OpenSSH відмовиться від алгоритму SHA-1

1 хв. читання

Розробники OpenSSH відмовляться від підтримки алгоритму SHA-1, оскільки він вважається небезпечним.

Криптографи Google зламали SHA-1 ще в лютому 2017 методом SHAttered. Однак створення колізії SHA-1 було досить дорогим, тому цей алгоритм і далі використовували.

Та дослідження за травень 2019 і січень 2020 показали, що атака із заданим префіксом SHA-1 стала дешевшою, зараз вона коштує до 50 000 доларів. Це не надто велика сума, особливо для масштабних організацій, які хочуть отримати дистанційний доступ до критично важливих серверів.

Тому розробники OpenSSH вимкнуть автоматичну роботу алгоритму цифрових підписів за відкритим ключем 'ssh-rsa'. Це зроблять у одному з найближчих релізів (щойно вийшла версія 8.3).

Також планують увімкнути автоматичне налаштування UpdateHostKeys, що дозволить користувачам перейти на більш захищені алгоритми. Наприклад, розробники рекомендують rsa-sha2-256/512 (підтримується з OpenSSH 7.2), ssh-ed25519 (підтримується з версії 6.5) чи ecdsa-sha2-nistp256/384/521 (підтримується з OpenSSH 5.7).

Помітили помилку? Повідомте автору, для цього достатньо виділити текст з помилкою та натиснути Ctrl+Enter
Codeguida 6.2K
Приєднався: 7 місяців тому
Коментарі (0)

    Ще немає коментарів

Щоб залишити коментар необхідно авторизуватися.

Вхід / Реєстрація