I OpenSSH föreslår de att stödet för DSA-nycklar upphör

openssh

OpenSSH är en uppsättning applikationer som tillåter krypterad kommunikation över ett nätverk, med hjälp av SSH-protokollet.

Det tillkännagavs nyligen, genom OpenSSH-projektets e-postlistor, att föreslog en plan för att avsluta stödet för nycklar baserat på DSA-algoritmen.

Det nämns det den främsta anledningen att sluta stödja denna algoritm beror det för närvarande DSA-nycklar erbjuder inte en adekvat säkerhetsnivå, med tanke på dess 160-bitarsgräns för den privata nyckeln och användningen av SHA1, vilket, säkerhetsmässigt, ungefär motsvarar en 80-bitars symmetrisk nyckel.

DSA står för Digital Signature Algorithm. Den används för digital signatur och verifiering. Den är baserad på det matematiska konceptet modulär exponentiering och diskret logaritm. Det utvecklades av National Institute of Standards and Technology (NIST) 1991.

Den innehåller fyra operationer:

1. Nyckelgenerering

2. Nyckeldistribution

3. Signatur

4. Signaturverifiering

Vi måste komma ihåg det i OpenSSH Standardanvändning av DSA-nycklar upphörde 2015, behölls som ett alternativ, eftersom denna algoritm var nödvändig för implementering i SSHv2-protokollet. Detta behov uppstod eftersom, vid den tidpunkt då SSHv2-protokollet skapades och godkändes, var alla alternativa algoritmer föremål för patent. Men med tiden har situationen förändrats: patent relaterade till RSA har löpt ut och algoritmer som ECDSA och EdDSA har introducerats, som avsevärt överträffar DSA i prestanda och säkerhet.

DSA, som specificerats i SSHv2-protokollet, är i sig svag:
begränsad till en 160-bitars privat nyckel och användningen av SHA1-sammandrag. Är
Den uppskattade säkerhetsnivån är <= 80-bitars symmetrisk ekvivalent.

OpenSSH har inaktiverat DSA-nycklar som standard sedan 2015, men har behållit dem som valfritt stöd för dem. DSA är den enda algoritmen som måste implementeras i SSHv2 RFC:erna, främst för att alternativa algoritmer var patentbelagda när den designades och specificerades.

Sedan dess har världen gått vidare. RSA är obehindrat och stödjer
eftersom det är allestädes närvarande. ECDSA erbjuder betydande prestanda- och säkerhetsfördelar jämfört med modp DSA och EdDSA överträffar de ytterligare prestanda- och säkerhetsförbättringarna igen.

Efter att ha utvärderat den nuvarande situationen, OpenSSH-utvecklare har kommit fram till att kostnaderna för att upprätthålla den osäkra DSA-algoritmen inte längre är försvarliga. Borttagningen av DSA uppfattas som en uppmuntran för andra SSH-implementationer och kryptografiska bibliotek att också sluta stödja DSA.

Utöver det, Planen för att fasa ut DSA från koden har redan publicerats av OpenSSH, eftersom stödet från början, som redan nämnts i början, gick från standard till valfritt och med avvikelsen planerar aprilversionen av OpenSSH att behålla DSA-kompileringen, men kommer att erbjuda möjligheten att inaktivera DSA under kompileringen.

Därefter, för juniutgåvan, kommer DSA att inaktiveras som standard under byggandet och kommer att tas bort från kodbasen i början av 2025.

Gör inte detta OpenSSH inkompatibelt med RFC4253?

I stort sett inte mer än vi har varit sedan 2015, då vi slutade erbjuda DSA-stöd som standard.

* Varför göra denna förändring nu? Varför inte före/efter?

Vi tror att det har gått tillräckligt med tid sedan DSA inaktiverades som standard, vilket sannolikt har lett till att den överväldigande majoriteten av användarna avstått från att använda algoritmen. Det är också troligt att vi snart kommer att börja utforska en post-kvantsignaturalgoritm och bli medvetna om nyckelns/signaturkodens övergripande storlek och komplexitet.

Slutligen nämns att för de användare som fortfarande behöver DSA-support på kundsidan, kommer att ha möjlighet att använda alternativa versioner av äldre versioner av OpenSSH, t.ex. paketet "openssh-client-ssh1" från Debian.Detta paket, baserat på OpenSSH 7.5, är designat för att ansluta till SSH-servrar med SSHv1-protokollet, som avvecklades i OpenSSH 7.6 för sex år sedan.

äntligen om du är det intresserad av att veta mer om det, Så se detaljerna i följande länken.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.