Um é mais seguro do que o outro?
Respostas:
id_rsa.pub
e id_dsa.pub
são as chaves públicas para id_rsa
e id_dsa
.
Se você está perguntando em relação a SSH
, id_rsa
é uma chave RSA e pode ser usada com o protocolo SSH 1 ou 2, enquanto id_dsa
é uma chave DSA e só pode ser usada com o protocolo SSH 2. Ambos são muito seguros, mas o DSA parece ser o padrão nos dias de hoje (assumindo que todos os seus clientes / servidores suportam SSH 2).
Atualização: desde que este foi escrito, o DSA se mostrou inseguro. Mais informações disponíveis na resposta abaixo.
O SSH usa pares de chaves públicas / privadas , assim
id_rsa
como sua chave privada RSA (baseada em números primos), que é mais segura do que sua chave privada id_dsa
DSA (baseada em expoentes). Mantenha suas chaves privadas segura e compartilhar sua id_rsa.pub
e id_dsa.pub
chaves públicas amplamente.
O DSA tem um parâmetro que pode ser adivinhado se o gerador de número aleatório do seu computador for inferior, o que revelará sua chave secreta. ECDSA (atualização da curva elíptica do DSA) é igualmente vulnerável . Mesmo com bons números aleatórios, o DSA tem outras preocupações com a força ( também encontradas em Diffie-Hellman ).
O OpenSSH cria chaves inseguras de 1024 bits ( solução alternativa ) e agora desabilita o DSA por padrão .
A criptografia de curva elíptica oferece maior complexidade com tamanhos de chave menores. Ed25519 (com base na complexidade das curvas elípticas modeladas em plano ) é a implementação preferida devido à sua suposta falta de interferência (documentos vazados mostram que a NSA dos EUA enfraquece os padrões de criptografia ).
Infelizmente, Ed25519 ainda é bastante novo, exigindo OpenSSH 6.5 ou GnuPG 2.1 (veja a lista completa ).
Tamanhos de chave RSA de 4096 bits devem ter complexidade comparável a Ed25519.
O Ed25519 ainda é preferido ao RSA devido à preocupação de que o RSA possa ser vulnerável às mesmas preocupações de força do DSA, embora se espere que a aplicação desse exploit ao RSA seja consideravelmente mais difícil.
Sim, o rsa é considerado mais seguro.
Em outubro de 2014, o OpenSSH 7 (o padrão com Ubuntu 16.04LTS) desabilitou o suporte padrão para DSA. Considere isso como um forte sinal de que o DSA não é mais um método recomendado.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html
rsa é considerado mais seguro.
Não mais (maio de 2020, dez anos depois), com OpenSSH 8.2 , conforme relatado por Julio
Aviso de suspensão de uso futuro
Agora é possível executar ataques de prefixo escolhido 1 contra o algoritmo de hash SHA-1 por menos de US $ 50 mil.
Por esse motivo, iremos desabilitar o algoritmo de assinatura de chave pública "ssh-rsa" que depende do SHA-1 por padrão em uma versão futura próxima .
(Veja " SHA-1 é uma confusão: primeira colisão de prefixo escolhido em SHA-1 e aplicação à rede de confiança do PGP " Leurent, G e Peyrin, T (2020))
Infelizmente, este algoritmo ainda é amplamente utilizado, apesar da existência de alternativas melhores, sendo o único algoritmo de assinatura de chave pública restante especificado pelas RFCs SSH originais.
As melhores alternativas incluem:
Os algoritmos de assinatura RFC8332 RSA SHA-2 rsa-sha2-256 / 512.
Esses algoritmos têm a vantagem de usar o mesmo tipo de chave que "ssh-rsa
", mas usam os algoritmos de hash SHA-2 seguros.
Eles são suportados desde o OpenSSH 7.2 e já são usados por padrão se o cliente e o servidor os suportarem.O algoritmo de assinatura ssh-ed25519.
É compatível com OpenSSH desde a versão 6.5.Os algoritmos RFC5656 ECDSA: ecdsa-sha2-nistp256 / 384/521.
Eles são suportados pelo OpenSSH desde a versão 5.7.Para verificar se um servidor está usando o algoritmo de chave pública ssh-rsa fraco para autenticação de host, tente se conectar a ele depois de remover o
ssh-rsa
algoritmo da lista permitida de ssh (1):ssh -oHostKeyAlgorithms=-ssh-rsa user@host
Se a verificação da chave do host falhar e nenhum outro tipo de chave de host compatível estiver disponível, o software do servidor nesse host deve ser atualizado.
Uma versão futura do OpenSSH permitirá,
UpdateHostKeys
por padrão, que o cliente migre automaticamente para algoritmos melhores.
Os usuários podem considerar a ativação dessa opção manualmente .