Esiste una lista di cifrature SSH deboli?

5

Esiste un sito che fornisce un elenco di suite di crittografia deboli per (Open-) SSH? So ad esempio che Arcfour non è raccomandato, ma c'è un'intera lista di altri pacchetti di crittografia offerti, di cui non sono del tutto sicuro.

    
posta skipper 26.02.2018 - 15:10
fonte

2 risposte

7

Sulla maggior parte dei sistemi, OpenSSH supporta AES, ChaCha20, Blowfish, CAST128, IDEA, RC4 e 3DES. Presumo che tu stia parlando dei cifrari simmetrici usati. Se ti stai anche interrogando sull'HMAC e sullo scambio di chiavi, posso modificare la mia risposta per spiegare quali di questi sono anche forti o deboli.

Il buono

AES e ChaCha20 sono i migliori cifrari attualmente supportati. AES è lo standard del settore e tutte le dimensioni delle chiavi (128, 192 e 256) sono attualmente supportate con una varietà di modalità (CTR, CBC e GCM). ChaCha20 è un cifrario più moderno ed è progettato con un margine di sicurezza molto elevato. È molto veloce Mentre AES è sicuro, la modalità CBC genera alcune potenziali vulnerabilità , quindi non è più consigliata. La modalità CTR, o GCM migliore, sarebbe preferibile. D'altra parte, ChaCha20 è un codice di flusso, quindi non utilizza una modalità di blocco e pertanto non è in grado di utilizzare CBC in modo insicuro. ChaCha20 utilizza inoltre Poly1305 per l'autenticazione, rendendo inutile un HMAC. A differenza di un HMAC, Poly1305 non si basa sull'assunzione di sicurezza di alcun algoritmo di hashing. Finché il codice sottostante è sicuro, l'autenticazione sarà ininterrotta.

Il cattivo

Blowfish, IDEA e CAST128 non sono cifrari non validi di per sé, ma hanno una dimensione di blocco di 64 bit. Ciò significa che la chiave deve essere ripetuta periodicamente. Inoltre 3DES, a causa di un attacco "meet-in-the-middle ", ha una sicurezza effettiva ridotta da 168 bit a 112 bit. Questo non è orribile, ma non è l'ideale. Il problema delle dimensioni dei blocchi a 64 bit è descritto abbastanza bene sul sito web Sweet32 , che descrive gli attacchi resi possibili. L'essenza di ciò è che la crittografia di una grande quantità di dati con una singola chiave può far trapelare informazioni sul testo in chiaro. Quando vengono registrati 32 GB di dati, le cose si mettono davvero male. Spesso si consiglia di cambiare le chiavi dopo ogni 4 GiB. Sebbene le dimensioni ridotte dei blocchi non siano grandi, OpenSSH esegue automaticamente il reseeding di questi codici più spesso che in altri modi per tentare di mitigare questo difetto. Gli stessi numeri non sono particolarmente negativi. Questi cifrari, anche se vecchi, non sono soggetti ad alcun attacco noto che consenta un'interruzione completa del codice. Ci sono semplicemente alternative migliori là fuori.

Il brutto

Arcfour, o RC4, è come dichiarato non particolarmente sicuro. Sono stati notati per molto tempo gravi errori statistici e nuovi attacchi continuano a essere scoperti. Mentre OpenSSH rilascia i primi 1536 byte problematici del codice, è ancora soggetto ad una varietà di altri attacchi. Evita l'uso di RC4.

Nel complesso, dovresti utilizzare ChaCha20 o AES ed evitare RC4. Utilizzare 3DES solo quando necessario per la compatibilità con le versioni precedenti. Le impostazioni predefinite di OpenSSH su qualsiasi installazione moderna dovrebbero andare bene praticamente in tutte le circostanze. Non puoi sbagliare usando i valori predefiniti.

    
risposta data 26.02.2018 - 15:36
fonte
2

Per aggiungere alla risposta della foresta, ci sono funzioni crittografiche aggiuntive oltre al cifrario simmetrico come l'hash (o HMAC), cifratura della chiave pubblico-privata e altro.

Il NIST 140-2 copre tutto questo. link

    
risposta data 25.04.2018 - 17:43
fonte

Leggi altre domande sui tag