Один безопаснее другого?
Ответы:
id_rsa.pub
и id_dsa.pub
являются открытыми ключами для id_rsa
и id_dsa
.
Если вы спрашиваете в отношении SSH
, id_rsa
это ключ RSA и может использоваться с протоколом SSH 1 или 2, тогда id_dsa
как это ключ DSA и может использоваться только с протоколом SSH 2. Оба они очень безопасны, но DSA, похоже, действительно стандарт в наши дни (при условии, что все ваши клиенты / серверы поддерживают SSH 2).
Обновление: с тех пор, как это было написано, DSA оказалась небезопасной. Более подробная информация доступна в ответе ниже.
SSH использует пары открытого / закрытого ключей ,
id_rsa
как и ваш закрытый ключ RSA (на основе простых чисел), который более безопасен, чем ваш закрытый ключ id_dsa
DSA (на основе показателей степени). Храните свои закрытые ключи в безопасности и делитесь своими id_rsa.pub
и id_dsa.pub
общедоступными ключами широко.
DSA имеет предполагаемый параметр, если генератор случайных чисел на вашем компьютере не соответствует номиналу, который покажет ваш секретный ключ. ECDSA (обновление эллиптической кривой DSA) также уязвимо . Даже с хорошими случайными числами у DSA есть другие проблемы, связанные с сильной стороной (они также встречаются у Диффи-Хеллмана ).
OpenSSH создает небезопасные 1024-битные ключи ( временное решение ) и теперь по умолчанию отключает DSA .
Криптография на основе эллиптических кривых обеспечивает повышенную сложность с меньшими размерами ключей. Ed25519 (основанный на сложности плоско-смоделированных эллиптических кривых ) является предпочтительной реализацией из-за предполагаемого отсутствия вмешательства (утечка документов показывает, что АНБ США ослабляет стандарты криптографии ).
К сожалению, Ed25519 все еще довольно новый, требует OpenSSH 6.5 или GnuPG 2.1 (см. Полный список ).
Размер ключа RSA в 4096 бит должен быть сопоставим по сложности с Ed25519.
Ed25519 по-прежнему предпочтительнее RSA из-за опасений, что RSA может быть уязвим к тем же проблемам стойкости, что и DSA, хотя ожидается, что применение этого эксплойта к RSA будет значительно сложнее.
rsa считается более безопасным.
Не больше (май 2020, десять лет спустя), с OpenSSH 8.2 , как и сообщалось на Хулио
Уведомление о будущем прекращении поддержки
Теперь можно 1 выполнять атаки с выбранным префиксом против хеш-алгоритма SHA-1 менее чем за 50 тыс. Долларов США.
По этой причине в ближайшем будущем мы отключим алгоритм подписи открытого ключа «ssh-rsa», который по умолчанию зависит от SHA-1 .
(См. « SHA-1 - это беспорядки: конфликт первого выбранного префикса в SHA-1 и приложение к сети доверия PGP » Лоран, Дж. И Пейрин, Т. (2020))
К сожалению, этот алгоритм до сих пор широко используется, несмотря на наличие лучших альтернатив, поскольку это единственный оставшийся алгоритм подписи с открытым ключом, указанный в исходных RFC SSH.
Лучшие альтернативы включают:
Алгоритмы подписи RFC8332 RSA SHA-2 rsa-sha2-256 / 512.
Эти алгоритмы имеют то преимущество, что используют тот же тип ключа, что и "ssh-rsa
", но используют безопасные алгоритмы хеширования SHA-2.
Они поддерживаются начиная с OpenSSH 7.2 и уже используются по умолчанию, если их поддерживают клиент и сервер.Алгоритм подписи ssh-ed25519.
Он поддерживается в OpenSSH начиная с версии 6.5.Алгоритмы ECDSA RFC5656: ecdsa-sha2-nistp256 / 384/521.
Они поддерживаются OpenSSH с выпуска 5.7.Чтобы проверить, использует ли сервер слабый алгоритм открытого ключа ssh-rsa для аутентификации хоста, попробуйте подключиться к нему после удаления
ssh-rsa
алгоритма из разрешенного списка ssh (1):ssh -oHostKeyAlgorithms=-ssh-rsa user@host
Если проверка ключа хоста не удалась и другие поддерживаемые типы ключей хоста недоступны, необходимо обновить серверное программное обеспечение на этом хосте.
В будущей версии OpenSSH
UpdateHostKeys
по умолчанию будет разрешена возможность автоматического перехода клиента на лучшие алгоритмы.
Пользователи могут рассмотреть возможность включения этой опции вручную .
Да, rsa считается более безопасным.
В октябре 2014 года OpenSSH 7 (по умолчанию в Ubuntu 16.04LTS) отключил поддержку DSA по умолчанию. Считайте это убедительным признаком того, что DSA больше не рекомендуется.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html