Biri diğerinden daha mı güvenli?
Yanıtlar:
id_rsa.pub
ve id_dsa.pub
kamu anahtarları id_rsa
ve id_dsa
.
Eğer ilgili olarak soruyorsan SSH
, id_rsa
bir olan RSA , oysa anahtar ve SSH protokolü 1 veya 2 ile kullanılabilir id_dsa
bir olan DSA anahtar ve sadece 2. SSH protokolü ile kullanılabilen ikisi de çok güvenli, ancak DSA olarak görünüyor bugünlerde standart (tüm istemcilerinizin / sunucularınızın SSH 2'yi desteklediğini varsayarak)
Güncelleme: Bu yazıldığı için DSA'nın güvenli olmadığı görüldü. Aşağıdaki cevapta daha fazla bilgi mevcuttur.
SSH kullanan kamu / özel anahtar çiftleri böylece,
id_rsa
senin olan RSA (asal sayılar göre) özel anahtar, daha güvenlidir sizin daha id_dsa
DSA (üstleri baz) özel anahtar. Özel anahtarlarınızı güvende tutun ve sizin id_rsa.pub
ve id_dsa.pub
genel anahtarlarınızı geniş bir şekilde paylaşın .
Bilgisayarınızın rasgele sayı oluşturucusu alt parsa, DSA'nın tahmin edilebilir bir parametresi vardır ve bu, gizli anahtarınızı ortaya çıkarır. ECDSA ( DSA'nın eliptik eğri yükseltmesi) benzer şekilde savunmasızdır . İyi rastgele sayılarla bile, DSA'nın başka güçlü endişeleri vardır (bunlar Diffie-Hellman'da da bulunur ).
OpenSSH, güvenli olmayan 1024 bit anahtarlar ( geçici çözüm ) oluşturur ve artık varsayılan olarak DSA'yı devre dışı bırakır .
Eliptik eğri şifreleme , daha küçük anahtar boyutlarıyla daha fazla karmaşıklık sunar. Ed25519 ( düzlem modelli eliptik eğrilerin karmaşıklığına dayalı olarak ), varsayılan müdahale eksikliği nedeniyle tercih edilen bir uygulamadır (sızdırılan belgeler ABD NSA'nın kripto standartlarını zayıflattığını göstermektedir ).
Ne yazık ki, Ed25519 hala oldukça yenidir ve OpenSSH 6.5 veya GnuPG 2.1 gerektirir ( tam listeye bakın ).
4096 bitlik RSA anahtar boyutları Ed25519 ile karşılaştırılabilir karmaşıklığa sahip olmalıdır.
Ed25519, RSA'nın DSA ile aynı güç endişelerine karşı savunmasız olabileceği endişesi nedeniyle hala RSA'ya tercih ediliyor, ancak bu istismarın RSA'ya uygulanmasının önemli ölçüde daha zor olması bekleniyor.
rsa daha güvenli kabul edilir.
Artık değil (Mayıs 2020, on yıl sonra), Julio tarafından bildirildiği gibi OpenSSH 8.2 ile
Gelecekteki kullanımdan kaldırma bildirimi
Artık 1 , SHA-1 karma algoritmasına karşı 50.000 ABD Dolarından daha düşük bir fiyata seçilen ön ek saldırıları gerçekleştirmek mümkündür .
Bu nedenle, yakın gelecekteki bir sürümde varsayılan olarak SHA-1'e bağlı olan "ssh-rsa" genel anahtar imza algoritmasını devre dışı bırakacağız .
(Bkz. " SHA-1 Karmakarışıktır: SHA-1'de İlk Seçilen-Önek Çarpışması ve PGP Güven Webine Uygulama " Leurent, G ve Peyrin, T (2020))
Bu algoritma maalesef daha iyi alternatiflerin varlığına rağmen hala yaygın olarak kullanılmaktadır ve orijinal SSH RFC'ler tarafından belirtilen kalan tek açık anahtar imza algoritmasıdır.
Daha iyi alternatifler şunları içerir:
RFC8332 RSA SHA-2 imza algoritmaları rsa-sha2-256 / 512.
Bu algoritmalar "ssh-rsa
" ile aynı anahtar türünü kullanma avantajına sahiptir , ancak güvenli SHA-2 karma algoritmalarını kullanır.
Bunlar OpenSSH 7.2'den beri desteklenmektedir ve istemci ve sunucu destekliyorsa varsayılan olarak zaten kullanılmaktadır.Ssh-ed25519 imza algoritması.
OpenSSH'de 6.5 yayımından bu yana desteklenmektedir.RFC5656 ECDSA algoritmaları: ecdsa-sha2-nistp256 / 384/521.
Bunlar, 5.7 sürümünden beri OpenSSH tarafından desteklenmektedir.Bir sunucunun ana bilgisayar kimlik doğrulaması için zayıf ssh-rsa genel anahtar algoritmasını kullanıp kullanmadığını kontrol etmek için,
ssh-rsa
algoritmayı ssh (1) izin verilenler listesinden kaldırdıktan sonra ona bağlanmayı deneyin :ssh -oHostKeyAlgorithms=-ssh-rsa user@host
Ana bilgisayar anahtarı doğrulaması başarısız olursa ve desteklenen başka bir ana bilgisayar anahtarı türü yoksa, o ana bilgisayardaki sunucu yazılımı yükseltilmelidir.
OpenSSH'nin gelecekteki bir sürümü
UpdateHostKeys
, istemcinin otomatik olarak daha iyi algoritmalara geçmesine izin vermek için varsayılan olarak etkinleştirilecektir .
Kullanıcılar bu seçeneği manuel olarak etkinleştirmeyi düşünebilirler .
Evet, rsa daha güvenli kabul edilir.
Ekim 2014'te, OpenSSH 7 (Ubuntu 16.04LTS ile varsayılan) DSA için varsayılan desteği devre dışı bıraktı. Bunu, DSA'nın artık önerilen bir yöntem olmadığının güçlü bir işareti olarak alın.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html