計算能力dvancements構(gòu)成威脅的時間復(fù)雜度為黑客現(xiàn)在可以輕松破解加密系統(tǒng)。因此,對安全工具的改進(jìn)需求也成為挑戰(zhàn)。
結(jié)果,開源安全外殼工具OpenSSH隨v8.2的發(fā)布而飛躍。OpenSSH 8.2包含一些關(guān)鍵更改,以進(jìn)一步增強(qiáng)遠(yuǎn)程登錄通道免受外部沖突攻擊的侵害。
OpenSSH 8.2棄用SSH-RSA算法
OpenSSH包含一套工具,可使用SSH協(xié)議提供安全和加密的遠(yuǎn)程操作,密鑰管理和服務(wù)器服務(wù)。
如果您不知道,OpenSSH將使用SHA-1哈希算法來生成用于端到端加密的公鑰簽名。但是最近,研究人員使用選定的前綴沖突攻擊成功解碼了SHA-1算法。
因此,OpenSSH宣布棄用“ ssh-rsa”公鑰算法,并期待其替代方法,例如RSA SHA-2和ssh-ed25519簽名算法。
當(dāng)證書頒發(fā)機(jī)構(gòu)使用ssh-keygen對新證書進(jìn)行簽名時,默認(rèn)情況下,OpenSSH 8.2現(xiàn)在默認(rèn)支持rsa-sha2-512簽名算法。但是,7.2之前的OpenSSH不支持更新的RSA / SHA2算法。
您可以通過啟用UpdateHostKeys切換到新算法。在即將發(fā)布的版本中,您將能夠自動遷移到更好的算法。
OpenSSH 8.2添加了FIDO / U2F標(biāo)準(zhǔn)硬件身份驗證器支持
隨著算法的增強(qiáng),硬件現(xiàn)在還啟用了雙重身份驗證,以實現(xiàn)與遠(yuǎn)程設(shè)備的安全連接。
添加了另一層安全性,OpenSSH 8.2還利用安全協(xié)議標(biāo)準(zhǔn)FIDO / U2F進(jìn)行硬件身份驗證?,F(xiàn)在,連同簽名證書一起,可以使用新的公共密鑰類型“ ecdsa-sk”和“ ed25519-sk”使用FIDO設(shè)備。
使用FIDO令牌和密鑰的組合,即使攻擊者可能擁有密鑰文件,攻擊者也無法獲得未經(jīng)授權(quán)的訪問,因為硬件在身份驗證期間會同時需要兩者來派生真實密鑰。