在 OpenSSH 中,他们建议终止对 DSA 密钥的支持

openssh的

OpenSSH 是一组应用程序,允许使用 SSH 协议通过网络进行加密通信。

最近通过 OpenSSH 项目邮件列表宣布, 提出了终止对基于 DSA 算法的密钥的支持的计划。

有人提到 主要原因 停止支持该算法,是因为目前 DSA 密钥无法提供足够的安全级别, 鉴于其私钥的 160 位限制以及 SHA1 的使用,就安全性而言,其大致相当于 80 位对称密钥。

DSA 代表数字签名算法。它用于数字签名和验证。它基于模幂和离散对数的数学概念。它由美国国家标准与技术研究所 (NIST) 于 1991 年开发。

它包括四个操作:

1. 密钥生成

2. 密钥分发

3. 签名

4. 签名验证

我们必须记住,在 OpenSSH 中 DSA 密钥的默认使用已于 2015 年停止,被保留为一个选项,因为该算法对于在 SSHv2 协议中实现是必需的。出现这种需求是因为,在 SSHv2 协议创建和批准时,所有替代算法都受专利保护。然而,随着时间的推移,情况发生了变化:RSA相关专利已经到期,ECDSA、EdDSA等算法被引入,在性能和安全性上大幅超越DSA。

SSHv2 协议中指定的 DSA 本质上很弱:
仅限于 160 位私钥和 SHA1 摘要的使用。是
估计的安全级别 <= 80 位对称等效级别。

自 2015 年以来,OpenSSH 默认禁用 DSA 密钥,但保留了它们作为对它们的可选支持。 DSA 是 SSHv2 RFC 中唯一强制实施的算法,主要是因为替代算法在设计和指定时受到专利保护。

从那时起,世界开始前进。 RSA 不受阻碍并支持
因为它无所不在。与 modp DSA 相比,ECDSA 提供了显着的性能和安全性优势,而 EdDSA 的性能和安全性改进再次优于两者。

在评估了目前的情况后, OpenSSH 开发人员 得出的结论是,与维护不安全的 DSA 算法相关的成本不再合理。 DSA 的删除被认为是对其他 SSH 实现和加密库也停止支持 DSA 的鼓励。

除此之外 从代码中逐步淘汰 DSA 的计划已经发布 OpenSSH 的最初版本,正如一开始所提到的,支持从默认变为可选,并且随着偏差的增加,4 月版本的 OpenSSH 计划保留 DSA 编译,但将提供在编译期间禁用 DSA 的功能。

随后,对于 2025 月版本,DSA 将在构建过程中默认禁用,并将于 XNUMX 年初从代码库中删除。

这不会导致 OpenSSH 与 RFC4253 不兼容吗?

自 2015 年以来,我们几乎没有什么变化,当时我们默认停止提供 DSA 支持。

* 为什么现在做出这个改变?为什么不是之前/之后?

我们认为,自 DSA 默认禁用以来已经过去了足够长的时间,这可能导致绝大多数用户放弃使用该算法。我们也很可能很快就会开始探索后量子签名算法,并了解密钥/签名代码的整体大小和复杂性。

最后提到的是,对于 仍需要 DSA 支持的用户 在客户端, 将可以选择使用旧版本 OpenSSH 的替代版本, 例如 Debian 提供的软件包“openssh-client-ssh1”。该软件包基于 OpenSSH 7.5,旨在使用 SSHv1 协议连接到 SSH 服务器,该协议在六年前的 OpenSSH 7.6 中已停止使用。

最后,如果你是 有兴趣了解更多关于它的信息, 所以详情请参阅 siguiente 链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。