Apa kebutuhan saat ini untuk kunci host ssh dsa?

11

Ketika saya mulai berurusan dengan server * nix, server openssh datang dengan dsa serta kunci host rsa, dengan klien openssh lebih memilih kunci rsa. Saat ini server openssh memiliki kunci host dsa, rsa dan ecdsa, dengan klien openssh lebih memilih kunci host ecdsa.

Sejauh mana saya masih perlu / ingin mengkonfigurasi openssh untuk menyediakan kunci host dsa?

Kebanyakan bertanya-tanya sehubungan dengan implementasi klien non-openssh.

andol
sumber
Kemalasan. Saya mendukung aplikasi yang para insinyurnya telah mendistribusikan kunci DSA selama 10 tahun ... tetapi tidak ada alasan lagi. Catatan di bawah ini tentang kompatibilitas sudah benar.
ewwhite

Jawaban:

12

Saya tidak dapat memikirkan apa pun yang banyak digunakan yang tidak memiliki dukungan untuk setidaknya RSA, dan sungguh jika Anda menggunakan terminal emulator di windows (misalnya) yang hanya mendukung DSA Anda harus berhenti menggunakannya dan mengunduh dempul, atau memperbaruinya.

Opsi ada untuk memberikan kompatibilitas. Namun, itu juga menambah permukaan keamanan Anda; seorang penyerang dapat melemahkan kriptografi Anda dengan meyakinkan klien untuk hanya menyatakan dukungan untuk DSA. Skenario ini agak dibuat-buat. Jika itu menyangkut Anda, maka Anda harus menonaktifkan DSA.

Satu-satunya skenario yang saya bayangkan yang kemungkinan akan menghasilkan kompromi serius adalah jika salah satu pengguna Anda menggunakan keypair DSA pada komputer yang tidak dipercaya atau dikompromikan yang selalu menegosiasikan DSA dan menghasilkan duplikat nilai sementara untuk membuat tanda tangan DSA; hasilnya adalah bahwa kunci pengguna dapat dikompromikan, tetapi sepertinya ini bukan jalan perlawanan paling sedikit bagi penyerang. Kecuali jika sistem Anda digunakan oleh mata-mata internasional, Anda mungkin tidak perlu khawatir tentang hal itu. Lihat pertanyaan ini di salah satu situs saudara kami: /security//q/29262/12223 .

Sebenarnya tidak ada cara langsung untuk menonaktifkan DSA. Bug Debian 528046 mengusulkannya dan memberikan tambalan (untuk opsi PubKeyTypes), dan bertemu dengan dukungan, tetapi belum ditindaklanjuti sejak 2009, tanpa bukti apa pun di hulu.

Falcon Momot
sumber
Ada cara untuk menonaktifkan DSA sekarang, dan ini juga standarnya.
joshudson
9

Jawaban Anda mungkin ditemukan di sini:

/security/5096/rsa-vs-dsa-for-ssh-authentication-keys

Sebagian besar rekomendasi untuk kunci RSA karena berbagai alasan, jadi kunci DSA sebagian besar ada untuk kompatibilitas ke belakang. DSA diperkenalkan ketika SSH2 keluar karena pada saat itu RSA masih dipatenkan dan DSA lebih terbuka. Sejak itu telah berubah.

Karena semua ini, kunci DSA sangat tidak berguna. Mereka akan bekerja, dan ssh-keygen bahkan akan memproduksinya jika Anda memintanya, tetapi seseorang harus secara spesifik memintanya dan itu berarti mereka dapat menggunakan RSA jika Anda memaksakannya. Sejauh pengetahuan saya, tidak ada yang dilakukan DSA saja. Kunci DSA OK untuk dilarang.

sysadmin1138
sumber
Ya, saya menyadari bahwa kunci host dsa adalah tentang komparabilitas mundur, tetapi pertanyaan saya (yang mungkin bisa lebih jelas) adalah tentang apa pun yang masih ada kebutuhan untuk komparatif mundur itu.
andol
2

Satu-satunya alasan saya dapat membuat dengan bijaksana adalah jika faktorisasi prima jatuh tetapi log diskrit tidak maka RSA jatuh tetapi DSA berdiri. Dalam hal ini Anda akan bertanya bagaimana cara menonaktifkan RSA. Jika log diskrit jatuh daripada RSA dan DSA jatuh. Namun jika ssh Anda masih membutuhkan tepat 1024 bit untuk DSA, perbaiki sekarang.

joshudson
sumber