Fuerza de la clave SSH

10

Github sugiere actualmente este tipo de clave:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

¿Existe un algoritmo o longitud de byte más fuerte que se pueda usar en la mayoría de los servicios de nube contemporánea, PaaS y IaaS ?

(es decir, para servicios comunes de operación y desarrollo, como EC2, Heroku, OpenShift, TravisCI, DigitalOcean, etc.)

    
pregunta matanster 21.02.2016 - 16:15
fuente

1 respuesta

16

En este momento, una clave RSA de 2048 bits, o una longitud mayor (como el tamaño de clave de 4096 bits de la sugerencia de Github), es irrompible con la tecnología actual y los algoritmos de factorización conocidos. Incluso con supuestos muy optimistas sobre las mejoras futuras de la potencia de cómputo disponibles a un precio determinado (a saber, que la ley de Moore se cumple en su tasa máxima durante las próximas tres décadas, y el mismo Gordon Moore declaró que no encuentra tal suposición plausible), una clave RSA de 2048 bits no será rompible en los próximos 30 años por la humanidad en su conjunto, deje solo por una organización basada en la Tierra.

No hay una noción significativa de "fuerza" que vaya más allá de la etapa "no se puede romper". Como tal, no se puede afirmar que RSA-4096, o cualquier otro algoritmo, sería "más fuerte". Un punto adicional es que las claves SSH se usan solo para la autenticación: romper su clave le permitiría hacerse pasar por usted cuando se conecta al servidor, pero no le ayudará a descifrar las sesiones grabadas. Por lo tanto, para las conexiones que realiza hoy, no necesita preocuparse por los ataques que podrían realizarse mañana. Todo lo que tiene que hacer es cambiar su clave siempre que parezca que dicha clave se volvería casi rompible, lo que no ocurrirá en las próximas décadas.

Por supuesto, siempre queda la posibilidad de algún avance matemático imprevisto que facilita mucho la ruptura de las claves RSA. Los avances imprevistos son, por definición, impredecibles, por lo que cualquier debate sobre ese tema es por naturaleza altamente especulativo. Se puede observar que la RSA es un problema que ha existido durante algún tiempo (la propia RSA se definió en 1978, pero el problema numérico subyacente es factorización de enteros - ha sido estudiado por más de 2500 años) y para los cuales están envejeciendo las últimas mejoras significativas ( Campo de número general Tamiz fue inventado en la década de 1980). Por lo tanto, se puede afirmar que si hay un algoritmo rápido de ruptura de RSA, entonces ciertamente no es obvio.

Puede encontrar mucha información sobre la estimación de la fortaleza de la clave en este sitio .

Para resumir, el RSA-4096 que Github sugiere ya es un gran exceso, y no es el punto más débil de su seguridad, por mucho. La probabilidad de que la computadora de tu hogar quede bajo control hostil por parte de algunos programas maliciosos es mucho mayor que la probabilidad de que alguien logre romper tu clave RSA. E incluso si RSA se estuviera volviendo inestable, solo tendría que cambiar su algoritmo y / o tamaño de clave en ese momento .

    
respondido por el Thomas Pornin 21.02.2016 - 16:46
fuente

Lea otras preguntas en las etiquetas