Mik*_*ley 61
id_rsa.pub并且id_dsa.pub是公开密钥id_rsa和id_dsa.
如果你问有关SSH,id_rsa是RSA密钥,可以用SSH协议1或2中使用,而id_dsa是DSA关键,只能用SSH协议2.使用 两者都是非常安全的,但DSA似乎是这些天的标准(假设所有客户端/服务器都支持SSH 2).
更新:由于这是写的DSA已被证明是不安全的.以下答案中提供了更多信息.
Ada*_*atz 43
SSH使用公钥/私钥对,因此
id_rsa您的RSA私钥(基于素数)也是如此,它比您的id_dsa DSA私钥(基于指数)更安全.保持您的私钥安全,id_rsa.pub并id_dsa.pub广泛分享您的和公钥.
如果您的计算机的随机数生成器是低于标准,则DSA具有可猜测的参数,这将显示您的密钥. ECDSA(DSA的椭圆曲线升级)同样容易受到攻击.即使有良好的随机数,DSA还有其他强度问题
(这些也可以在Diffie-Hellman中找到).
OpenSSH创建不安全的1024位密钥(解决方法),现在默认禁用DSA.
椭圆曲线加密技术通过更小的密钥大小提高了复杂性. Ed25519(基于平面建模椭圆曲线的复杂性)是首选实施方案,因为它假设缺乏干预(泄露的文件表明美国国家安全局削弱了加密标准).
不幸的是,Ed25519仍然相当新,需要OpenSSH 6.5或GnuPG 2.1(参见完整列表).
RSA密钥大小为4096位,其复杂程度应与Ed25519相当.
由于担心RSA可能容易受到与DSA相同的强度问题,Ed25519仍然优于RSA,尽管将该漏洞应用于RSA预计会相当困难.
rsa is considered more secure.
Not anymore (May 2020, ten years later), with OpenSSH 8.2, as reported by Julio
Future deprecation notice
It is now possible1 to perform chosen-prefix attacks against the SHA-1 hash algorithm for less than USD$50K.
For this reason, we will be disabling the "ssh-rsa" public key signature algorithm that depends on SHA-1 by default in a near-future release.
(See "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and Application to the PGP Web of Trust" Leurent, G and Peyrin, T (2020))
This algorithm is unfortunately still used widely despite the existence of better alternatives, being the only remaining public key signature algorithm specified by the original SSH RFCs.
The better alternatives include:
RFC8332 RSA SHA-2 签名算法 rsa-sha2-256/512。
这些算法的优点是使用与“ssh-rsa”相同的密钥类型,但使用安全的 SHA-2 哈希算法。
这些自 OpenSSH 7.2 起就受到支持,并且如果客户端和服务器支持它们,则默认情况下已经使用它们。ssh-ed25519 签名算法。
自 OpenSSH 6.5 版本起就支持它。RFC5656 ECDSA 算法:ecdsa-sha2-nistp256/384/521。
OpenSSH 自 5.7 版起就支持这些。要检查服务器是否使用弱 ssh-rsa 公钥算法进行主机身份验证,请在
ssh-rsa从 ssh(1) 的允许列表中删除该算法后尝试连接到它:Run Code Online (Sandbox Code Playgroud)ssh -oHostKeyAlgorithms=-ssh-rsa user@host如果主机密钥验证失败并且没有其他支持的主机密钥类型可用,则应升级该主机上的服务器软件。
OpenSSH 的未来版本将
UpdateHostKeys默认启用允许客户端自动迁移到更好的算法。
用户可以考虑手动启用此选项。
Adam Katz在评论中澄清:
正如您所指出的,自 OpenSSH 7.2(2016)以来,默认的 RSA 签名变体一直是 rsa-sha2-512。这解决了 SHA-1 的弱点,并提醒人们 RSA 本身仍然被认为是安全的。自 OpenSSH 8.2( 2020 年 2 月)以来,UpdateHostKeys 默认启用。任何形式的 RSA 都比任何形式的 DSA 更安全,尽管现在您应该更喜欢 ed25519,如我的回答中所述。
因此需要明确的是,DSA 并不是真正的“更好的选择”。
亚当补充道:
[这]可以理解为暗示 DSA 比 RSA 更安全,并且不应使用 RSA。
尽管 2016 年之前生成并部署在运行 OpenSSH < 8.2 的系统上的 RSA 密钥应该手动更新,但这些都不是真的。
| 归档时间: |
|
| 查看次数: |
60849 次 |
| 最近记录: |