Qual é a necessidade atual de chaves de host ssh dsa?

11

Quando comecei a lidar com servidores * nix, os servidores openssh vinham com o dsa, assim como as chaves do host rsa, com os clientes openssh preferindo a chave rsa. Nos dias de hoje, os servidores openssh têm chaves de host dsa, rsa e ecdsa, com clientes openssh preferindo a chave de host ecdsa.

Até que ponto eu ainda preciso / quero ter o openssh configurado para fornecer chaves de host dsa?

Pensando principalmente em relação a implementações de clientes que não sejam openssh.

    
por andol 25.04.2014 / 06:46

3 respostas

12

Não consigo pensar em nada amplamente usado que careça de suporte para pelo menos o RSA e, na verdade, se você estiver usando um emulador de terminal no Windows (por exemplo) que suporte apenas o DSA, pare de usá-lo e faça o download do putty isso.

A opção está lá para fornecer compatibilidade. No entanto, também adiciona à sua superfície de segurança; um invasor pode enfraquecer sua criptografia convencendo-o a declarar apenas o suporte ao DSA. Este cenário é bastante exagerado. Se isso lhe diz respeito, então você deve desativar o DSA.

O único cenário que imagino que provavelmente resultaria em um comprometimento sério seria se um de seus usuários usasse um par de chaves do DSA em um computador não confiável ou comprometido, que sempre negociava o DSA e gerava valores efêmeros duplicados para a criação de assinaturas do DSA; o resultado seria que a chave do usuário poderia estar comprometida, mas não parece que esse é o caminho de menor resistência para um invasor. A menos que seu sistema seja usado por espiões internacionais, você provavelmente não precisa se preocupar com isso. Veja esta pergunta em um de nossos sites parceiros: link .

Não existe uma maneira direta de desativar o DSA. O bug da Debian 528046 propõe e fornece um patch (para uma opção PubKeyTypes), e conheceu com apoio, mas não tem sido acionado desde 2009, sem evidência de nada a montante.

    
por 25.04.2014 / 07:07
9

Sua resposta provavelmente é encontrada aqui:

link

A maioria das recomendações é para chaves RSA por vários motivos, portanto, as chaves DSA estão amplamente disponíveis para compatibilidade com versões anteriores. O DSA foi introduzido quando o SSH2 foi lançado, pois a RSA ainda era patenteada e o DSA era mais opensourcy. Isso mudou desde então.

Por causa de tudo isso, as chaves DSA são praticamente inúteis. Eles funcionarão, e o ssh-keygen irá até produzi-los se você pedir, mas alguém tem que perguntar especificamente e isso significa que eles podem usar o RSA se você forçá-los. Tanto quanto sei, nada fez apenas DSA. Chaves DSA são OK para proibir.

    
por 25.04.2014 / 06:58
2

A única razão pela qual eu posso pensar em segurança é se a fatoração primária cai, mas o log discreto não é o RSA, mas o DSA permanece. Nesse caso, você estaria perguntando como desabilitar o RSA. Se o registro discreto cair, tanto o RSA quanto o DSA cairão. No entanto, se o seu ssh ainda exigir exatamente 1024 bits para o DSA, corrija isso agora.

    
por 25.04.2014 / 17:41

Tags