OpenSSH是最受歡迎的連線和管理遠端伺服器實用工具之一,近日團隊宣佈計劃放棄對SHA-1認證方案的支援。OpenSSH在公告中引用了SHA-1雜湊演算法中存在的安全問題,被業內認為是不安全的。該演算法在2017年2月被谷歌密碼學專家破解,可利用SHAttered技術將兩個不同檔案擁有相同的SHA-1檔案簽名。
不過當時建立一個SHA-1碰撞被認為需要非常昂貴的計算成本,因此谷歌專家認為SHA-1在實際生活中至少還需要等待半年的時間,直到成本進一步下降。隨後在在2019年5月和2020年1月釋出的研究報告中,詳細介紹了一種更新的方法,將SHA-1選擇-字首碰撞攻擊的成本分別降低到11萬美元和5萬美元以下。
對於像國家級別以及高階網路犯罪集團來說,讓他們生成一個SSH認證金鑰,從而讓它們能夠遠端訪問關鍵伺服器而不被檢測到,那麼5萬美元的代價是非常小的。OpenSSH開發者今天表示:“由於這個原因,我們將在不久的未來版本中預設禁用‘ssh-rsa’公鑰簽名演算法。”
OpenSSH應用程式使用 "ssh-rsa "模式來生成SSH驗證金鑰。這些金鑰中的一個儲存在使用者要登入的伺服器上,另一個儲存在使用者的本地OpenSSH客戶端中,這樣使用者就可以在每次登入時不需要輸入密碼就可以訪問伺服器,而是以本地驗證金鑰來代替登入。
在預設情況下,OpenSSH ssh-rsa模式透過使用SHA-1雜湊功能生成這些金鑰,這意味著這些金鑰容易受到SHAterred攻擊,使威脅行為者能夠生成重複的金鑰。OpenSSH開發者今天表示:“遺憾的是,儘管存在更好的替代方案,但這種演算法仍然被廣泛使用,它是原始SSH RFCs規定的唯一剩下的公鑰簽名演算法”。
OpenSSH團隊現在要求伺服器所有者檢查他們的金鑰是否已經用預設的ssh-rsa模式生成,並使用不同的模式生成新的金鑰。OpenSSH團隊表示,推薦的模式是rsa-sha2-256/512(自OpenSSH 7.2以來支援)、ssh-ed25519(自OpenSSH 6.5以來支援)或ecdsa-sha2-nistp256/384/521(自OpenSSH 5.7以來支援)。
OpenSSH是最受歡迎的連線和管理遠端伺服器實用工具之一,近日團隊宣佈計劃放棄對SHA-1認證方案的支援。OpenSSH在公告中引用了SHA-1雜湊演算法中存在的安全問題,被業內認為是不安全的。該演算法在2017年2月被谷歌密碼學專家破解,可利用SHAttered技術將兩個不同檔案擁有相同的SHA-1檔案簽名。
不過當時建立一個SHA-1碰撞被認為需要非常昂貴的計算成本,因此谷歌專家認為SHA-1在實際生活中至少還需要等待半年的時間,直到成本進一步下降。隨後在在2019年5月和2020年1月釋出的研究報告中,詳細介紹了一種更新的方法,將SHA-1選擇-字首碰撞攻擊的成本分別降低到11萬美元和5萬美元以下。
對於像國家級別以及高階網路犯罪集團來說,讓他們生成一個SSH認證金鑰,從而讓它們能夠遠端訪問關鍵伺服器而不被檢測到,那麼5萬美元的代價是非常小的。OpenSSH開發者今天表示:“由於這個原因,我們將在不久的未來版本中預設禁用‘ssh-rsa’公鑰簽名演算法。”
OpenSSH應用程式使用 "ssh-rsa "模式來生成SSH驗證金鑰。這些金鑰中的一個儲存在使用者要登入的伺服器上,另一個儲存在使用者的本地OpenSSH客戶端中,這樣使用者就可以在每次登入時不需要輸入密碼就可以訪問伺服器,而是以本地驗證金鑰來代替登入。
在預設情況下,OpenSSH ssh-rsa模式透過使用SHA-1雜湊功能生成這些金鑰,這意味著這些金鑰容易受到SHAterred攻擊,使威脅行為者能夠生成重複的金鑰。OpenSSH開發者今天表示:“遺憾的是,儘管存在更好的替代方案,但這種演算法仍然被廣泛使用,它是原始SSH RFCs規定的唯一剩下的公鑰簽名演算法”。
OpenSSH團隊現在要求伺服器所有者檢查他們的金鑰是否已經用預設的ssh-rsa模式生成,並使用不同的模式生成新的金鑰。OpenSSH團隊表示,推薦的模式是rsa-sha2-256/512(自OpenSSH 7.2以來支援)、ssh-ed25519(自OpenSSH 6.5以來支援)或ecdsa-sha2-nistp256/384/521(自OpenSSH 5.7以來支援)。