OpenSSH 8.2版本有两个方面的认证硬件支持
计算能力进步带来的威胁的时间复杂性在于,黑客现在可以轻松破解加密系统。因此,需要改进安全工具已经成为一项挑战。
因此,开源安全shell工具OpenSSH随着v8.2的发布而一跃而起,OpenSSH 8.2包含了一些关键的改动,进一步增强了远程登录通道抵御外部冲突攻击的能力。
OpenSSH 8.2摒弃SSH-RSA算法。
OpenSSH包含一套工具,可以使用SSH协议提供安全加密的远程操作、密钥管理和服务器服务。
如果你不知道,OpenSSH将使用SHA-1哈希算法来生成端到端加密的公钥签名。然而,最近,研究人员使用选定的前缀冲突攻击成功解码了SHA-1算法。
因此,OpenSSH宣布将放弃“ssh-rsa”公钥算法,并期待其替代方法,如RSA SHA-2和ssh-ed25519签名算法。
当证书颁发机构使用ssh-keygen签署新证书时,OpenSSH 8.2现在默认支持rsa-sha2-512签名算法。但是7.2之前的OpenSSH不支持更新的RSA/SHA2算法。
您可以通过启用UpdateHostKeys来切换到新算法。在即将发布的版本中,您将能够自动迁移到更好的算法。
OpenSSH 8.2增加了FIDO/U2F标准硬件认证器支持。
随着算法的增强,硬件也实现了双因素认证,实现了与远程设备的安全连接。
增加了另一层安全,OpenSSH 8.2还使用FIDO/U2F作为硬件认证的安全协议标准。现在,除了签名证书,您还可以使用新的公钥类型“ecdsa-sk”和“ed25519-sk”来使用FIDO设备。
使用FIDO令牌和密钥的组合,即使攻击者可能拥有密钥文件,攻击者也无法获得未经授权的访问,因为硬件将需要这两者来在身份验证期间导出真实密钥。
郑重声明:本文版权归原作者所有。转载文章只是为了传播更多的信息。如果作者信息标注有误,请第一时间联系我们修改或删除。谢谢你。
标签: