Le chiavi DSA dovrebbero essere considerate deprecate?

9

L'essenza di openssh deprecates dss-keys sembra essere:

"In light of recently discovered vulnerabilities openssh deprecates DSA keys."

Questo significa che dovrei considerare le chiavi DSA deprecate? L'annuncio "upsteam" collegato a dà poche informazioni in più, e non riesco a trovare nient'altro su "vulnerabilità scoperte di recente".

    
posta user50849 03.09.2015 - 14:01
fonte

2 risposte

7

La decisione di OpenSSH sembra essere motivata da una sorta di confusione originata dalla propria base di codice; vedi questa risposta per un'analisi.

In SSH, le chiavi DSA sono deprecate perché le persone che decidono cosa è supportato e cosa no (gli sviluppatori OpenSSH) lo hanno detto.

Su una base più generale, non vi è alcuna vulnerabilità scoperta di recente su DSA. Ci sono problemi relativi alle dimensioni delle chiavi, che erano conosciute e continuano a essere note; fondamentalmente, una chiave DSA in un modulo a 1024 bit non è sostanzialmente più strong di una chiave RSA con un modulo a 1024 bit, quindi se quest'ultimo deve essere evitato, lo stesso vale per il primo. Le versioni correnti dello standard DSA consentono al modulo di avere le dimensioni 1024, 2048 o 3072 bit. Se si utilizza DSA, si vorrà rendere la dimensione del modulo 2048 bit (o 3072 bit se si vuole spendere più CPU). Vedi questo sito per molti dati sulla stima della forza in base alla lunghezza della chiave.

Tuttavia, si può notare che ci sono pochi motivi per preferire il DSA rispetto alla sua versione a curva ellittica ECDSA: le chiavi pubbliche ECDSA sono più corte (questo risparmia sulla larghezza di banda della rete) e la versione ECDSA è meno intensiva dal punto di vista computazionale (ciò risparmia sulla CPU) . Anche se questo non significa che "DSA è deprecato", ciò implica ancora che ECDSA sia preferibile, a meno che non possa essere utilizzato a causa di problemi di interoperabilità con i sistemi legacy. Tieni presente che lo stesso tipo di problemi di interoperabilità potrebbe impedirti di utilizzare un modulo DSA a 2048 bit.

    
risposta data 04.02.2016 - 19:21
fonte
2

Si tratta di implementazione di DSA come Thomas Pornin dichiarato 2 anni fa in Disabilitare l'autenticazione tramite le chiavi DSA in OpenSSH? :

There has been badly made implementations of DSA or ECDSA; however, there has also been badly made implementations of RSA, and in some case it resulted in RSA key leakage (e.g. Bleichenbacher's attack).

Si tratta di implementazione nel pacchetto openssl di Debian che influenza indirettamente OpenSSH.

Da CVE-2008-0166 :

OpenSSL 0.9.8c-1 up to versions before 0.9.8g-9 on Debian-based operating systems uses a random number generator that generates predictable numbers, which makes it easier for remote attackers to conduct brute force guessing attacks against cryptographic keys.

Ulteriori letture:

DSA-1571-1 openssl - generatore di numeri casuali prevedibile

    
risposta data 03.09.2015 - 15:13
fonte

Leggi altre domande sui tag