image

OpenSSH schakelt ssh-rsa-algoritme uit wegens sha-1-aanval

vrijdag 14 februari 2020, 12:36 door Redactie, 2 reacties

Vanwege een recent gedemonstreerde aanval tegen het sha-1-algoritme hebben de ontwikkelaars van OpenSSH besloten om het ssh-rsa-algoritme standaard uit te gaan schakelen. Dit algoritme wordt echter nog veel gebruikt, zo waarschuwt ontwikkelaar Damien Miller op de OpenSSH-mailinglist.

OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Wanneer gebruikers inloggen kan de server een fingerprint weergeven, zodat de client weet dat hij op de juiste server inlogt. Voor het berekenen van deze fingerprint biedt OpenSSH onder andere het ssh-rsa-algoritme. Dit algoritme maakt echter gebruik van sha-1.

Onderzoekers hebben onlangs een praktische chosen-prefix collision-aanval op het sha-1-algoritme gedemonstreerd. Door een dergelijke aanval is het mogelijk om de digitale handtekening van een legitieme sleutel over te dragen aan een vervalste sleutel. In het geval van OpenSSH zou iemand via een dergelijke aanval de fingerprint van de server kunnen vervalsen, waardoor een gebruiker denkt dat hij op de juiste server inlogt, terwijl dat niet het geval is. Doordat het steeds goedkoper wordt om het sha-1-algoritme aan te vallen zal OpenSSH daarom ssh-rsa in de nabije toekomst uitschakelen.

Miller merkt op dat ondanks het bestaan van betere alternatieven ssh-rsa nog steeds veel wordt gebruikt. Het gaat dan onder andere om alternatieven die van het sha-2-algoritme gebruikmaken. Gebruikers van OpenSSH kunnen zelf controleren of een server ssh-rsa voor host-authenticatie gebruikt. Tevens zal OpenSSH in een toekomstige versie de optie UpdateHostKeys standaard inschakelen waardoor clients automatisch naar een beter algoritme migreren. Deze optie is ook handmatig in te schakelen.

Image

Reacties (2)
14-02-2020, 13:24 door Anoniem
Tevens voegt deze nieuwe versie ondersteuning toe voor het gebruiken van FIDO2 security keys om prive sleutels in op te slaan. Mooie ontwikkeling dat security keys nu ook te gebruiken zijn voor SSH, naast WebAuthn.
14-02-2020, 13:50 door Anoniem
Persoonlijk vind ik FIDO/U2F Support een belangrijke toevoeging!

FIDO/U2F Support
----------------

This release adds support for FIDO/U2F hardware authenticators to
OpenSSH. U2F/FIDO are open standards for inexpensive two-factor
authentication hardware that are widely used for website
authentication. In OpenSSH FIDO devices are supported by new public
key types "ecdsa-sk" and "ed25519-sk", along with corresponding
certificate types.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.