The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Проект OpenSSH опубликовал план прекращения поддержки DSA

12.01.2024 12:11

Разработчики проекта OpenSSH представили план прекращения поддержки ключей на базе алгоритма DSA. По современным меркам DSA-ключи не обеспечивают должного уровня защиты, так как упирается в размер закрытого ключа всего в 160 бит и хэш SHA1, что по оценочному уровню безопасности соответствует примерно 80 разрядному симметричному ключу.

По умолчанию использование ключей DSA прекращено в 2015 году, но поддержка DSA оставлена в качестве опции, так как данный алгоритм является единственным обязательным к реализации в протоколе SSHv2. Подобное требование было добавлено так как во время создания и утверждения протокола SSHv2 все альтернативные алгоритмы подпадали под действие патентов. С тех пор ситуация изменилась, прекратили действие патенты, связанные с RSA, добавлен алгоритм ECDSA, значительно опережающий DSA по производительности и безопасности, а также EdDSA, который безопаснее и быстрее ECDSA. Единственным фактором продолжения поддержки DSA оставалось сохранение совместимости с устаревшими устройствами.

Оценив ситуацию в нынешних реалиях разработчики OpenSSH пришли к выводу, что затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя и его удаление позволит стимулировать прекращение поддержки DSA в других реализациях SSH и криптографических библиотеках. В намеченном на апрель выпуске OpenSSH планируется сохранить сборку с DSA, но предоставить возможность отключения DSA на стадии компиляции. В июньском выпуске OpenSSH по умолчанию DSA будет отключён при сборке, а в начале 2025 года реализация DSA будет удалена из кодовой базы.

Пользователи, которым необходима поддержка DSA на стороне клиента, смогут использовать альтернативные сборки прошлых веток OpenSSH, например, поставляемый в Debian пакет "openssh-client-ssh1", собранный на базе OpenSSH 7.5 и предназначенный для подключения к SSH-серверам с использованием протокола SSHv1, поддержка которого была прекращена в OpenSSH 7.6 шесть лет назад.

  1. Главная ссылка к новости (https://undeadly.org/cgi?actio...)
  2. OpenNews: Возможность генерации фиктивных подписей ECDSA в Java SE
  3. OpenNews: Новая техника атаки по сторонним каналам, позволяющая восстановить ключи ECDSA
  4. OpenNews: Представлена техника атаки для определения ключей ECDSA и DSA
  5. OpenNews: Релиз OpenSSH 9.6 c устранением уязвимостей
  6. OpenNews: Mayhem - атака, искажающая биты в памяти для обхода аутентификации в sudo и OpenSSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/60426-dsa
Ключевые слова: dsa, openssh, ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (41) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 12:48, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +9 +/
    Астрологи объявили проблемы с доступом к древнему железу на лето
     
     
  • 2.2, Астролог (?), 12:52, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Древнее железо самостоятельно накатит на себя свежий OpenSSH?
     
     
  • 3.4, Аноним (4), 13:10, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    клиент сломается
     
     
  • 4.7, User (??), 13:37, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • –3 +/
    У любителей "с-лопаты-посвежее"? Ну будет на арче +1 поломка - одной больше, одной меньше - ЦА и не заметит, им не привыкать.
     
     
  • 5.29, scriptkiddis (?), 09:25, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Закоренелый, успокойся, тебе никто не мешает держать древнее.
     
     
  • 6.37, User (??), 10:54, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Закоренелый, успокойся, тебе никто не мешает держать древнее.

    Так не я ж кипишую с "Ааааа! все пропало! Самоновейшую железку 2010 года с арча 2025 админить низзя!!!11расрасрас"

     
  • 4.42, Аноним (42), 18:38, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Как сломается? Столлман ночью обновление накатит и старый код отберёт? Или в твоей слаке до сих пор не осилили разные версии софта на одной системе держать?
     
