Почему SSH предлагает только два ключа шифрования паба?

Возможно, Askubuntu - не лучшее место для этого вопроса, однако это относится ко всем системам Linux, включая Ubuntu. После утечек Сноудена многие люди подвергли сомнению целостность ключей RSA. Некоторые утверждают, что в алгоритме RSA есть черный ход. Если это правда, то практически каждый сервер на планете находится в опасности. Конечно, есть DSA-ключи, но нам говорят, что 1024-битные ключи уже недостаточно надежны для обеспечения надежной защиты от современных вычислительных мощностей.

Библиотека openssl имеет много-много шифров. OpenVPN может использовать довольно много из них, так почему же ssh не может использовать больше, чем просто RSA или DSA? И почему ключи DSA ограничены 1024 битами? Разве мы не должны стремиться к отходу от RSA и к более безопасному шифру, в котором потенциально не закодирован бэкдор АНБ? Еще одна вещь, которую я нахожу странным, это то, что, когда я генерирую 4096-битный ключ RSA, это происходит за секунды. Но когда я генерирую 4096-битный ключ GPG, это может занять довольно много времени. Это говорит мне о том, что, возможно, случайность RSA не настолько случайна ...?

Я что-то упустил? Мне кажется, что все сообщество Linux полагается на потенциально небезопасный шифр для защиты, включая меня самого. Почему больше нет шифров на выбор? Что дает?

0
задан 23 March 2015 в 04:33

2 ответа

  1. Это - определенно неправильное место для этого вопроса.

  2. , Если Вы обеспокоены безопасностью RSA, Вы могли бы хотеть узнать больше о нем, изучить математику или изучить реализацию openssh ( http://cvsweb.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/ ). Это намного лучше, чем предположение.

  3. , В отличие от этого, с DES или AES, идея "Бэкдора" в RSA не имеет смысла.

  4. Вы находитесь теперь в списке NSA людей, заинтересованных очень устойчивым шифрованием, вероятно, под Вашим настоящим именем. Если действительно необходимо держать что-нибудь в секрете от них, осторожны.

1
ответ дан 23 March 2015 в 04:33

Ключи DSA ограничены 1024 битами дизайном. Более новые версии SSH поддерживают ECDSA и ED25519. OpenSSH изменил дефолт Хозяина на ECDSA. Обратите внимание, Если у Вас будет хозяин в known_hosts файле, то он будет использовать тот ключ вместо того, чтобы обновить к ECDSA/ED25519, когда хозяин начнет предлагать это по умолчанию.

Также примечание, что алгоритм сигнатуры и алгоритм шифра - два различных товара (каждый обычно - алгоритм с открытым ключом и другой, является алгоритмом с симметричным ключом).

0
ответ дан 5 October 2019 в 02:00

Другие вопросы по тегам:

Похожие вопросы: