出于安全方面考虑 OpenSSH宣布放弃对SHA-1认证方案的支持
OpenSSH 是最受歡迎的連接和管理遠程服務器實用工具之一,近日團隊宣布計劃放棄對 SHA-1 認證方案的支持。OpenSSH 在公告中引用了 SHA-1 散列算法中存在的安全問題,被業內認為是不安全的。該算法在 2017 年 2 月被谷歌密碼學專家破解,可利用 SHAttered 技術將兩個不同文件擁有相同的 SHA-1 文件簽名。
不過當時創建一個 SHA-1 碰撞被認為需要非常昂貴的計算成本,因此谷歌專家認為 SHA-1 在實際生活中至少還需要等待半年的時間,直到成本進一步下降。隨后在在 2019 年 5 月和 2020 年 1 月發布的研究報告中,詳細介紹了一種更新的方法,將 SHA-1 選擇-前綴碰撞攻擊的成本分別降低到 11 萬美元和 5 萬美元以下。
對于像國家級別以及高端網絡犯罪集團來說,讓他們生成一個 SSH 認證密鑰,從而讓它們能夠遠程訪問關鍵服務器而不被檢測到,那么 5 萬美元的代價是非常小的。OpenSSH 開發者今天表示:“由于這個原因,我們將在不久的未來版本中默認禁用‘ssh-rsa’公鑰簽名算法。”
OpenSSH 應用程序使用 "ssh-rsa "模式來生成 SSH 驗證密鑰。這些密鑰中的一個存儲在用戶要登錄的服務器上,另一個存儲在用戶的本地 OpenSSH 客戶端中,這樣用戶就可以在每次登錄時不需要輸入密碼就可以訪問服務器,而是以本地驗證密鑰來代替登錄。
在默認情況下,OpenSSH ssh-rsa 模式通過使用 SHA-1 散列功能生成這些密鑰,這意味著這些密鑰容易受到 SHAterred 攻擊,使威脅行為者能夠生成重復的密鑰。OpenSSH 開發者今天表示:“遺憾的是,盡管存在更好的替代方案,但這種算法仍然被廣泛使用,它是原始 SSH RFCs 規定的唯一剩下的公鑰簽名算法”。
OpenSSH 團隊現在要求服務器所有者檢查他們的密鑰是否已經用默認的 ssh-rsa 模式生成,并使用不同的模式生成新的密鑰。OpenSSH 團隊表示,推薦的模式是 rsa-sha2-256/512(自 OpenSSH 7.2 以來支持)、ssh-ed25519(自 OpenSSH 6.5 以來支持)或 ecdsa-sha2-nistp256/384/521(自 OpenSSH 5.7 以來支持)。
總結
以上是生活随笔為你收集整理的出于安全方面考虑 OpenSSH宣布放弃对SHA-1认证方案的支持的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 云鹤九霄歌词鹿子(云鹤九霄歌词)
- 下一篇: 歌曲《缺点》歌词及歌词的寓意?