Pregunta Generación de par de llaves SSH: RSA o DSA?


SSH admite dos algoritmos de firma para pares de claves: RSA y DSA. ¿Cuál es el preferido, si lo hay? Para RSA, ¿cuál es la longitud de clave mínima aceptable?


102
2017-07-13 19:18


origen




Respuestas:


Generalmente se prefiere RSA (ahora que el problema de la patente ha terminado) porque puede subir hasta 4096 bits, donde DSA tiene que ser exactamente 1024 bits (en la opinión de ssh-keygen). 2048 bits es ssh-keygenLa longitud predeterminada de las claves RSA, y no veo ninguna razón en particular para usar las más cortas. (El mínimo posible es de 768 bits; supongo que si eso es "aceptable" es situacional).


70
2017-07-13 19:25



A menudo me he preguntado por qué la gente siente la necesidad de asegurar sus conexiones ssh con la clave de 2048 bits, cuando es muy poco probable que su banco, en el que probablemente confía, supere los 256 bits y tenga más probabilidades de quedarse con 128 bits. Ciertamente no estoy diciendo que haya nada malo en usar una llave grande, solo estoy ... diciendo. - msanford
La conexión SSL del banco es un tipo diferente de cifrado que se utiliza y, más específicamente, la clave utilizada para las partes principales de la transacción se genera y utiliza únicamente para esa transacción y luego se descarta. - Ophidian
La razón es en realidad con la escala. el cifrado no es barato y cuanto mayor sea su fuerza de la llave es el menor número de conexiones SSL que puede servir. Si tiene un banco minorista con todos los consumidores tratando de usar SSL, entonces tendrá que elegir un conjunto de claves compatible, pero que también coincida con su hardware. - Spence
msanford: Como Ophidian dijo que son diferentes tipos de encriptaciones. Las claves RSA de 256 bits serían completamente inútiles para casi cualquier propósito. Las claves simétricas están en el rango de 128-512 bits, mientras que las asimétricas comienzo a 768 bits, y son seguros a aproximadamente 1500-2000 bits y más. Las claves públicas de 768 bits pueden y han sido rotas. La simetría de 128 bits no puede (en sí misma) prácticamente romperse. - Thomas
@xenoterracide, ssh usa las bibliotecas openssl. Cuando SSH se inicia por primera vez, utiliza las claves RSA / DSA para realizar la verificación del host y para configurar las claves simétricas para la sesión. Este es el mismo procedimiento que siguen los servidores SSL y el cliente, por lo que encontrará que los usuarios hablan sobre SSH, a menudo se referirán para permitir la investigación y la documentación realizada para SSL. - Walter


No se trata de cifrado simétrico o asimétrico. Se trata de algoritmos particulares (RSA y DSA) que requieren un mayor conteo de bits para lograr un nivel de seguridad aceptable. Por ejemplo, ECC también es un cifrado asimétrico, pero proporciona una buena seguridad en conteos de bits mucho más bajos que RSA o DSA.


5
2017-11-11 19:31





Si tiene una implementación reciente de SSH, ¡también puede considerar ECDSA!


5
2017-11-03 13:17





Los certificados de 256 bits que los bancos utilizan para las conexiones SSL son cifrados simétricos, como 3DES o AES, por lo tanto, el menor número de bits. Cuando ves 1024 y 2048 (e incluso 4096) estos son cifrados asimétricos.


3
2017-08-05 23:01





Las claves DSA tienen firmas mucho más cortas que las claves RSA (para el mismo "nivel de seguridad"), por lo que una razón para usar DSA sería en entornos restringidos.


1
2017-07-12 21:08