Nedávno bylo oznámeno prostřednictvím e-mailových konferencí projektu OpenSSH navrhl plán na ukončení podpory klíčů založených na algoritmu DSA.
Je to zmíněno hlavní důvod přestat podporovat tento algoritmus, je to proto, že v současnosti Klíče DSA nenabízejí odpovídající úroveň zabezpečení, vzhledem k jeho 160bitovému limitu pro soukromý klíč a použití SHA1, což je z hlediska bezpečnosti zhruba ekvivalent 80bitového symetrického klíče.
DSA je zkratka pro Digital Signature Algorithm. Používá se pro digitální podpis a ověřování. Je založen na matematickém konceptu modulárního umocňování a diskrétního logaritmu. Byl vyvinut Národním institutem pro standardy a technologie (NIST) v roce 1991.
Zahrnuje čtyři operace:
1. Generování klíčů
2. Distribuce klíčů
3. Podpis
4. Ověření podpisu
Musíme si to pamatovat v OpenSSH Výchozí používání klíčů DSA bylo ukončeno v roce 2015, byl ponechán jako volitelná možnost, protože tento algoritmus byl nezbytný pro implementaci v protokolu SSHv2. Tato potřeba vznikla, protože v době, kdy byl vytvořen a schválen protokol SSHv2, všechny alternativní algoritmy podléhaly patentům. Postupem času se však situace změnila: platnost patentů souvisejících s RSA vypršela a byly zavedeny algoritmy jako ECDSA a EdDSA, které výrazně předčí DSA ve výkonu a zabezpečení.
DSA, jak je specifikováno v protokolu SSHv2, je ze své podstaty slabé:
omezeno na 160bitový soukromý klíč a použití SHA1 digest. Je
Odhadovaná úroveň zabezpečení je <= 80bitový symetrický ekvivalent.OpenSSH od roku 2015 ve výchozím nastavení deaktivoval klíče DSA, ale zachoval si je jako volitelnou podporu. DSA je jediný algoritmus, který má být implementován v SSHv2 RFC, především proto, že alternativní algoritmy byly patentově zatíženy, když byly navrženy a specifikovány.
Od té doby se svět posunul dál. RSA je nezatížená a podporuje
protože je všudypřítomná. ECDSA nabízí oproti modp DSA významné výhody v oblasti výkonu a zabezpečení a EdDSA opět překonává další vylepšení výkonu a zabezpečení.
Po vyhodnocení aktuální situace, Vývojáři OpenSSH dospěli k závěru, že náklady spojené s udržováním nezabezpečeného algoritmu DSA již nejsou ospravedlnitelné. Odstranění DSA je vnímáno jako povzbuzení pro další implementace SSH a kryptografické knihovny, aby také přestaly podporovat DSA.
Kromě toho plán na vyřazení DSA z kódu již byl zveřejněn OpenSSH, protože zpočátku, jak již bylo zmíněno na začátku, podpora přešla z výchozí na volitelnou a s odchylkou plánuje dubnová verze OpenSSH zachovat kompilaci DSA, ale nabídne možnost deaktivovat DSA během kompilace.
Následně bude pro červnové vydání DSA ve výchozím nastavení během sestavování zakázáno a bude odstraněno z kódové základny na začátku roku 2025.
Nezpůsobuje to OpenSSH nekompatibilitu s RFC4253?
V podstatě o nic víc, než jsme byli od roku 2015, kdy jsme přestali standardně nabízet podporu DSA.
* Proč provést tuto změnu nyní? Proč ne před/po?
Domníváme se, že od doby, kdy byly DSA ve výchozím nastavení zakázány, uplynulo dost času, což pravděpodobně vedlo k tomu, že drtivá většina uživatelů tento algoritmus nepoužívá. Je také pravděpodobné, že brzy začneme zkoumat post-kvantový podpisový algoritmus a uvědomíme si celkovou velikost a složitost kódu klíče/podpisu.
Nakonec je zmíněno, že pro uživatelé, kteří stále potřebují podporu DSA na straně klienta, bude mít možnost používat alternativní sestavení starších verzí OpenSSH, jako je Debianem dodávaný balíček „openssh-client-ssh1.“ Tento balíček, založený na OpenSSH 7.5, je navržen pro připojení k SSH serverům pomocí protokolu SSHv1, který byl v OpenSSH 7.6 ukončen před šesti lety.
konečně jestli jsi zájem se o tom dozvědět více, Podrobnosti tedy konzultujte v následující odkaz