La OpenSSH-Projekto publikigis planon malrekomendi DSA-subtenon.

La programistoj de la OpenSSH-projekto prezentis planon por fini subtenon por ŝlosiloj bazitaj sur la DSA-algoritmo. Laŭ modernaj normoj, DSA-ŝlosiloj ne disponigas la taŭgan nivelon de sekureco, ĉar ili uzas privatan ŝlosilgrandecon de nur 160 bitoj kaj SHA1-haŝiŝon, kiu laŭ sekurecnivelo egalrilatas al proksimume 80-bita simetria ŝlosilo.

Defaŭlte, la uzo de DSA-ŝlosiloj estis nuligita en 2015, sed DSA-subteno estas lasita kiel opcio, ĉar ĉi tiu algoritmo estas la nura postulata por efektivigo en la SSHv2-protokolo. Tiu postulo estis aldonita ĉar dum la kreado kaj aprobo de la SSHv2-protokolo, ĉiuj alternativaj algoritmoj estis kondiĉigitaj de patentoj. Ekde tiam, la situacio ŝanĝiĝis, la patentoj asociitaj kun RSA eksvalidiĝis, la ECDSA-algoritmo estis aldonita, kiu estas signife supera al DSA en rendimento kaj sekureco, same kiel EdDSA, kiu estas pli sekura kaj pli rapida ol ECDSA. La nura faktoro en daŭra DSA-subteno estis konservi kongruon kun heredaj aparatoj.

Taksinte la situacion en la nunaj realaĵoj, la programistoj de OpenSSH venis al la konkludo, ke la kostoj de daŭrigado de la nesekura DSA-algoritmo ne estas pravigitaj kaj ĝia forigo instigos la ĉesigon de DSA-subteno en aliaj SSH-efektivigoj kaj kriptografaj bibliotekoj. La aprila eldono de OpenSSH planas reteni la DSA-konstruaĵon, sed disponigi la kapablon malŝalti DSA ĉe kompiltempo. En la junia eldono de OpenSSH, DSA estos malŝaltita defaŭlte dum konstruado, kaj la DSA-efektivigo estos forigita de la kodbazo komence de 2025.

Uzantoj kiuj postulas klient-flankan DSA-subtenon povos uzi alternativajn konstruojn de pli malnovaj versioj de OpenSSH, kiel ekzemple la Debian-provizita pakaĵo "openssh-client-ssh1", konstruita sur OpenSSH 7.5 kaj dizajnita por konekti al SSH-serviloj uzante. la SSHv1-protokolo, kiu estis nuligita en OpenSSH 7.6 antaŭ ses jaroj.

fonto: opennet.ru

Aldoni komenton