Hervé Godquin

Aller au contenu | Aller au menu | Aller à la recherche

SSH et SHA1

Avez-vous vu la dernière release note d'OpenSSH ? Si ce n'est pas le cas je vous conseille de la lire. Et après l'avoir lu si vous n'êtes toujours pas passé aux clés basées sur des courbes elliptiques je vous conseille de le faire vite. Car, je spoile un peu sur votre prochaine lecture :

It is now possible[1] to perform chosen-prefix attacks against the SHA-1 hash algorithm for less than USD$50K. For this reason, we will be disabling the "ssh-rsa" public key signature algorithm that depends on SHA-1 by default in a near-future release. This algorithm is unfortunately still used widely despite the existence of better alternatives, being the only remaining public key signature algorithm specified by the original SSH RFCs. The better alternatives include: * The RFC8332 RSA SHA-2 signature algorithms rsa-sha2-256/512. These algorithms have the advantage of using the same key type as "ssh-rsa" but use the safe SHA-2 hash algorithms. These have been supported since OpenSSH 7.2 and are already used by default if the client and server support them. * The ssh-ed25519 signature algorithm. It has been supported in OpenSSH since release 6.5. * The RFC5656 ECDSA algorithms: ecdsa-sha2-nistp256/384/521. These have been supported by OpenSSH since release 5.7.

Voilà c'est tout pour le moment, ça me permet de faire le premier article de la catégorie Crypto et de vous dire qu'un énorme article arrive sur ce sujet ici même :). En attendant pour la release note d'OpenSSH c'est ici.

Have fun !

Ajouter un commentaire

Le code HTML est affiché comme du texte et les adresses web sont automatiquement transformées.

La discussion continue ailleurs

URL de rétrolien : https://www.herve-godquin.fr/index.php?trackback/20

Fil des commentaires de ce billet