  • 2.3, pfg21 (ok), 12:53, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    астрологи как обычно висят в облаках :)  
    а практики используют то что нужно там где нужно :)      
    древнее железо даже с телнетом можно элементарно закрыть от тырнетика... но астрологи приземленное не видят :)
     
     
  • 3.16, Аноним (1), 16:11, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Разумеется можно, только это никак не отменит того факта что в системе алгоритма нет, а на железке есть, и если железку обновить нельзя, то "придется" сидеть на древней оси чтобы иметь возможность поправить настройки железки, или элементарно перезагрузить..

    Тут недавно принесли старый коммутатор управляемый, у которого нет ничего кроме http, задача сбросить настройки и использовать как обычный хаб, вот только там http 0.9 , пришлось доствать какуюто древнюю копию какой-то XP и через интернет эксплорер...

     
     
  • 4.18, Аноним (18), 17:07, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Шо значит алгоритма нет? Этих ssh клиентов как грязи, если уж нужно зайти на древнюю железяку, то можно взять тот же putty или ещё опакетить старую ssh. В общем это не проблема в ближайщие 10-15 лет.
     
     
  • 5.21, Аноним (21), 18:08, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    никто и не говорит, что это фатальная и непреодолимая проблема, но определенное неудобство, хочешь ты на железку, а тебе хрен, вот качай чего-то там, законопачивай в пакет...почему бы например не вынести старые алгоритмы в пакет ssh-legacy и ставить его при необходимости, разумеется можно, но майнтейнеры этим заниматься не будут, разрабы ssh тоже сливаются, дебиановци нашли выход с openssh-client-ssh1, но видимо это будет ssh-v1, или чтото такое, а можно было бы решить на уровне самого ssh, чтобы оно выдавало сообщение, типа хост к которому вы подключаетесь старый хлам, если хотите продолжить доустановите пакет/библиотеку ssh-legacy. Разве это не было бы лучше ?
     
     
  • 6.27, Rollo99 (ok), 02:54, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Этих неудобств со старым оборудованием уже дофига, +/- еще одно погоды не сделает.
    Но раньше как-то больше UI и браузеров касалось: SSL, IE, Java 6, Flash.
    В общем прогресс не стоит на месте.
     
     
  • 7.28, Rollo99 (ok), 02:58, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Но думаю, что самой проблемой будет работа с такими устройствами автоматическими системами, которые по SSH к ним подключаются.
    С какого-то момента придется telnet включать, если есть.
     
  • 6.30, scriptkiddis (?), 09:27, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну так а чеж ты только тут коментики такие строчишь, а не пошел в мантейнеры openssh чтобы оставить и подерживать этот ssh-legacy? А в прочем и так знаю.
     
     
  • 7.35, нах. (?), 10:00, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    потому что за всеми любителями разрушать до основания и построить какое-то г-но - не находишься.
    Человеческая цивилизация держалась (уже - постфактум) на сотрудничестве а не явном вредительстве.

     
  • 4.19, Аноним (18), 17:11, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И http 0.9 прекрасно работает в 2.0.17 firefox. Берёшь portable версию под нужную ось и настраиваешь. Опять же не проблема при наличии мозга и рук.
     
     
  • 5.20, Аноним (21), 17:56, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а оригинальный ms-dos запускается на 486 пне спаять который тоже не проблема при наличии....

    Вот скажи человече, надо оно мне? фаерфокс 2.0.17 в 2023 тода еще году, если у вас там некромантии храм и вы поклоняетесь мертвым то ради бога, ваши проблемы.

     
     
  • 6.23, хрю (?), 22:55, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ты по-моему  уже запутался чего тебе нужно. Если нужно настроить древнюю железяку, то поставить древний фф намного быстрее, чем брать древнюю хп с древним ие.
     
  • 4.25, Докерзабастовщик (?), 23:42, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Так ведь никто не мешает использовать для таких дел легковесный контейнер с любой понравившейся обвязкой  для или nix-shell. Кажется, что «держать на локалхосте разные версии утилиты» в 2024 году не является проблемой.
     
