একজন কি অন্যের চেয়ে বেশি সুরক্ষিত?
একজন কি অন্যের চেয়ে বেশি সুরক্ষিত?
উত্তর:
id_rsa.pub
এবং id_dsa.pub
সরকারী চাবি রয়েছে id_rsa
এবং id_dsa
।
আপনি সম্পর্ক জিজ্ঞাসা করা হয় তাহলে SSH
, id_rsa
একটি হল আরএসএ কী, যেহেতু এবং SSH প্রোটোকল 1 বা 2 ব্যবহার করা যেতে পারে id_dsa
একটি হল জেলাকে কী এবং শুধুমাত্র 2., SSH প্রোটোকল ব্যবহার করা যেতে পারে উভয় অত্যন্ত নিরাপদ, কিন্তু জেলাকে হবে বলে মনে হচ্ছে না এই দিনটির মান (আপনার সমস্ত ক্লায়েন্ট / সার্ভারগুলি এসএসএইচ 2 সমর্থন করে)।
আপডেট: যেহেতু এটি লেখা হয়েছিল ডিএসএকে নিরাপত্তাহীন বলে দেখানো হয়েছে। নীচের উত্তরে আরও তথ্য উপলব্ধ।
, SSH ব্যবহার সর্বজনীন / ব্যক্তিগত কী জোড়া , তাই
id_rsa
আপনার হয় আরএসএ ব্যক্তিগত কী (মৌলিক সংখ্যার উপর ভিত্তি করে), যা অধিক নিরাপদ আপনার চেয়ে id_dsa
জেলাকে ব্যক্তিগত কী (বহিঃপ্রকাশ উপর ভিত্তি করে)। আপনার ব্যক্তিগত কীগুলি সুরক্ষিত রাখুন এবং আপনার id_rsa.pub
এবং id_dsa.pub
সর্বজনীন কীগুলি ব্যাপকভাবে ভাগ করুন ।
ডিএসএর একটি অনুমানযোগ্য প্যারামিটার রয়েছে যদি আপনার কম্পিউটারের এলোমেলো নম্বর জেনারেটর সাব পার হয়, যা আপনার গোপন কীটি প্রকাশ করবে। ইসিডিএসএ (ডিএসএর উপবৃত্তাকার বক্ররেখা আপগ্রেড) একইভাবে দুর্বল । এমনকি ভাল এলোমেলো সংখ্যার সাথেও ডিএসএর অন্যান্য শক্তির উদ্বেগ রয়েছে (এগুলি ডিফি-হেলম্যানেও পাওয়া যায় )।
ওপেনএসএইচটি অনিরাপদ 1024 বিট কী ( ওয়ার্কআরাউন্ড ) তৈরি করে এবং এখন ডিএসএএ ডিফল্টরূপে অক্ষম করে ।
উপবৃত্তাকার কার্ভ ক্রিপ্টোগ্রাফি ছোট কী আকারের সাথে জটিলতা বাড়ায়। এড 25519 ( প্লেন-মডেলিং উপবৃত্তাকার কার্ভগুলির জটিলতার উপর ভিত্তি করে ) হস্তক্ষেপের অনুমানের অভাবের কারণে পছন্দসই বাস্তবায়ন (ফাঁস হওয়া নথিগুলি দেখায় যে মার্কিন এনএসএ ক্রিপ্টো মানকে দুর্বল করে )।
দুর্ভাগ্যক্রমে, এড 25519 এর পরিবর্তে এখনও নতুন, ওপেনএসএসএইচ 6.5 বা জেনুপিজি 2.1 প্রয়োজন ( সম্পূর্ণ তালিকা দেখুন )।
4096 বিটের আরএসএ কী আকারের এডি 25519 এর সাথে তুলনীয় জটিলতা থাকা উচিত।
আরএসএ-তে ডিএসএর মতো একই শক্তির উদ্বেগের ঝুঁকির মধ্যে পড়তে পারে এমন উদ্বেগের কারণে এখনও এড 25519 আরএসএকে অগ্রাধিকার দেওয়া হয়েছে, যদিও আরএসএতে এই শোষণটি প্রয়োগ করা যথেষ্ট কঠিন বলে আশা করা হচ্ছে।
আরএসএ আরও সুরক্ষিত হিসাবে বিবেচিত হয়।
আর না (মে 2020, দশ বছর পর), সঙ্গে OpenSSH- র 8.2 , যেমন রিপোর্ট দ্বারা জুলিও
