Какова текущая потребность в ключах хоста ssh dsa?

11

Когда я начал работать с * nix серверами, серверы openssh поставлялись с dsa, а также с ключами хоста rsa, при этом клиенты openssh предпочитали ключ rsa. В наши дни на серверах openssh есть ключи хостов dsa, rsa и ecdsa, а клиенты openssh предпочитают ключ хоста ecdsa.

В какой степени мне все еще нужно / нужно настроить openssh для предоставления ключей хоста dsa?

Чаще всего интересно, что касается не-openssh реализации клиента.

andol
источник
Лень. Я поддерживаю приложение, инженеры которого раздают ключи DSA в течение 10 лет ... но больше нет причин для этого. Замечания о совместимости ниже верны.
ewwhite

Ответы:

12

Я не могу придумать ничего широко используемого, в котором отсутствует поддержка по крайней мере RSA, и действительно, если вы используете эмулятор терминала в Windows (например), который поддерживает только DSA, вы должны прекратить использовать его и загрузить putty или обновить его.

Опция есть, чтобы обеспечить совместимость. Тем не менее, это также добавляет к вашей поверхности безопасности; Злоумышленник может ослабить вашу криптографию, убедив клиента объявить только поддержку DSA. Этот сценарий довольно надуманен. Если это касается вас, то вам следует отключить DSA.

Единственный сценарий, который я могу себе представить, может привести к серьезному компромиссу, если один из ваших пользователей использовал пару ключей DSA на ненадежном или скомпрометированном компьютере, который всегда согласовывал DSA и генерировал дублированные эфемерные значения для создания подписей DSA; В результате ключ пользователя может быть скомпрометирован, но не похоже, что это путь наименьшего сопротивления для атакующего. Если ваша система не используется международными шпионами, вам, вероятно, не нужно беспокоиться об этом. Смотрите этот вопрос на одном из наших родственных сайтов: /security//q/29262/12223 .

На самом деле нет прямого способа отключить DSA. Debian bug 528046 предлагает его и предоставляет патч (для опции PubKeyTypes), и встретил поддержку, но с 2009 года не предпринимал никаких действий, без каких-либо доказательств чего-либо выше.

Сокол Момот
источник
Теперь есть способ отключить DSA, и это тоже по умолчанию.
Джошудсон
9

Ваш ответ, вероятно, находится здесь:

/security/5096/rsa-vs-dsa-for-ssh-authentication-keys

Большинство рекомендаций касаются ключей RSA по разным причинам, поэтому ключи DSA в основном используются для обратной совместимости. DSA был представлен, когда появился SSH2, так как в то время RSA еще был запатентован, а DSA был более открытым. Это с тех пор изменилось.

Из-за всего этого ключи DSA практически бесполезны. Они будут работать, и ssh-keygen даже выдаст их, если вы попросите об этом, но кто-то должен специально спросить об этом, и это означает, что они могут использовать RSA, если вы заставите их. Насколько я знаю, ничего не делал только DSA. Ключи DSA в порядке, чтобы запретить.

sysadmin1138
источник
Да, я понимаю, что ключи хоста dsa касаются обратной сопоставимости, но мой вопрос (который, вероятно, мог бы быть более ясным) касается того, что еще нужно для этой обратной сопоставимости.
andol
2

Единственная причина, по которой я могу придумать соображения безопасности, - это если основная разложение падает, а дискретный журнал - не тогда, RSA падает, но DSA остается. В этом случае вы будете спрашивать, как отключить RSA. Если дискретный журнал падает, то и RSA и DSA падают. Однако если вашему ssh все еще требуется ровно 1024 бита для DSA, исправьте это сейчас.

joshudson
источник