pasaulis pajudėjo į priekį. RSA neapsunkinta ir palaiko
nes jis yra visur. ECDSA siūlo didelę našumo ir saugumo naudą, palyginti su modp DSA, o EdDSA ir vėl pranoksta papildomus našumo ir saugumo patobulinimus.
Įvertinus esamą situaciją, OpenSSH kūrėjai padarė išvadą, kad išlaidos, susijusios su nesaugaus DSA algoritmo palaikymu, nebepateisinamos. DSA pašalinimas suvokiamas kaip paskatinimas kitiems SSH diegimams ir kriptografinėms bibliotekoms taip pat nustoti palaikyti DSA.
Be to, laipsniško DSA panaikinimo iš kodekso planas jau paskelbtas „OpenSSH“, nes iš pradžių, kaip jau buvo minėta pradžioje, palaikymas iš numatytojo į neprivalomą, o su nukrypimu nuo balandžio mėnesio OpenSSH versija planuoja išlaikyti DSA kompiliaciją, tačiau bus pasiūlyta galimybė išjungti DSA kompiliavimo metu.
Vėliau birželio mėnesio leidime DSA bus išjungta pagal numatytuosius nustatymus kūrimo metu ir bus pašalinta iš kodų bazės 2025 m. pradžioje.
Ar dėl to OpenSSH nesuderinamas su RFC4253?
Beveik ne daugiau, nei buvome nuo 2015 m., kai nustojome teikti DSA palaikymą pagal numatytuosius nustatymus.
* Kodėl reikia atlikti šį pakeitimą dabar? Kodėl ne prieš/po?
Manome, kad praėjo pakankamai laiko nuo tada, kai DSA buvo išjungta pagal numatytuosius nustatymus, todėl didžioji dauguma vartotojų tikriausiai susilaikė nuo algoritmo naudojimo. Taip pat tikėtina, kad netrukus pradėsime tyrinėti post-kvantinio parašo algoritmą ir sužinosime apie bendrą rakto / parašo kodo dydį ir sudėtingumą.
Galiausiai minima, kad dėl tiems vartotojams, kuriems vis dar reikia DSA palaikymo iš kliento pusės, turės galimybę naudoti alternatyvias senesnių OpenSSH versijų versijas, pavyzdžiui, „Debian“ tiekiamas paketas „openssh-client-ssh1“ Šis paketas, pagrįstas „OpenSSH 7.5“, skirtas prisijungti prie SSH serverių naudojant SSHv1 protokolą, kuris prieš šešerius metus buvo nutrauktas OpenSSH 7.6 versijoje.
pagaliau jei esi nori sužinoti daugiau apie tai, Taigi ieškokite išsamios informacijos po nuoroda