Por que o SSH oferece apenas duas cifras de chave do Pub?

0

Talvez o askubuntu não seja o melhor lugar para esta questão, no entanto, isto diz respeito a todos os sistemas linux, incluindo o Ubuntu. Após o vazamento de Snowden, muitas pessoas questionaram a integridade das chaves RSA. Alguns afirmam que existe um backdoor no algoritmo RSA. Se isso for verdade, praticamente todos os servidores do planeta estarão em risco. É claro que existem chaves de DSA, mas nos dizem que as chaves de 1024 bits não são mais strongs o suficiente para oferecer proteção confiável contra o poder de computação de hoje.

A biblioteca openssl tem muitas, muitas cifras. O OpenVPN pode utilizar alguns deles, então por que o ssh não pode usar mais do que apenas RSA ou DSA? E por que as chaves DSA são limitadas a 1024 bits? Não deveríamos estar olhando para nos afastarmos da RSA, e para uma cifra mais segura, que não tem potencialmente um backdoor da NSA codificado nela? Outra coisa que acho estranho é que quando eu gero uma chave RSA de 4096 bits, isso acontece em segundos. Mas quando eu gerar uma chave GPG de 4096 bits, pode demorar um pouco. Isso me diz que talvez a aleatoriedade do RSA não seja tão aleatória ...?

Estou faltando alguma coisa? Parece-me que toda a comunidade Linux está contando com uma cifra potencialmente insegura para proteção, inclusive eu. Por que não há mais cifras para escolher? O que dá?

    
por Chev_603 23.03.2015 / 02:33

2 respostas

1

  1. Este é definitivamente o lugar errado para esta pergunta.

  2. Se você estiver preocupado com a segurança do RSA, talvez queira aprender mais sobre ele, aprender as contas ou estudar a implementação do openssh ( link ). Isso é muito melhor que especulação.

  3. Ao contrário do DES ou do AES, a ideia de um "Backdoor" no RSA não faz sentido.

  4. Agora você está em uma lista da NSA de pessoas interessadas em criptografia muito strong, provavelmente com o seu nome real. Se você realmente precisa manter algo secreto, tenha cuidado.

por user3113723 23.03.2015 / 10:30
0

As chaves DSA estão limitadas a 1024 bits por design. As versões mais recentes do SSH suportam ECDSA e ED25519. O OpenSSH alterou o padrão do Host para ECDSA. Nota: Se você tiver um host no arquivo known_hosts, ele usará essa chave em vez de atualizar para ECDSA / ED25519 quando o host começar a oferecer isso por padrão.

Observe também que o algoritmo de assinatura e o algoritmo de codificação são dois itens diferentes (um é geralmente um algoritmo de chave pública e o outro é um algoritmo de chave simétrica).

    
por Walter 01.03.2018 / 23:52