image

OpenSSH gaat over een jaar support voor DSA-keys verwijderen

vrijdag 12 januari 2024, 15:27 door Redactie, 8 reacties

OpenSSH gaat over een jaar de support voor DSA-keys verwijderen, zo heeft het ontwikkelteam aangekondigd. Het Digital Signature Algorithm (DSA) is een algoritme dat onder andere wordt gebruikt voor SSH key pairs waarmee gebruikers zich via SSH kunnen authenticeren.

OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Al in 2015 besloot het OpenSSH-team om DSA standaard uit te schakelen, omdat het van een 160 bit private key 'te zwak' is. Destijds werd ook het gebruik afgeraden. OpenSSH heeft DSA echter altijd ondersteund, ook al zijn er veel betere alternatieven voorhanden.

Op dit moment zouden volgens het ontwikkelteam alleen legacy apparaten nog van DSA gebruikmaken. Het team vindt de kosten voor de ondersteuning van DSA dan ook niet meer gerechtvaardigd. Daarom is besloten de support voor DSA volledig te verwijderen, wat begin 2025 moet plaatsvinden. "We hopen dat het verwijderen van dit onveilige algoritme door OpenSSH de uitfasering ervan in andere SSH-implementaties versnelt en ervoor zorgt dat beheerders van crypto-libraries het ook kunnen verwijderen", zegt Damien Miller van OpenSSH.

Volgens Miller is er inmiddels genoeg tijd verstreken sinds DSA standaard werd uitgeschakeld waardoor de meeste gebruikers er geen gebruik meer van maken. Daarnaast kijkt het ontwikkelteam ook naar een post-quantum signature algoritme en wil het rekening houden met de complexiteit en omvang van de key/signature code. Voor systemen die het gebruik van DSA vereisen adviseert Miller het gebruik van oudere OpenSSH-versies.

Reacties (8)
12-01-2024, 17:04 door Anoniem
En DSA was nog wel het patentvrije alternatief voor RSA. Maargoed, nu is iedereen wel over op ED25519 neem ik aan.
12-01-2024, 18:46 door Anoniem
Door Anoniem: En DSA was nog wel het patentvrije alternatief voor RSA. Maargoed, nu is iedereen wel over op ED25519 neem ik aan.

RSA is standaard in Puttygen en ssh-keygen. EC is nog lang niet ingeburgerd.

Postquantum staat nog in de kinderschoenen, dus dat is nu geen redelijk alternatief.
13-01-2024, 08:12 door h3artbl33d
Door Anoniem: RSA is standaard in Puttygen en ssh-keygen. EC is nog lang niet ingeburgerd.

Als je met ssh-keygen doelt op OpenSSH is dat niet (meer) waar. Sinds versie 9.5 is Ed25519 de standaard.
13-01-2024, 13:39 door Anoniem
Ik vraag me af of ik straks nog in mijn "oude' cisco's kan dan vanaf mijn linux bak?
Want SSH1 was met RSA, maar default was geloof ik SSH2 met DSA.
En welke producten gaan nog meer op de fles op deze manier..

het was al een drama met browser crypto's selecteren die 'goedgekeurd' waren door reverse proxy fabrikanten, NSA en andere clubs maar straks kom je EN niet meer op de GUI EN niet meer op de command line zo..
13-01-2024, 21:49 door Anoniem
Door Anoniem: Ik vraag me af of ik straks nog in mijn "oude' cisco's kan dan vanaf mijn linux bak?
Want SSH1 was met RSA, maar default was geloof ik SSH2 met DSA.
En welke producten gaan nog meer op de fles op deze manier..

Het geldt voor meer klein 'embedded' spul dat lang leeft en waarvan je blij mag zijn _dat_ encryptie kan.
UPSen en remote power switches zijn ook zo iets.

Het is soms wel rete irritant wat je moet doen om dat soort intern spul bereikbaar te houden.

De oude iLO/drac kaarten zijn ook berucht - een hoop plekken hebben ergens een VM met stokoud systeem om Java- browser plugin te kunnen gebruiken.


het was al een drama met browser crypto's selecteren die 'goedgekeurd' waren door reverse proxy fabrikanten, NSA en andere clubs maar straks kom je EN niet meer op de GUI EN niet meer op de command line zo..
14-01-2024, 01:01 door Alexios
Door Anoniem: Ik vraag me af of ik straks nog in mijn "oude' cisco's kan dan vanaf mijn linux bak?
Want SSH1 was met RSA, maar default was geloof ik SSH2 met DSA.
En welke producten gaan nog meer op de fles op deze manier...
Je kunt door specifiek aan te geven dat je iets nog wel[\b] wil toestaan, je eigen voorkeur opgeven. Dit kan per "hostname" of in een groep van systemen waarbij je dat zelf wil opgeven wat er mogelijk moet zijn.
15-01-2024, 06:03 door Anoniem
Door Anoniem: Ik vraag me af of ik straks nog in mijn "oude' cisco's kan dan vanaf mijn linux bak?
Om te beginnen moet je jezelf even ernstig afvragen of je met apparaten wilt blijven werken die geen updates meer ontvangen. Ik vermoed namelijk dat je dit probleem niet zou hebben als dat wel zo was.

Ten tweede wil ik erop wijzen dat je de link naar de aankondiging van OpenSSH in het artikel maar hoeft te volgen om een uitleg te vinden van wat je kan doen als je met dergelijke apparaten werkt.

(Er worden regelmatig vragen gesteld waarop het antwoord te vinden is door domweg de links in een artikel te volgen en te kijken wat daar staat. Het lijkt wel alsof heel wat mensen totaal niet in de gaten hebben dat een nieuwsartikel niet de volledige informatie geeft en dat bronnen vaak uitgebreider zijn. Of misschien niet doorhebben dat ze zelf de nieuwsgierigheid zouden kunnen opbrengen om naar de informatie te gaan zoeken die ze nodig hebben. Tip voor die mensen: als je je iets afvraagt is het tijd om zelf op links in artikelen te gaan klikken, en als dat je niet verder helpt zoekopdrachten te lanceren. Informatie is vaak helemaal niet zo moeilijk te vinden.)
15-01-2024, 13:04 door Anoniem
Wij supporteren die ouwe meuk niet meer en doen alleen nog maar FIPS 140. Dan maar geen sessies met oude windows software.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.