SSH forza chiave

10

Github attualmente suggerisce questo tipo di chiave:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

Esiste un algoritmo o una lunghezza di byte più forti utilizzabili per la maggior parte dei servizi cloud contemporanei, PaaS e IaaS ?

(vale a dire per servizi ops e dev-ops come EC2, Heroku, OpenShift, TravisCI, DigitalOcean e così via ...)

    
posta matanster 21.02.2016 - 16:15
fonte

1 risposta

16

Al momento, una chiave RSA a 2048 bit o una lunghezza maggiore (come la dimensione della chiave a 4096 bit del suggerimento di Github), è infrangibile con la tecnologia odierna e gli algoritmi di fattorizzazione noti. Anche con ipotesi molto ottimistiche sui futuri miglioramenti della potenza computazionale disponibile per un determinato prezzo (vale a dire che la legge di Moore tiene al suo picco di velocità per i prossimi tre decenni - e lo stesso Gordon Moore ha dichiarato di non ritenere plausibile tale supposizione), una chiave RSA a 2048 bit non diventerà irrinunciabile nei prossimi 30 anni dall'intero umanità, da solo da un'organizzazione basata sulla Terra.

Non esiste una nozione significativa di "forza" che vada oltre la fase "non può essere infranta". Come tale, non si può affermare che RSA-4096, o qualsiasi altro algoritmo, sarebbe "più strong". Un altro punto è che le chiavi SSH vengono utilizzate solo per l'autenticazione: la rottura della chiave consente di impersonare la persona durante la connessione al server, ma non aiuta a decrittografare le sessioni registrate in passato. Quindi, per le connessioni che fai oggi, non devi preoccuparti di attacchi che potrebbero essere fattibili domani. Tutto quello che devi fare è cambiare la tua chiave ogni volta che sembra che una simile chiave diventi prossima a essere fragile, cosa che non accadrà nei prossimi decenni.

Ovviamente, rimane sempre la possibilità di una svolta matematica imprevista che rende le chiavi RSA molto più semplici. Le scoperte impreviste sono, per definizione, imprevedibili, quindi qualsiasi dibattito su quell'argomento è per sua natura altamente speculativo. Si può notare che RSA è un problema che esiste da un po 'di tempo (RSA stesso è stato definito nel 1978, ma il problema numerico sottostante - fattorizzazione intera - è stato studiato per più di 2500 anni) e per i quali gli ultimi miglioramenti significativi stanno invecchiando ( Campo numero generale Setaccio è stato inventato negli anni '80). Quindi, si può affermare che se c'è un algoritmo di rottura RSA veloce, allora non è certamente ovvio.

Puoi trovare molte informazioni sulla stima della forza chiave su questo sito .

Per riassumere, l'RSA-4096 suggerito da Github è già un enorme overkill, e non è il punto più debole della tua sicurezza, di gran lunga. La probabilità che il tuo computer di casa subisca il controllo ostile di alcuni malware è molto più grande della probabilità che qualcuno riesca a rompere la tua chiave RSA. E anche se RSA stesse diventando instabile, dovresti semplicemente modificare l'algoritmo e / o la dimensione della chiave in quel momento .

    
risposta data 21.02.2016 - 16:46
fonte

Leggi altre domande sui tag