Als ich anfing, mich mit * nix-Servern zu beschäftigen, kamen openssh-Server sowohl mit dsa- als auch mit rsa-Hostschlüsseln, wobei openssh-Clients den rsa-Schlüssel bevorzugten. Heutzutage haben openssh-Server dsa-, rsa- und ecdsa-Hostschlüssel, wobei openssh-Clients den ecdsa-Hostschlüssel bevorzugen.
Inwieweit muss / möchte ich openssh noch so konfigurieren, dass dsa-Hostschlüssel bereitgestellt werden?
Meistens Fragen in Bezug auf Nicht-OpenSSh-Client-Implementierungen.
Antworten:
Ich kann mir nichts weit verbreitetes vorstellen, das zumindest RSA nicht unterstützt, und wenn Sie einen Terminalemulator unter Windows (zum Beispiel) verwenden, der nur DSA unterstützt, sollten Sie ihn nicht mehr verwenden und Putty herunterladen oder aktualisieren.
Die Option dient der Kompatibilität. Es erhöht jedoch auch Ihre Sicherheitsoberfläche. Ein Angreifer kann Ihre Kryptografie schwächen, indem er einen Client davon überzeugt, nur die Unterstützung für DSA zu deklarieren. Dieses Szenario ist ziemlich weit hergeholt. Wenn es Sie betrifft, sollten Sie DSA deaktivieren.
Das einzige Szenario, das ich mir vorstellen kann, das wahrscheinlich zu einem ernsthaften Kompromiss führen würde, ist, wenn einer Ihrer Benutzer ein DSA-Schlüsselpaar auf einem nicht vertrauenswürdigen oder kompromittierten Computer verwendet, der immer DSA ausgehandelt und doppelte kurzlebige Werte zum Erstellen von DSA-Signaturen generiert hat. Das Ergebnis wäre, dass der Schlüssel des Benutzers kompromittiert werden könnte, aber es scheint nicht, dass dies der Weg des geringsten Widerstands für einen Angreifer ist. Wenn Ihr System nicht von internationalen Spionen verwendet wird, müssen Sie sich wahrscheinlich keine Sorgen machen. Siehe diese Frage auf einer unserer Schwesterseiten: /security//q/29262/12223 .
Es gibt keinen direkten Weg, um DSA zu deaktivieren. Der Debian-Fehler 528046 schlägt ihn vor und stellt einen Patch (für eine Option PubKeyTypes) bereit. Er wurde unterstützt, wurde jedoch seit 2009 nicht mehr bearbeitet, ohne dass Hinweise auf irgendetwas vorgelagert wurden.
quelle
Ihre Antwort finden Sie wahrscheinlich hier:
/security/5096/rsa-vs-dsa-for-ssh-authentication-keys
Die meisten Empfehlungen beziehen sich aus verschiedenen Gründen auf RSA-Schlüssel. Daher sind DSA-Schlüssel aus Gründen der Abwärtskompatibilität weitgehend vorhanden. DSA wurde eingeführt, als SSH2 herauskam, da RSA zu der Zeit noch patentiert war und DSA offener war. Das hat sich seitdem geändert.
Aus diesem Grund sind DSA-Schlüssel so gut wie nutzlos. Sie werden funktionieren und ssh-keygen wird sie sogar produzieren, wenn Sie danach fragen, aber jemand muss es speziell fragen, und das bedeutet, dass sie RSA verwenden können, wenn Sie sie dazu zwingen. Nach meinem besten Wissen hat nichts nur DSA getan. DSA-Schlüssel sind in Ordnung zu verbieten.
quelle
Der einzige Grund, warum ich sicherheitsrelevant sein kann, ist, wenn die Primfaktorisierung sinkt, das diskrete Protokoll jedoch nicht, dann fällt RSA, aber DSA steht. In diesem Fall würden Sie fragen, wie Sie RSA deaktivieren können. Wenn das diskrete Protokoll fällt, fallen sowohl RSA als auch DSA. Wenn Ihr SSH jedoch immer noch genau 1024 Bit für DSA benötigt, beheben Sie dies jetzt.
quelle