Ssh dsa host keys की वर्तमान आवश्यकता क्या है?


11

जब मैंने * nix सर्वर के साथ काम करना शुरू किया, तो Opensh सर्वर dsa के साथ-साथ rsa होस्ट कीज़ के साथ आया, साथ ही ओपनश क्लाइंट्स ने rsa कुंजी पसंद की। इन दिनों ओपनश सर्वर में dsa, rsa के साथ-साथ ecdsa होस्ट कुंजियाँ होती हैं, जिसमें Opensh क्लाइंट के साथ ecdsa होस्ट कुंजी पसंद करते हैं।

डीएसए होस्ट कीज़ प्रदान करने के लिए मुझे अब भी किस हद तक ओपनश को कॉन्फ़िगर करना है?

ज्यादातर गैर-ओपेनश क्लाइंट कार्यान्वयन के संबंध में सोच रहा है।


आलस्य। मैं एक एप्लिकेशन का समर्थन करता हूं, जिसके इंजीनियर 10 साल से डीएसए कीज वितरित कर रहे हैं ... लेकिन अब कोई कारण नहीं है। संगतता के बारे में नीचे दिए गए नोट सही हैं।
ewwhite

जवाबों:


12

मैं व्यापक रूप से उपयोग की जाने वाली किसी भी चीज के बारे में नहीं सोच सकता, जिसमें कम से कम आरएसए के लिए समर्थन का अभाव है, और वास्तव में अगर आप खिड़कियों पर एक टर्मिनल एमुलेटर का उपयोग कर रहे हैं (उदाहरण के लिए) जो केवल डीएसए का समर्थन करता है तो आपको इसका उपयोग करना बंद कर देना चाहिए और पोटीन डाउनलोड करना चाहिए, या इसे अपडेट करना चाहिए।

विकल्प संगतता प्रदान करने के लिए है। हालाँकि, यह आपकी सुरक्षा सतह से भी जुड़ता है; एक हमलावर केवल डीएसए के लिए समर्थन की घोषणा करने के लिए एक ग्राहक को आश्वस्त करके आपकी क्रिप्टोग्राफी को कमजोर कर सकता है। यह परिदृश्य दूर की कौड़ी है। यदि यह आपको चिंतित करता है, तो आपको डीएसए को अक्षम करना चाहिए।

एकमात्र परिदृश्य जिसकी मैं कल्पना कर सकता हूं कि एक गंभीर समझौता होने की संभावना होगी, यदि आपके उपयोगकर्ताओं में से एक ने अविश्वास या समझौता किए गए कंप्यूटर पर डीएसए कीपेयर का उपयोग किया, जिसने हमेशा डीएसए पर बातचीत की और डीएसए हस्ताक्षर बनाने के लिए डुप्लिकेट एपर्चर मान उत्पन्न किया; इसका परिणाम यह होगा कि उपयोगकर्ता की कुंजी से समझौता किया जा सकता है, लेकिन ऐसा नहीं लगता कि यह किसी हमलावर के लिए कम से कम प्रतिरोध का मार्ग है। जब तक आपके सिस्टम का उपयोग अंतर्राष्ट्रीय जासूसों द्वारा नहीं किया जाता है, आपको संभवतः इसके बारे में चिंता करने की आवश्यकता नहीं है। : हमारे बहन साइटों में से एक पर इस सवाल देखें /security//q/29262/12223

वास्तव में डीएसए को निष्क्रिय करने का एक सीधा तरीका नहीं है। डेबियन बग 528046 इसे प्रस्तावित करता है और एक पैच (एक विकल्प PubKeyTypes के लिए) प्रदान करता है, और समर्थन के साथ मिला, लेकिन 2009 के बाद से कार्रवाई नहीं की गई है, कुछ भी अपस्ट्रीम का कोई सबूत नहीं है।


अब डीएसए को निष्क्रिय करने का एक तरीका है, और यह डिफ़ॉल्ट भी है।
जोशसन 18

9

आपका जवाब शायद यहाँ मिल गया है:

/security/5096/rsa-vs-dsa-for-ssh-authentication-keys

अधिकांश सिफारिशें विभिन्न कारणों से आरएसए कुंजियों के लिए हैं, इसलिए डीएसए चाबियाँ काफी हद तक पीछे की संगतता के लिए हैं। DSA तब पेश किया गया था जब SSH2 उस समय से सामने आया था जब RSA अभी भी पेटेंट कराया गया था और DSA अधिक खुला था। वह तब से बदल गया है।

इस सब के कारण, DSA चाबियाँ बहुत ज्यादा बेकार हैं। वे काम करेंगे, और ssh-keygen भी उन्हें उत्पादन करेंगे यदि आप इसे पूछते हैं, लेकिन किसी को विशेष रूप से यह पूछना है और इसका मतलब है कि वे आरएसए का उपयोग कर सकते हैं यदि आप उन्हें मजबूर करते हैं। मेरी जानकारी के अनुसार, केवल डीएसए ने कुछ नहीं किया। डीएसए कुंजियाँ मना करने के लिए ठीक हैं।


हां, मुझे एहसास है कि डीएए की मेजबान कुंजी पिछड़ी तुलनात्मकता के बारे में है, लेकिन मेरा सवाल (जो शायद स्पष्ट हो सकता था) उस पिछड़े तुलनात्मकता के लिए अभी भी जो कुछ भी है, उसके बारे में है।
औरोल

2

एकमात्र कारण मैं सुरक्षा के लिहाज से आ सकता हूं, यदि प्रधान गुणनखंड गिरता है लेकिन असतत लॉग नहीं होता है तो आरएसए गिरता है लेकिन डीएसए खड़ा है। उस स्थिति में आप पूछ रहे होंगे कि RSA को कैसे निष्क्रिय किया जाए। यदि असतत लॉग RSA और DSA दोनों से गिरता है। हालाँकि, यदि आपके ssh को अभी भी DSA के लिए 1024 बिट्स की आवश्यकता है, तो उसे अभी ठीक करें।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.