从 2024 年 6 月开始,OpenSSH 将默认禁用 DSA 密钥,并计划于 2025 年完全删除。

OpenSSH宣布淘汰DSA密钥以增强数字安全,这一决定是基于该算法固有的弱点和更安全替代方案的发展。首先,让我们更详细地了解DSA是什么。

DSA及其局限性

DSA代表数字签名算法,是数字签名和身份验证的加密算法,也是SSHv2协议的关键组成部分。然而,长期以来人们一直认识到它的局限性,特别是其对160位私钥的限制和对SHA1摘要的依赖。

DSA SSH密钥的生成。

这些约束使其安全级别相当于对称加密中不到80位,而这在当前的网络安全环境中被认为是不足够的标准。

尽管 DSA 是SSHv2 RFC中唯一强制实现的算法(主要是由于 SSHv2 开发时替代算法的专利负担),但 DSA 在安全性和性能方面落后于 RSA、ECDSA 和 EdDSA 等更强大的选项。

OpenSSH淘汰DSA的时间表

当然,这不会在突然之间发生。相反,OpenSSH已经制定了一个分阶段的计划。以下是计划。

  • 2024年3月(预计):DSA将在编译时变成可选项,但在下一个OpenSSH发布中默认启用。这个变化允许用户和分发商评估在其特定环境中移除DSA的影响。
  • 2024年6月(预计):随后的发布将更改编译时默认设置以禁用DSA。但对于需要的用户,它仍将是一个选项。
  • 2025年1月后:在2025年1月1日后的第一个发布中,将完全从OpenSSH中删除DSA代码。

对于仅支持DSA的设备的用户,OpenSSH建议保留OpenSSH客户端的旧版本,类似于停止支持SSHv1协议时采用的策略。

有关DSA移除的进一步讨论和咨询,可以通过OpenSSH开发邮件列表或直接联系开发人员。

发表回复