Quando eu comecei a lidar com servidores * nix, os servidores openssh vinham com dsa e com chaves de host rsa, com clientes openssh preferindo a chave rsa. Atualmente, os servidores openssh possuem chaves de host dsa, rsa e ecdsa, com os clientes openssh preferindo a chave do host ecdsa.
Até que ponto eu ainda preciso / quero ter o openssh configurado para fornecer chaves de host dsa?
Principalmente perguntando em relação às implementações de clientes não openssh.
Respostas:
Não consigo pensar em nada amplamente usado que não possua suporte para pelo menos o RSA e, na verdade, se você estiver usando um emulador de terminal no Windows (por exemplo) que suporte apenas o DSA, pare de usá-lo e faça o download da massa, ou atualize-a.
A opção existe para fornecer compatibilidade. No entanto, isso também aumenta sua superfície de segurança; um invasor pode enfraquecer sua criptografia convencendo um cliente a declarar apenas suporte ao DSA. Este cenário é bastante improvável. Se for do seu interesse, desative o DSA.
O único cenário que posso imaginar que provavelmente resultaria em um comprometimento sério seria se um de seus usuários usasse um par de chaves do DSA em um computador não confiável ou comprometido que sempre negociasse o DSA e gerasse valores efêmeros duplicados para a criação de assinaturas do DSA; o resultado seria que a chave do usuário poderia ser comprometida, mas não parece que esse seja o caminho de menor resistência para um invasor. A menos que seu sistema seja usado por espiões internacionais, você provavelmente não precisará se preocupar com isso. Veja esta pergunta em um de nossos sites irmãos: /security//q/29262/12223 .
Não existe realmente uma maneira direta de desativar o DSA. O bug da Debian 528046 propõe e fornece um patch (para uma opção PubKeyTypes), e recebeu suporte, mas não foi acionado desde 2009, sem evidência de nada a montante.
fonte
Sua resposta provavelmente é encontrada aqui:
/security/5096/rsa-vs-dsa-for-ssh-authentication-keys
A maioria das recomendações é para chaves RSA por vários motivos, portanto, as chaves DSA estão disponíveis para compatibilidade com versões anteriores. O DSA foi introduzido quando o SSH2 foi lançado, pois na época o RSA ainda era patenteado e o DSA era mais aberto. Isso mudou desde então.
Por tudo isso, as chaves DSA são praticamente inúteis. Eles funcionarão, e o ssh-keygen irá produzi-los se você pedir, mas alguém terá que pedir especificamente e isso significa que eles podem usar o RSA se você forçar. Que eu saiba, nada fez apenas o DSA. As chaves DSA estão OK para proibir.
fonte
A única razão pela qual posso sugerir segurança é se a fatoração principal cair, mas o log discreto não cair, então o RSA cai, mas o DSA permanece. Nesse caso, você perguntaria como desativar o RSA. Se o log discreto cair, o RSA e o DSA cairão. No entanto, se o seu ssh ainda exigir exatamente 1024 bits para o DSA, corrija-o agora.
fonte