web-dev-qa-db-ja.com

[email protected]はどういう意味ですか?

OpenSSHは、新しいプロトコル [email protected] を導入しました combines DJBの2つのアルゴリズム: ChaCha2 および Poly1305-AES 。これは、TLSの 同様の提案 に触発されたもので、最近数か月間Googleによって積極的に支持されているようです。

しかし、ほとんどのSSHインストールは本質的にTLSとは異なります。

このプロトコルはSSHに対して何を意味しますか? 開発者 を引用するのは、単に「RC4を置き換えるための高性能な暗号であり、現在壊れているところに近い」ですか、それとも、デフォルトのプロトコルとして使用するのに最適な選択肢でしょうか? 、新しいx86インストール、sshによる暗号の使用がボトルネックであることを目に見えて知らない場合?このプロトコルは、過去のいくつかのリリースでsshにあったデフォルトの暗号とどのように比較されますか。 ECDSA 256またはRSA 2048?

12
cnst

私にとってそれが意味する2つのことは:

2番目の点については、いくつかの詳細な説明が必要です。最近いくつかの追加の鍵交換(EC)、MAC(SHA-2)アルゴリズムが追加され、さらに別の暗号が追加されました。この増加 問題を引き起こす 古い(組み込み/デバイスを含む)SSHサーバー実装で。 SSHでは、TLSのような短い固定識別子ではなく、さまざまなアルゴリズムがスペルアウトされます。回避策は、ssh Ciphersの明示的なMACsKexAlgorithms、および/またはconfigを使用してリストを切り詰めることです。プロトコルがファイアウォールまたはIPSを強制的に誤作動させる可能性もあります。

TLSとSSHのプロトコルの違いの1つは、認証、鍵交換、暗号、およびMACが identified であり、TLSでそれぞれのpublickey-kex-cipher-macセットが- 定義済みスイート 。 Poly1305は認証を追加するので、ChaCha20-Poly1305は(事実上)認証ストリーム暗号であり、SSHが個別のMACを要求することはありません。これの利点は、David Millerの article にリンクされています。

8
mr.spuratic