ভবিষ্যত অবমূল্যায়নের বিজ্ঞপ্তি
SHA-1 হ্যাশ অ্যালগরিদমের বিরুদ্ধে মার্কিন ডলার $ 50K এর চেয়ে কম দামের জন্য বেছে নেওয়া-উপসর্গ আক্রমণ করা এখন 1 টি সম্ভব ।
এই কারণে, আমরা "ssh-rsa" সর্বজনীন কী স্বাক্ষর অ্যালগরিদম অক্ষম করব যা নিকট ভবিষ্যতের প্রকাশে ডিফল্টরূপে SHA-1 এর উপর নির্ভর করে ।
(দেখুন " SHA-1 একটি শাম্বলস: SHA-1 এ প্রথম নির্বাচিত-উপসর্গের সংঘাত এবং পিজিপি ওয়েব অফ ট্রাস্টের কাছে আবেদন " লরেন্ট, জি এবং পিয়ারিন, টি (2020))
মূল এসএসএইচ আরএফসি দ্বারা বর্ণিত একমাত্র জনসাধারণের কী স্বাক্ষর অ্যালগরিদম হিসাবে দুর্ভাগ্যক্রমে এই অ্যালগরিদম আরও ভাল বিকল্পের অস্তিত্ব থাকা সত্ত্বেও ব্যাপকভাবে ব্যবহৃত হয়।
আরও ভাল বিকল্পের মধ্যে রয়েছে:
আরএফসি 8332 আরএসএ SHA-2 স্বাক্ষর অ্যালগরিদম আরএসএ-শ 2-256 / 512।
এই অ্যালগরিদমগুলিতে "ssh-rsa
" হিসাবে একই কী প্রকারের ব্যবহারের সুবিধা রয়েছে তবে নিরাপদ SHA-2 হ্যাশ অ্যালগরিদম ব্যবহার করুন।
এগুলি ওপেনএসএসএইচ 7.2-এর পরে সমর্থিত হয়েছে এবং ক্লায়েন্ট এবং সার্ভার তাদের সমর্থন করলে ডিফল্টরূপে ইতিমধ্যে ব্যবহৃত হয়।Ssh-ed25519 স্বাক্ষর অ্যালগরিদম।
এটি ওপেনএসএসএইচে 6.5 মুক্তির পরে সমর্থনযোগ্য।আরএফসি 5656 ইসিডিএসএ আলগোরিদিম: ecdsa-sha2-nistp256 / 384/521।
এগুলি মুক্তির 5.7 সাল থেকে ওপেনএসএসএইচ দ্বারা সমর্থিত।কোনও সার্ভার হোস্ট প্রমাণীকরণের জন্য দুর্বল ssh-rsa সর্বজনীন কী অ্যালগরিদম ব্যবহার করছে কিনা তা যাচাই করতে,
ssh-rsa
ssh (1) এর অনুমোদিত তালিকা থেকে অ্যালগরিদম অপসারণের পরে এটির সাথে সংযোগ স্থাপনের চেষ্টা করুন :ssh -oHostKeyAlgorithms=-ssh-rsa user@host
হোস্ট কী যাচাইকরণ ব্যর্থ হয় এবং অন্য কোনও সমর্থিত হোস্ট কী ধরণের উপলভ্য না থাকলে সেই হোস্টের সার্ভার সফ্টওয়্যার আপগ্রেড করা উচিত।
ভবিষ্যতে ওপেনএসএইচ-এর মুক্তির
UpdateHostKeys
ফলে ক্লায়েন্টটি স্বয়ংক্রিয়ভাবে আরও ভাল অ্যালগরিদমে মাইগ্রেট করতে দেয়।
ব্যবহারকারীরা নিজেই এই বিকল্পটি সক্ষম করার কথা বিবেচনা করতে পারেন ।
হ্যাঁ, আরএসএকে আরও সুরক্ষিত মনে করা হয়।
অক্টোবর 2014 এ, ওপেনএসএইচ 7 (উবুন্টু 16.04LTS সহ ডিফল্ট) ডিএসএর জন্য ডিফল্ট সমর্থন অক্ষম করেছে। এটিকে দৃ sign় লক্ষণ হিসাবে গ্রহণ করুন যে ডিএসএ কোনও প্রস্তাবিত পদ্ধতি নয়।
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html