  • 4.40, Всем Анонимам Аноним (?), 16:07, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Еще вариант просто поставить прокси где-то.

    P.S. (про руки и ум не пишу, потому что эта фраза скорее характеризует пишущего, чем тому, кому написано)

     
  • 2.5, Lost Inside (ok), 13:27, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Есть мнение, что на сегодняшний день DSA-ключами действительно пользуются только сумасшедшие астрологи.
     
     
  • 3.8, User (??), 13:38, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Предполагаю, что там где оно есть - это что-то из разряда "как прибили - так и держится"
     
     
  • 4.12, tty0 (?), 14:01, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как прибили, так пол ляма зелени жалко на замену.
     
     
  • 5.13, User (??), 14:16, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как прибили, так пол ляма зелени жалко на замену.

    Думаю, нет - так, чтобы железка умела _только_ в DSA-ключи я не помню. Т.е. не то, чтобы я железячник, хорошо знающий эмбеддовку - но вот не видел и пожалуй даже не слышал. А сгенерированные DSA-ключи видел, в том числе и в своем исполнении - правда давнёооохонько то дело было...

     
     
  • 6.44, tty0 (?), 15:16, 28/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как прибили, так пол ляма зелени жалко на замену.
    > Думаю, нет - так, чтобы железка умела _только_ в DSA-ключи я не
    > помню. Т.е. не то, чтобы я железячник, хорошо знающий эмбеддовку -
    > но вот не видел и пожалуй даже не слышал. А сгенерированные
    > DSA-ключи видел, в том числе и в своем исполнении - правда
    > давнёооохонько то дело было...

    Привет железкам из 95го от производителей, сотрудничавших с НИСТ (там DSA был верхом совершенства, остальное абсолютный попил)

     

  • 1.6, Аноним (6), 13:34, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > затраты на продолжение сопровождения небезопасного алгоритма DSA

    врунишки. Затраты на сопровождение еще одного варианта параметра для вызова openssl равны нулю.

    > Пользователи, которым необходима поддержка DSA на стороне
    > клиента, смогут использовать альтернативные сборки прошлых
    > веток OpenSSH

    со всеми багами и уязвимостями (никак не привязанными к DSA) которые никто не собирается исправлять а половина из них и неизвестна никому кроме _уважаемых_.

    Вот это-то точно надежно и безопастно, не то что просто не трогать работающий код.

     
     
  • 2.9, User (??), 13:42, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    make OPENSSL=no году в 2015 появилась, так-то.
     
     
  • 3.32, нах. (?), 09:49, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ничего что при такой сборке не то что dsa, а вообще ни один алгоритм кроме карманных djbшных не поддерживается в принципе? Секьюрить!

     
     
  • 4.36, User (??), 10:52, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ничего что при такой сборке не то что dsa, а вообще ни
    > один алгоритм кроме карманных djbшных не поддерживается в принципе? Секьюрить!

    Не то, чтобы в этом было что-то плохое... Хотя нет, протокол, завязанный на один единственный алгоритм (Кто сказал "вайргард"?!) - не есть гут, но openssl'ные "миллион возможностей выстрелить себе в ногу" тоже не оч-то.

     
     
  • 5.38, нах. (?), 11:03, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > но openssl'ные "миллион возможностей выстрелить себе в ногу" тоже не оч-то.

    к сожалению, "разработчики" openssh всегда были сильны в FUD а не в крипто.

    Все на что их хватило в далеком 2003м - это выпилить-выпилить непонятные и сложные им криптореализации Йлонена и запилить интерфейсик к openssl (причем - к тогдашней, ужос-ужос).  
    Ну вот теперь у них есть еще один, упрощенный, к nacl (творчески переосмысленной но это все еще она) - снова не они писали, там сплошная копипаста.

