Reemplazo de algoritmos débiles de huellas dactilares SSH

6

A pesar de que el MD5 se ha roto durante años y sus vulnerabilidades se han utilizado para crear X.509 CA rogue del mundo real y otras cosas horribles, OpenSSH y PuTTY todavía usan MD5 como el algoritmo de huella digital de clave pública predeterminado.

¿Hay una manera de cambiar a algo más seguro para este propósito? Incluso SHA-1 sería algo mejor, aunque no lo preferiría.

Observe que para la validación de las claves públicas a través de los registros DNS de SSHFP , SHA-1 ya está en uso (y en una extensión propuesta también SHA-256)

    
pregunta aef 10.11.2012 - 11:20
fuente

1 respuesta

7

Las colisiones no son un problema para las huellas digitales clave. La huella digital clave depende de la resistencia a segundas preimágenes . Para decir las cosas simplemente:

  • En un ataque de colisión , el atacante intenta crear dos mensajes distintos m y m ', que tienen el hash para el mismo valor.

  • En un segundo ataque de preimagen , el atacante intenta generar un mensaje m ', distinto de un mensaje fijo, impuesto m , de tal manera que ambos mensajes tengan el mismo valor.

La diferencia es bastante crucial. Si bien el MD5 está completamente dañado con respecto a las colisiones, no es para las segundas preimágenes. Como tal, no hay urgencia para reemplazarlo. Los nuevos protocolos deben basarse en mejores funciones de hash (como SHA-256), pero no sirve de nada romper el protocolo existente al desalojar un MD5 aún en servicio.

    
respondido por el Thomas Pornin 10.11.2012 - 14:08
fuente

Lea otras preguntas en las etiquetas