Le projet OpenSSH a publié un plan visant à abandonner le support DSA.

Les développeurs du projet OpenSSH ont présenté un plan visant à mettre fin au support des clés basées sur l'algorithme DSA. Selon les normes modernes, les clés DSA n'offrent pas le niveau de sécurité approprié, car elles utilisent une taille de clé privée de seulement 160 bits et un hachage SHA1, ce qui, en termes de niveau de sécurité, correspond à environ une clé symétrique de 80 bits.

Par défaut, l'utilisation des clés DSA a été interrompue en 2015, mais la prise en charge de DSA est laissée en option, puisque cet algorithme est le seul requis pour l'implémentation dans le protocole SSHv2. Cette exigence a été ajoutée car au moment de la création et de l'approbation du protocole SSHv2, tous les algorithmes alternatifs étaient soumis à des brevets. Depuis lors, la situation a changé, les brevets associés à RSA ont expiré, l'algorithme ECDSA a été ajouté, qui est nettement supérieur au DSA en termes de performances et de sécurité, ainsi qu'EdDSA, qui est plus sûr et plus rapide que l'ECDSA. Le seul facteur permettant de maintenir la prise en charge de DSA était le maintien de la compatibilité avec les appareils existants.

Après avoir évalué la situation dans les réalités actuelles, les développeurs d'OpenSSH sont arrivés à la conclusion que les coûts liés à la poursuite de la maintenance de l'algorithme DSA non sécurisé ne sont pas justifiés et que sa suppression encouragera l'arrêt du support DSA dans d'autres implémentations SSH et bibliothèques cryptographiques. La version d'avril d'OpenSSH prévoit de conserver la version DSA, mais offre la possibilité de désactiver DSA au moment de la compilation. Dans la version de juin d'OpenSSH, DSA sera désactivé par défaut lors de la construction, et l'implémentation de DSA sera supprimée de la base de code début 2025.

Les utilisateurs qui ont besoin du support DSA côté client pourront utiliser des versions alternatives d'anciennes versions d'OpenSSH, telles que le paquet fourni par Debian "openssh-client-ssh1", construit sur OpenSSH 7.5 et conçu pour se connecter aux serveurs SSH en utilisant le protocole SSHv1, qui a été abandonné dans OpenSSH 7.6 il y a six ans.

Source: opennet.ru

Ajouter un commentaire