火星科技网您的位置:首页 >科创 >

OpenSSH 8.2版本有两个方面的认证硬件支持

导读 计算能力进步带来的威胁的时间复杂性在于,黑客现在可以轻松破解加密系统。因此,需要改进安全工具已经成为一项挑战。因此,开源安全shell

计算能力进步带来的威胁的时间复杂性在于,黑客现在可以轻松破解加密系统。因此,需要改进安全工具已经成为一项挑战。

OpenSSH  8.2发布 具有两方面身份验证硬件支持

因此,开源安全shell工具OpenSSH随着v8.2的发布而一跃而起,OpenSSH 8.2包含了一些关键的改动,进一步增强了远程登录通道抵御外部冲突攻击的能力。

OpenSSH 8.2摒弃SSH-RSA算法。

OpenSSH包含一套工具,可以使用SSH协议提供安全加密的远程操作、密钥管理和服务器服务。

如果你不知道,OpenSSH将使用SHA-1哈希算法来生成端到端加密的公钥签名。然而,最近,研究人员使用选定的前缀冲突攻击成功解码了SHA-1算法。

因此,OpenSSH宣布将放弃“ssh-rsa”公钥算法,并期待其替代方法,如RSA SHA-2和ssh-ed25519签名算法。

当证书颁发机构使用ssh-keygen签署新证书时,OpenSSH 8.2现在默认支持rsa-sha2-512签名算法。但是7.2之前的OpenSSH不支持更新的RSA/SHA2算法。

您可以通过启用UpdateHostKeys来切换到新算法。在即将发布的版本中,您将能够自动迁移到更好的算法。

OpenSSH  8.2发布 具有两方面身份验证硬件支持

OpenSSH 8.2增加了FIDO/U2F标准硬件认证器支持。

随着算法的增强,硬件也实现了双因素认证,实现了与远程设备的安全连接。

增加了另一层安全,OpenSSH 8.2还使用FIDO/U2F作为硬件认证的安全协议标准。现在,除了签名证书,您还可以使用新的公钥类型“ecdsa-sk”和“ed25519-sk”来使用FIDO设备。

OpenSSH  8.2发布 具有两方面身份验证硬件支持

使用FIDO令牌和密钥的组合,即使攻击者可能拥有密钥文件,攻击者也无法获得未经授权的访问,因为硬件将需要这两者来在身份验证期间导出真实密钥。

郑重声明:本文版权归原作者所有。转载文章只是为了传播更多的信息。如果作者信息标注有误,请第一时间联系我们修改或删除。谢谢你。

标签:

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。