پروژه OpenSSH طرحی را برای منسوخ کردن پشتیبانی DSA منتشر کرده است.

توسعه دهندگان پروژه OpenSSH طرحی برای پایان دادن به پشتیبانی از کلیدها بر اساس الگوریتم DSA ارائه کرده اند. طبق استانداردهای مدرن، کلیدهای DSA سطح مناسبی از حفاظت را ارائه نمی‌دهند، زیرا از یک کلید خصوصی با اندازه 160 بیت و هش SHA1 استفاده می‌کنند که از نظر سطح امنیتی تقریباً با یک کلید متقارن 80 بیتی مطابقت دارد.

به طور پیش فرض، استفاده از کلیدهای DSA در سال 2015 متوقف شد، اما پشتیبانی از DSA به عنوان یک گزینه باقی مانده است، زیرا این الگوریتم تنها مورد نیاز برای پیاده سازی در پروتکل SSHv2 است. این الزام اضافه شد زیرا در زمان ایجاد و تایید پروتکل SSHv2، همه الگوریتم های جایگزین مشمول حق ثبت اختراع بودند. از آن زمان، وضعیت تغییر کرده است، پتنت های مرتبط با RSA منقضی شده اند، الگوریتم ECDSA اضافه شده است که به طور قابل توجهی از DSA در عملکرد و امنیت برتر است و همچنین EdDSA که ایمن تر و سریعتر از ECDSA است. تنها عامل در ادامه پشتیبانی DSA حفظ سازگاری با دستگاه های قدیمی بود.

با ارزیابی وضعیت در واقعیت‌های کنونی، توسعه‌دهندگان OpenSSH به این نتیجه رسیدند که هزینه‌های ادامه حفظ الگوریتم DSA ناامن قابل توجیه نیست و حذف آن باعث توقف پشتیبانی DSA در سایر پیاده‌سازی‌های SSH و کتابخانه‌های رمزنگاری می‌شود. نسخه آوریل OpenSSH قصد دارد ساخت DSA را حفظ کند، اما امکان غیرفعال کردن DSA را در زمان کامپایل فراهم می کند. در نسخه ژوئن OpenSSH، DSA به طور پیش‌فرض هنگام ساخت غیرفعال می‌شود و اجرای DSA در اوایل سال 2025 از پایگاه کد حذف می‌شود.

کاربرانی که به پشتیبانی DSA سمت کلاینت نیاز دارند، می‌توانند از ساخت‌های جایگزین نسخه‌های قدیمی‌تر OpenSSH، مانند بسته ارائه‌شده توسط دبیان «openssh-client-ssh1»، ساخته‌شده در بالای OpenSSH 7.5 و طراحی شده برای اتصال به سرورهای SSH با استفاده از آن استفاده کنند. پروتکل SSHv1 که شش سال پیش در OpenSSH 7.6 متوقف شد.

منبع: opennet.ru

اضافه کردن نظر