OpenSSH 8.2发布 具有两方面身份验证硬件支持

2020-02-18 13:37:42    来源:    作者:

计算能力dvancements构成威胁的时间复杂度为黑客现在可以轻松破解加密系统。因此,对安全工具的改进需求也成为挑战。

OpenSSH 8.2发布 具有两方面身份验证硬件支持

结果,开源安全外壳工具OpenSSH随v8.2的发布而飞跃。OpenSSH 8.2包含一些关键更改,以进一步增强远程登录通道免受外部冲突攻击的侵害。

OpenSSH 8.2弃用SSH-RSA算法

OpenSSH包含一套工具,可使用SSH协议提供安全和加密的远程操作,密钥管理和服务器服务。

如果您不知道,OpenSSH将使用SHA-1哈希算法来生成用于端到端加密的公钥签名。但是最近,研究人员使用选定的前缀冲突攻击成功解码了SHA-1算法。

因此,OpenSSH宣布弃用“ ssh-rsa”公钥算法,并期待其替代方法,例如RSA SHA-2和ssh-ed25519签名算法。

当证书颁发机构使用ssh-keygen对新证书进行签名时,默认情况下,OpenSSH 8.2现在默认支持rsa-sha2-512签名算法。但是,7.2之前的OpenSSH不支持更新的RSA / SHA2算法。

您可以通过启用UpdateHostKeys切换到新算法。在即将发布的版本中,您将能够自动迁移到更好的算法。

OpenSSH 8.2发布 具有两方面身份验证硬件支持

OpenSSH 8.2添加了FIDO / U2F标准硬件身份验证器支持

随着算法的增强,硬件现在还启用了双重身份验证,以实现与远程设备的安全连接。

添加了另一层安全性,OpenSSH 8.2还利用安全协议标准FIDO / U2F进行硬件身份验证。现在,连同签名证书一起,可以使用新的公共密钥类型“ ecdsa-sk”和“ ed25519-sk”使用FIDO设备。

OpenSSH 8.2发布 具有两方面身份验证硬件支持

使用FIDO令牌和密钥的组合,即使攻击者可能拥有密钥文件,攻击者也无法获得未经授权的访问,因为硬件在身份验证期间会同时需要两者来派生真实密钥。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。