Perché SSH non utilizza un algoritmo migliore per crittografare le chiavi?

0

Secondo le risposte in questa domanda , SSH utilizza ancora un algoritmo molto basilare per crittografare le chiavi con una passphrase, che può essere attaccato ad una velocità di miliardi di tentativi al secondo usando hardware dedicato.

Da tempo sono noti migliori schemi di protezione delle password. Dato quanto sia popolare SSH e quanto sia critico per la sicurezza di molte organizzazioni, mi chiedo perché nessuno sembra preoccuparsi di questo problema?

    
posta static_rtti 15.01.2015 - 10:04
fonte

1 risposta

2

Questa è una domanda difficile a cui rispondere, dal momento che non esiste una ragione tecnica per cui questo sia vero, quindi devi speculare sul motivo per cui gli sviluppatori non hanno scelto di affrontare il problema.

Ci sono un paio di possibilità, ma principalmente è una delle compatibilità. SSH ha 20 anni e ha un formato stabile per l'archiviazione delle chiavi per molto tempo. Se improvvisamente avessi cambiato e reso gli attacchi di forza bruta molto più difficili, avresti interrotto la compatibilità. Tutti odiano la rottura all'indietro della compatibilità, quindi è meglio avere una buona ragione per farlo quando lo fai.

Inoltre, considera che il formato della chiave ssh ha circa 20 anni ora. Sono 20 anni di legge di Moore. Nel 1995 un computer di fascia alta era un pentium 133. Nel 2015 abbiamo processori multi core in esecuzione a 1,8 ghz.

Se guardi alle velocità di cracking del codice del 1995 rispetto al 2015 per RC5 , vedrai 246.000 cripte / sec per un Pentium 133 nel 1995, contro 6,1 miliardi per un moderno processore multi-core Athlon. Questo è 25.000 volte più veloce. Quindi puoi capire perché quando sono stati creati gli standard 20 anni fa le password forzate brutali non erano più una preoccupazione. Ovviamente lo è ora, ma la compatibilità con le versioni precedenti rende lo switch non altrettanto facile da crearlo.

L'altro motivo è che le persone considerano le chiavi private come qualcosa a cui gli aggressori non hanno accesso e che possono essere mantenute "sicure". Se scoperti, possono essere sostituiti. Probabilmente è più un pregiudizio verso il credere che le chiavi possano essere tenute al sicuro, e scoperte se rubate, nonostante siano state scoperte molte irruzioni molto tempo dopo il loro verificarsi.

In definitiva non c'è una buona ragione tecnica per cui un algoritmo di derivazione della chiave migliore non possa essere adottato, è più probabile che nessuno ne abbia fatto schifo nel mondo SSH. Questo è normalmente il modo in cui vengono cambiati gli standard a lungo vissuti.

TL; DR L'aumento della forza bruta negli ultimi 20 anni ha reso le password sempre più entropiche. L'utilizzo di tecniche migliori per generare password può mitigare le CPU molto più veloci che abbiamo ora, ma la necessità di compatibilità con le versioni precedenti ha ritardato il passaggio a tecniche di deviazione della password migliori.

    
risposta data 17.01.2015 - 05:16
fonte

Leggi altre domande sui tag