web-dev-qa-db-ja.com

弱いSSH指紋アルゴリズムの置き換え

MD5は何年にもわたって破壊されており、その脆弱性は実際の不正なX.509 CAやその他の恐ろしいものを作成するために使用されていますが、OpenSSHとPuTTYは依然としてデフォルトの公開鍵フィンガープリントアルゴリズムとしてMD5を使用しています。

この目的のためにより安全なものに切り替える方法はありますか? SHA-1でさえも少しは良いと思いますが、私は好みません。

SSHFP DNS レコードによる公開鍵の検証では、SHA-1がすでに使用されていることに注意してください(そして 提案された拡張子 でもSHA-256)

6
aef

衝突はキーフィンガープリントの問題ではありません。キーフィンガープリントは、2番目の前画像に対する耐性に依存しています。簡単に言うと:

  • 衝突攻撃では、攻撃者は2つの異なるメッセージmおよびm 'を作成しようとしますが、これらは同じ値にハッシュされます。

  • 2番目のプリイメージ攻撃では、攻撃者はメッセージを作成しようとしますm '、固定された強制メッセージmとは異なり、両方のメッセージが同じ値にハッシュします。

違いは非常に重要です。 MD5は衝突に関して完全に壊れていますが、2番目のプリイメージ用ではありません。そのため、交換する必要はありません。 新しいプロトコルはより優れたハッシュ関数(SHA-256など)に依存する必要がありますが、まだサービス可能なMD5を排除することによって既存のプロトコルを壊すことはできません。

7
Thomas Pornin