当我开始处理 *nix 服务器时,openssh 服务器带有 dsa 和 rsa 主机密钥,openssh 客户端更喜欢 rsa 密钥。现在,openssh 服务器有 dsa、rsa 和 ecdsa 主机密钥,openssh 客户端更喜欢 ecdsa 主机密钥。
我在多大程度上仍然需要/希望将 openssh 配置为提供 dsa 主机密钥?
主要想知道非 openssh 客户端实现。
Fal*_*mot 12
我想不出任何广泛使用的东西至少缺乏对 RSA 的支持,而且实际上,如果您在 Windows(例如)上使用仅支持 DSA 的终端模拟器,您应该停止使用它并下载腻子或更新它。
该选项用于提供兼容性。但是,它也增加了您的安全面;攻击者可以通过说服客户端仅声明对 DSA 的支持来削弱您的密码学。这个场景相当牵强。如果它与您有关,那么您应该禁用 DSA。
我能想象到的唯一可能会导致严重危害的情况是,如果您的用户之一在不受信任或受到危害的计算机上使用 DSA 密钥对,该计算机总是协商 DSA 并生成重复的临时值以创建 DSA 签名;结果是用户的密钥可能会被泄露,但对于攻击者来说,这似乎不是阻力最小的路径。除非您的系统被国际间谍使用,否则您可能无需担心。在我们的姐妹网站之一上查看此问题:https : //security.stackexchange.com/q/29262/12223。
没有真正禁用 DSA 的直接方法。 Debian 错误 528046提出了它并提供了一个补丁(用于选项 PubKeyTypes),并得到了支持,但自 2009 年以来一直没有采取行动,没有任何上游证据。
您的答案可能在这里找到:
https://security.stackexchange.com/questions/5096/rsa-vs-dsa-for-ssh-authentication-keys
出于各种原因,大多数建议都是针对 RSA 密钥的,因此 DSA 密钥主要是为了向后兼容。DSA 是在 SSH2 出现时引入的,因为当时 RSA 仍然是专利,而 DSA 更加开源。这已经改变了。
因此,DSA 密钥几乎毫无用处。它们会起作用,如果您要求,ssh-keygen 甚至会生成它们,但是必须有人专门询问,这意味着如果您强迫他们这样做,他们可以使用 RSA。据我所知,仅 DSA 没有做任何事情。DSA 密钥可以禁止。
| 归档时间: |
|
| 查看次数: |
4819 次 |
| 最近记录: |