OpenSSH-projektet har publicerat en plan för att fasa ut DSA-stöd.

Utvecklarna av OpenSSH-projektet har presenterat en plan för att avsluta stödet för nycklar baserat på DSA-algoritmen. Med moderna standarder ger inte DSA-nycklar den rätta säkerhetsnivån, eftersom de använder en privat nyckelstorlek på endast 160 bitar och en SHA1-hash, vilket i termer av säkerhetsnivå motsvarar ungefär en 80-bitars symmetrisk nyckel.

Som standard avbröts användningen av DSA-nycklar 2015, men DSA-stöd lämnas som ett alternativ, eftersom denna algoritm är den enda som krävs för implementering i SSHv2-protokollet. Detta krav lades till eftersom alla alternativa algoritmer var föremål för patent vid tidpunkten för skapandet och godkännandet av SSHv2-protokollet. Sedan dess har situationen förändrats, patenten förknippade med RSA har löpt ut, ECDSA-algoritmen har lagts till, som är betydligt överlägsen DSA i prestanda och säkerhet, samt EdDSA, som är säkrare och snabbare än ECDSA. Den enda faktorn för fortsatt DSA-stöd var att upprätthålla kompatibiliteten med äldre enheter.

Efter att ha bedömt situationen i den nuvarande verkligheten, kom OpenSSH-utvecklarna till slutsatsen att kostnaderna för att fortsätta upprätthålla den osäkra DSA-algoritmen inte är motiverade och att avlägsnandet kommer att uppmuntra upphörandet av DSA-stöd i andra SSH-implementationer och kryptografiska bibliotek. Aprilversionen av OpenSSH planerar att behålla DSA-bygget, men ger möjligheten att inaktivera DSA vid kompilering. I juniutgåvan av OpenSSH kommer DSA att inaktiveras som standard vid byggnad, och DSA-implementeringen kommer att tas bort från kodbasen i början av 2025.

Användare som behöver DSA-stöd på klientsidan kommer att kunna använda alternativa versioner av äldre versioner av OpenSSH, såsom det Debian-levererade paketet "openssh-client-ssh1", byggt ovanpå OpenSSH 7.5 och utformat för att ansluta till SSH-servrar med hjälp av SSHv1-protokollet, som avbröts i OpenSSH 7.6 för sex år sedan.

Källa: opennet.ru

Lägg en kommentar