Vanwege een recent gedemonstreerde aanval tegen het sha-1-algoritme hebben de ontwikkelaars van OpenSSH besloten om het ssh-rsa-algoritme standaard uit te gaan schakelen. Dit algoritme wordt echter nog veel gebruikt, zo waarschuwt ontwikkelaar Damien Miller op de OpenSSH-mailinglist.
OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Wanneer gebruikers inloggen kan de server een fingerprint weergeven, zodat de client weet dat hij op de juiste server inlogt. Voor het berekenen van deze fingerprint biedt OpenSSH onder andere het ssh-rsa-algoritme. Dit algoritme maakt echter gebruik van sha-1.
Onderzoekers hebben onlangs een praktische chosen-prefix collision-aanval op het sha-1-algoritme gedemonstreerd. Door een dergelijke aanval is het mogelijk om de digitale handtekening van een legitieme sleutel over te dragen aan een vervalste sleutel. In het geval van OpenSSH zou iemand via een dergelijke aanval de fingerprint van de server kunnen vervalsen, waardoor een gebruiker denkt dat hij op de juiste server inlogt, terwijl dat niet het geval is. Doordat het steeds goedkoper wordt om het sha-1-algoritme aan te vallen zal OpenSSH daarom ssh-rsa in de nabije toekomst uitschakelen.
Miller merkt op dat ondanks het bestaan van betere alternatieven ssh-rsa nog steeds veel wordt gebruikt. Het gaat dan onder andere om alternatieven die van het sha-2-algoritme gebruikmaken. Gebruikers van OpenSSH kunnen zelf controleren of een server ssh-rsa voor host-authenticatie gebruikt. Tevens zal OpenSSH in een toekomstige versie de optie UpdateHostKeys standaard inschakelen waardoor clients automatisch naar een beter algoritme migreren. Deze optie is ook handmatig in te schakelen.
Deze posting is gelocked. Reageren is niet meer mogelijk.