    В результате нет ни совместимости с другими реализациями, ни гарантий что там не всплывет какой-нибудь способ свести всю секьюрити к xor'ам.

    Уж лучше оставить openssl - теперь это единственный доступный выбор.
    (ну и в принципе - авторизация по сертификатам в конечном итоге все же лучше чем предлагаемые альтернативы, а она уж точно без openssl нереальна)

     
  • 2.10, Аноним (10), 13:43, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    надежнто

    пешытя правельна

     
  • 2.41, Всем Анонимам Аноним (?), 16:09, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Пример этих утверждений в студию, пожалуйста. И не чтобы "при полной луне, когда юзер поставил 100 параметров в определенные значения и выпил чаю, то...)
     

  • 1.11, sig11 (ok), 13:47, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >затраты на продолжение сопровождения небезопасного алгоритма DSA не оправдывают себя

    Интересно.. в чем затраты на продолжение сопровождения? Платят, что бы ничего не трогали?
    Затраты на удаление - я понимаю...

     
     
  • 2.22, Аноним (-), 21:47, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Представь, что тебе не очень часто, но регулярно пишут пользователи.
    С какими-то проблемами с куском кода который супер старый и супер мутный.
    И тебе приходится им что-то отвечать, может даже что-то смотреть по их запросам...

    А так просто скинул ссылка на "не поддерживается" и вроде не посылал, а работы стало меньше.

     
     
  • 3.26, Аноним (26), 23:46, 12/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Работы и так меньше - в опенсорсе никто никому ничего не обязан. В том числе никто не обязан фиксить баги.
     
  • 3.31, нах. (?), 09:41, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    представлять ты конечно горазд, а можешь показать хоть одно письмо этих самых пользователей этим м-кам про проблемы в DSA? (Ну кроме писем шестилетней давности когда они в первый раз его сломали всем - именно потому что полезли заботиться о чужой безопастносте. Угадай что они сделали с этими письмами и почему следующие надо писать на наждачной бумаге.)

    В openssh ровно НОЛЬ своего кода "поддерживающего" dsa.

     

  • 1.17, Аноним (17), 16:20, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ну значит появятся LibreSSH/BoringSSH/GnuSSH, если ещё не появились.
     
     
  • 2.33, нах. (?), 09:52, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    угу, и из них еще и rsa выпилят, патамушта нисисюрна (на деле потомушта ниасилили)

    Безусловно неумеющие ничего кроме тыренья чужих проектов опенбсдятеры, гугль со своими мнененадоивыобойдетесь и Gnu умеющие только в прокламации и поедание мо30лей это те кто смогут сделать работающую альтернативу.

     

  • 1.24, Аноним (24), 23:05, 12/01/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > По современным меркам DSA-ключи не обеспечивают должного уровня защиты, так как используют размер закрытого ключа всего в 160 бит и хэш SHA1

    Какая-то безграмотная каша в новости.

    1. Типичная и единственно разрешённая длина DSA-ключа в OpenSSH - 1024 бита, а не 160 битов.
    2. DSA-ключ не использует хэш SHA-1. Это одна из схем аутентификации OpenSSH использует хэш SHA-1, совместно с ключом DSA.

     
     
  • 2.34, нах. (?), 09:58, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Какая-то безграмотная каша в новости.

    это в головах у якобы-разработчиков openssh - в новости вполне точный перевод оригинала.

    160 - это абстрактная "estimated security strength" (данные разумеется взяты с потолка, но очень уважаемыми и другого способа сравнивать разные методики шифрования пока не придумали) а не реальное число битов.

    Т.е. более чем достаточная (больше чем у 3des) для любых реалистичных применений - в остальных случаях проще использовать паяльник.

     
  • 2.39, Аноним (39), 11:09, 13/01/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Именно так написано в оригинальном анонсе "DSA, as specified in the SSHv2 protocol, is inherently weak - being limited to a 160 bit private key and use of the SHA1 digest."
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру