توسعه دهندگان پروژه OpenSSH طرحی برای پایان دادن به پشتیبانی از کلیدها بر اساس الگوریتم DSA ارائه کرده اند. طبق استانداردهای مدرن، کلیدهای DSA سطح مناسبی از حفاظت را ارائه نمیدهند، زیرا از یک کلید خصوصی با اندازه 160 بیت و هش SHA1 استفاده میکنند که از نظر سطح امنیتی تقریباً با یک کلید متقارن 80 بیتی مطابقت دارد.
به طور پیش فرض، استفاده از کلیدهای DSA در سال 2015 متوقف شد، اما پشتیبانی از DSA به عنوان یک گزینه باقی مانده است، زیرا این الگوریتم تنها مورد نیاز برای پیاده سازی در پروتکل SSHv2 است. این الزام اضافه شد زیرا در زمان ایجاد و تایید پروتکل SSHv2، همه الگوریتم های جایگزین مشمول حق ثبت اختراع بودند. از آن زمان، وضعیت تغییر کرده است، پتنت های مرتبط با RSA منقضی شده اند، الگوریتم ECDSA اضافه شده است که به طور قابل توجهی از DSA در عملکرد و امنیت برتر است و همچنین EdDSA که ایمن تر و سریعتر از ECDSA است. تنها عامل در ادامه پشتیبانی DSA حفظ سازگاری با دستگاه های قدیمی بود.
با ارزیابی وضعیت در واقعیتهای کنونی، توسعهدهندگان OpenSSH به این نتیجه رسیدند که هزینههای ادامه حفظ الگوریتم DSA ناامن قابل توجیه نیست و حذف آن باعث توقف پشتیبانی DSA در سایر پیادهسازیهای SSH و کتابخانههای رمزنگاری میشود. نسخه آوریل OpenSSH قصد دارد ساخت DSA را حفظ کند، اما امکان غیرفعال کردن DSA را در زمان کامپایل فراهم می کند. در نسخه ژوئن OpenSSH، DSA به طور پیشفرض هنگام ساخت غیرفعال میشود و اجرای DSA در اوایل سال 2025 از پایگاه کد حذف میشود.
کاربرانی که به پشتیبانی DSA سمت کلاینت نیاز دارند، میتوانند از ساختهای جایگزین نسخههای قدیمیتر OpenSSH، مانند بسته ارائهشده توسط دبیان «openssh-client-ssh1»، ساختهشده در بالای OpenSSH 7.5 و طراحی شده برای اتصال به سرورهای SSH با استفاده از آن استفاده کنند. پروتکل SSHv1 که شش سال پیش در OpenSSH 7.6 متوقف شد.
منبع: opennet.ru