新闻公告

立即注册 咨询客服

当前位置:首页 > 新闻公告 > 鉴于安全风险问题,OpenSSH将禁用SHA-1登录

鉴于安全风险问题,OpenSSH将禁用SHA-1登录

发布时间:2020/5/28 9:41:35    来源: A5互联

最受欢迎的连接和管理远程服务器的实用工具OpenSSH今天宣布,计划放弃对其SHA-1认证方案的支持。

OpenSSH团队引用了SHA-1散列算法的安全问题,该算法目前被认为是不安全的。

该算法在2017年2月的一次真实攻击事件被破解,当时谷歌密码学家披露了破解过程,这种技术可以使两个不同的文件看起来像拥有相同的SHA-1文件签名一样。

在当时,创建SHA-1冲突被认为是非常昂贵的计算成本,并且Google专家认为SHA-1仍可在实践中使用至少五年,直到成本降低为止。

然而,随后在2019年5月和2020年1月发布的研究报告中,详细介绍了一种更新的方法,将SHA-1选择-前缀冲突攻击的成本分别降低到11万美元和5万美元以下。

对于高级网络威胁行为者,如果他们可以生成一个SSH验证密钥,让他们远程访问关键服务器,并且不被发现,5万美元的代价不大。

openssh禁用 "ssh-rsa "模式。

OpenSSH开发者今天表示,由于这个原因,将在不久的未来版本中默认禁用'ssh-rsa'公钥签名算法。

OpenSSH应用程序使用 "ssh-rsa "模式来生成SSH验证密钥。这些密钥中的一个存储在用户要登录的服务器上,另一个存储在用户的本地OpenSSH客户端中,这样用户就可以在每次登录时不需要输入密码就可以访问服务器,而是以本地认证密钥来代替。

在默认情况下,OpenSSH ssh-rsa模式通过使用SHA-1散列功能生成这些密钥,这意味着这些密钥容易受到SHAterred攻击,使威胁行为者能够生成重复的密钥。

遗憾的是,尽管存在更好的替代方案,但这种算法仍然被广泛使用,它是最初的SSH RFCs指定的唯一剩下的公钥签名算法。

OpenSSH团队现在要求服务器所有者检查他们的密钥是否已经用默认的ssh-rsa模式生成,并使用不同的模式生成新的密钥。

OpenSSH团队表示,推荐的模式是rsa-sha2-256/512(自OpenSSH 7.2以来支持)、ssh-ed25519(自OpenSSH 6.5以来支持)或ecdsa-sha2-nistp256/384/521(自OpenSSH 5.7以来支持)。

OpenSSH项目将在未来(目前还未指定)的版本中默认禁用ssh-rsa模式,但是在此之前,他们还计划默认启用UpdateHostKeys功能,让服务器所有者可以轻松自动地从旧的ssh-rsa模式迁移到更好的验证算法。

依赖OpenSSH管理远程系统的服务器所有者可以在OpenSSH 8.3的修改日志中找到更多关于如何测试他们的服务器是否有基于弱SHA-1的密钥的详细信息。

在之前的一个版本中,在8.2版本中,OpenSSH团队还增加了对基于FIDO/U2F的硬件安全密钥的支持,这也可以用来更安全地登录远程服务器。