Apakah yang satu lebih aman dari yang lain?
Jawaban:
id_rsa.pub
dan id_dsa.pub
merupakan kunci publik untuk id_rsa
dan id_dsa
.
Jika Anda meminta dalam kaitannya dengan SSH
, id_rsa
adalah RSA kunci dan dapat digunakan dengan protokol SSH 1 atau 2, sedangkan id_dsa
adalah DSA kunci dan hanya dapat digunakan dengan protokol SSH 2. Keduanya sangat aman, tapi DSA tampaknya menjadi standar hari ini (dengan asumsi semua klien / server Anda mendukung SSH 2).
Pembaruan: Sejak ini ditulis DSA telah terbukti tidak aman. Informasi lebih lanjut tersedia dalam jawaban di bawah ini.
SSH menggunakan pasangan kunci publik / pribadi , begitu
id_rsa
juga kunci pribadi RSA Anda (berdasarkan bilangan prima), yang lebih aman daripada kunci pribadi id_dsa
DSA Anda (berdasarkan eksponen). Menjaga kunci pribadi Anda aman dan berbagi Anda id_rsa.pub
dan id_dsa.pub
kunci publik secara luas.
DSA memiliki parameter yang dapat ditebak jika pembuat nomor acak komputer Anda di bawah standar, yang akan mengungkapkan kunci rahasia Anda. ECDSA (peningkatan kurva elips DSA) juga rentan . Bahkan dengan nomor acak yang bagus, DSA memiliki masalah kekuatan lain (ini juga ditemukan di Diffie-Hellman ).
OpenSSH membuat kunci 1024 bit yang tidak aman ( solusi ) dan sekarang menonaktifkan DSA secara default .
Kriptografi kurva elips menawarkan peningkatan kompleksitas dengan ukuran kunci yang lebih kecil. Ed25519 (berdasarkan kompleksitas kurva elips model pesawat ) adalah implementasi yang disukai karena diasumsikan kurangnya campur tangan (dokumen yang bocor menunjukkan bahwa NSA AS melemahkan standar kripto) ).
Sayangnya, Ed25519 masih terbilang baru, membutuhkan OpenSSH 6.5 atau GnuPG 2.1 (lihat daftar lengkap ).
Ukuran kunci RSA 4096 bit harus memiliki kompleksitas yang sebanding dengan Ed25519.
Ed25519 masih lebih disukai daripada RSA karena khawatir bahwa RSA mungkin rentan terhadap masalah kekuatan yang sama seperti DSA, meskipun menerapkan exploit tersebut ke RSA diharapkan jauh lebih sulit.
rsa dianggap lebih aman.
Tidak lagi (Mei 2020, sepuluh tahun kemudian), dengan OpenSSH 8.2 , seperti dilaporkan oleh Julio
Pemberitahuan penghentian di masa mendatang
Sekarang dimungkinkan 1 untuk melakukan serangan prefiks yang dipilih terhadap algoritma hash SHA-1 dengan harga kurang dari USD $ 50K.
Karena alasan ini, kami akan menonaktifkan algoritme tanda tangan kunci publik "ssh-rsa" yang bergantung pada SHA-1 secara default dalam rilis mendatang .
(Lihat " SHA-1 berantakan: Tabrakan Awalan-Pilihan Pertama pada SHA-1 dan Aplikasi ke Web Kepercayaan PGP " Leurent, G dan Peyrin, T (2020))
Algoritma ini sayangnya masih digunakan secara luas meskipun ada alternatif yang lebih baik, menjadi satu-satunya algoritma tanda tangan kunci publik yang ditentukan oleh SSH RFC asli.
Alternatif yang lebih baik meliputi:
Algoritme tanda tangan RFC8332 RSA SHA-2 rsa-sha2-256 / 512.
Algoritme ini memiliki keuntungan karena menggunakan jenis kunci yang sama dengan "ssh-rsa
", tetapi menggunakan algoritme hash SHA-2 yang aman.
Ini telah didukung sejak OpenSSH 7.2 dan sudah digunakan secara default jika klien dan server mendukungnya.Algoritme tanda tangan ssh-ed25519.
Ini telah didukung di OpenSSH sejak rilis 6.5.Algoritme RFC5656 ECDSA: ecdsa-sha2-nistp256 / 384/521.
Ini telah didukung oleh OpenSSH sejak rilis 5.7.Untuk memeriksa apakah server menggunakan algoritma kunci publik ssh-rsa yang lemah untuk otentikasi host, coba sambungkan ke sana setelah menghapus
ssh-rsa
algoritma dari daftar yang diizinkan ssh (1):ssh -oHostKeyAlgorithms=-ssh-rsa user@host
Jika verifikasi kunci host gagal dan tidak ada jenis kunci host lain yang didukung, perangkat lunak server pada host tersebut harus ditingkatkan.
Rilis OpenSSH mendatang akan diaktifkan
UpdateHostKeys
secara default untuk memungkinkan klien secara otomatis bermigrasi ke algoritme yang lebih baik.
Pengguna dapat mempertimbangkan untuk mengaktifkan opsi ini secara manual .
Ya, RSA dianggap lebih aman.
Pada Oktober 2014, OpenSSH 7 (default dengan Ubuntu 16.04LTS) telah menonaktifkan dukungan default untuk DSA. Anggap ini sebagai tanda kuat bahwa DSA bukan lagi metode yang direkomendasikan.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html