OpenSSH bald ohne ssh-rsa

None

Guten Morgen! Vor einigen Stunden wurde OpenSSH 8.2 angekündigt. Soweit so gut, 100 % SSH 2.0-Kompatibilität – wir kennen das zuverlässige Programm, das Tag für Tag seine Arbeit verrichtet. Aber in der Ankündigungsmail fällt mir besonders ein Absatz ins Auge:

It is now possible[1] to perform chosen-prefix attacks against the SHA-1 algorithm for less than USD$50K. For this reason, we will be disabling the "ssh-rsa" public key signature algorithm by default in a near-future release.

Wait, what? Okay, ich denke, dass die meisten vom ersten erfolgreichen praktischen Versuch, eine chosen-prefix collision in SHA-1 hervorzurufen, gehört haben. Richtig (richtig) gefährlich wird es zwar erst, wenn die zweite Hürde, die second-preimage resistance, durchbrochen ist, aber SHA-1 ist auf jeden Fall bereits jetzt nicht mehr sicher. Allerdings wird bei den meisten ein Blick auf den Wert von grep -re 'ssh-rsa' ~/.ssh | wc -l zeigen, dass sicherlich viel Umstellungsarbeit ansteht. Zumal RSA zum letzten Algorithmus gehört, der noch direkt in den SSH RFCs erwähnt wurde. Wer jetzt schon Alternativen wie z.B. ed25519 einsetzen will, kann neue Schlüssel über z.B. ssh-keygen -t ed25519 generieren.

Der Release bringt allerdings auch Unterstützung für FIDO/U2F mit, was die Schlüsselverwaltung generell ändert:

This release adds support for FIDO/U2F hardware authenticators to OpenSSH. U2F/FIDO are open standards for inexpensive two-factor authentication hardware that are widely used for website authentication. In OpenSSH FIDO devices are supported by new public key types "ecdsa-sk" and "ed25519-sk", along with corresponding certificate types.

Im Großen und Ganzen also ein Release, der den Weg von alten Authentifzierungsmethoden zu neuen Methoden bereitet. Je nach Distribution sollte OpenSSH 8.2 bald bei allen verfügbar sein.

Quelle: Ankündigungsmail

1 Kommentar

Kommentar verfassen