需要 SSH-RSA 公钥认证解释

需要 SSH-RSA 公钥认证解释

我最近将我的工作站 - Fedora 31 升级到了 Fedora 34。因为升级后通常会发生这种情况,一些 ssh 算法变得过时,我必须向 .ssh/config 添加额外的行,我同意尽我最大的安全性。

这次 ssh-rsa 术语让我很困惑。我有旧的 RSA 公钥,例如它可以针对 Debian 10、Debian 8 和 Cisco 4k 路由器授权我的 openssh 客户端。

升级后,我必须PubkeyAcceptedKeyTypes +ssh-rsa为大多数旧主机添加到 .ssh/config,在本例中它将是 Debian 8 和 Cisco 4k 路由器。现在我可以像以前一样登录了。但 Cisco 4k 记录一条消息:

Public-key Algorithm compliance violation detected.Kindly note that weaker Public-key Algorithm 'ssh-rsa' will be disabled

这是我的问题:

  1. 如果 Cisco 4k 允许比 ssh-rsa 更高的 PK,为什么它不能使用默认 ssh 设置?
  2. 密钥类型“ssh-rsa”和允许的 PK 算法之间是否有任何联系,例如,公钥类型是否通过密钥长度或其他内容限制允许的算法?
  3. 此身份验证始终称为 ssh-rsa,但如果我必须手动将其添加到配置中 - 默认情况下使用什么真正的 PK 身份验证?它是一种 ssh-rsa 还是其他类型?
  4. 有什么方法(我已经尝试过 ssh debug 和 sshd debug)来清楚地了解服务器和客户端支持哪些 PK 算法,就像我们对密码所做的那样?

更新:

有关 Cisco 4k 路由器的新信息:默认情况下 Cisco 支持主机密钥算法:rsa-sha2-512、rsa-sha2-256、ssh-rsa

我已经添加PubkeyAcceptedKeyTypes +rsa-sha2-512并且可以登录,但仍然收到有关 ssh-rsa 的警告。

将 rsa-sha2-512 视为一种 ssh-rsa (因为它们都在最近的 openssh 中被转储)我的其他问题是:

  1. 路由器声明似乎将 ssh-rsa 视为任何类型的 ssh-rsa ,包括 rsa-sha2-512 ?
  2. 路由器中启用的主机密钥算法似乎受到其他方式的限制吗?

答案1

对于背景...

关于这个主题有一个很好的答案在 Security Stack Exchange 上链接到 openssh 的关于弃用 ssh-rsa 的说明

看来问题是原来的 ssh-rsa 算法(RFC 4253 中描述) 依靠SHA-1现在对于密码学来说基本上已经不复存在了:

自 2005 年以来,SHA-1 一直被认为无法抵御资金充足的对手;截至 2010 年,许多组织已建议更换它。 NIST 于 2011 年正式弃用 SHA-1,并于 2013 年禁止将其用于数字签名。截至 2020 年,针对 SHA-1 的选择前缀攻击是可行的。

但使用的是 SHA-1 的签名算法,而不是密钥本身。


考虑到这一点...

如果 Cisco 4k 允许比 ssh-rsa 更高的 PK,为什么它不能使用默认 ssh 设置?

变化是 openssh 默认不再允许 ssh-rsa。您所做的更改让您的客户接受ssh-rsa。所以路由器仍然接受它(即使它发出呻吟声)。但算法没有严格的层次结构,只是有些算法比其他算法“更好”。因此,允许“更高”的算法并不意味着路由器和客户端共享相同的“更高”的算法。

另一个可能的原因是,虽然您的客户端和路由器都共享“更好”的算法,但它们与原始 RSA 密钥不兼容。例如:他们允许 ssh 证书,但你有密钥但没有证书。在这种情况下,您可以使用默认设置,但不能使用默认设置的现有密钥。

密钥类型“ssh-rsa”和允许的 PK 算法之间是否有任何联系

从我能找到的关于该主题的信息来看,是的。他们的算法可以被限制为单个密码但通常不太关心密钥长度。键基本上只是[一些]非常大的数字。它们有多大并不重要,但算法需要知道如何处理它们。

有什么方法(我已经尝试过 ssh debug 和 sshd debug)来清楚地了解服务器和客户端支持哪些 PK 算法,就像我们对密码所做的那样?

虽然它有点神秘,但可以通过 openssh level 2 debug ( -vv) 来实现。你会看到debug2: KEX algorithms: ...debug2: host key algorithms: ...。您还应该看到选择了哪种算法。-vvv如果您想更深入地研究,还有一个三级调试 ( )。

相关内容