¿Deben considerarse las claves DSA en desuso?

9

La esencia de openssh desprecates dss-keys es

  

"A la luz de las vulnerabilidades descubiertas recientemente, openssh desaprueba las claves DSA".

¿Esto significa que generalmente debería considerar que las claves DSA están en desuso? El "anuncio del equipo" vinculado a poca información adicional, y parece que no puedo encontrar nada más sobre "vulnerabilidades descubiertas recientemente".

    
pregunta user50849 03.09.2015 - 14:01
fuente

2 respuestas

7

La decisión de OpenSSH parece estar motivada por algún tipo de confusión que se origina a partir de su propio código base; Consulte esta respuesta para obtener un análisis.

En SSH, las claves DSA están en desuso porque las personas que deciden qué se admite y qué no (los desarrolladores de OpenSSH) lo dicen.

En términos más generales, no hay una vulnerabilidad recientemente descubierta en DSA. Hay problemas relacionados con el tamaño de las claves, que se conocían y se siguen conociendo; básicamente, una clave DSA en un módulo de 1024 bits no es sustancialmente más fuerte que una clave RSA con un módulo de 1024 bits, por lo que si se debe evitar la última, también lo es la primera. Las versiones actuales del estándar DSA permiten que el módulo tenga un tamaño 1024, 2048 o 3072 bits. Si utiliza DSA, querrá hacer que el tamaño del módulo sea de 2048 bits (o 3072 bits si desea gastar más CPU). Consulte este sitio para obtener una gran cantidad de datos sobre la estimación de la fuerza en función de la longitud de la clave.

Sin embargo, se puede observar que hay pocas razones para preferir DSA sobre su versión de curva elíptica ECDSA: las claves públicas de ECDSA son más cortas (esto ahorra ancho de banda de la red) y la versión de ECDSA es menos computacional (esto ahorra en la CPU) . Si bien esto no significa que "la DSA está en desuso", esto todavía implica que ECDSA es preferible, a menos que no se pueda usar debido a problemas de interoperabilidad con los sistemas heredados. Tenga en cuenta que el mismo tipo de problemas de interoperabilidad puede impedirle utilizar un módulo DSA de 2048 bits.

    
respondido por el Tom Leek 04.02.2016 - 19:21
fuente
2

Es una cuestión de implementación de DSA como Thomas Pornin declaró hace 2 años en ¿Desactivando la autenticación a través de las claves DSA en OpenSSH? :

  

Ha habido implementaciones mal hechas de DSA o ECDSA; sin embargo,   También ha habido implementaciones de RSA mal hechas, y en algunos   En caso de que se produjera una pérdida de la clave RSA (por ejemplo, ataque de Bleichenbacher )

Es una cuestión de implementación en el paquete openssl de Debian que afecta indirectamente a OpenSSH.

De CVE-2008-0166 :

  

OpenSSL 0.9.8c-1 hasta versiones anteriores a 0.9.8g-9 en Debian-based   sistemas operativos utiliza un generador de números aleatorios que genera   números predecibles, lo que facilita a los atacantes remotos   realizar ataques de adivinación de fuerza bruta contra claves criptográficas.

Lectura adicional:

DSA-1571-1 openssl - generador de números aleatorios predecible

    
respondido por el user45139 03.09.2015 - 15:13
fuente

Lea otras preguntas en las etiquetas