OpenSSH 8.2發(fā)布 具有兩方面身份驗證硬件支持

2020-02-18 13:37:42    來(lái)源:    作者:

計算能力dvancements構成威脅的時(shí)間復雜度為黑客現在可以輕松破解加密系統。因此,對安全工具的改進(jìn)需求也成為挑戰。

OpenSSH 8.2發(fā)布 具有兩方面身份驗證硬件支持

結果,開(kāi)源安全外殼工具OpenSSH隨v8.2的發(fā)布而飛躍。OpenSSH 8.2包含一些關(guān)鍵更改,以進(jìn)一步增強遠程登錄通道免受外部沖突攻擊的侵害。

OpenSSH 8.2棄用SSH-RSA算法

OpenSSH包含一套工具,可使用SSH協(xié)議提供安全和加密的遠程操作,密鑰管理和服務(wù)器服務(wù)。

如果您不知道,OpenSSH將使用SHA-1哈希算法來(lái)生成用于端到端加密的公鑰簽名。但是最近,研究人員使用選定的前綴沖突攻擊成功解碼了SHA-1算法。

因此,OpenSSH宣布棄用“ ssh-rsa”公鑰算法,并期待其替代方法,例如RSA SHA-2和ssh-ed25519簽名算法。

當證書(shū)頒發(fā)機構使用ssh-keygen對新證書(shū)進(jìn)行簽名時(shí),默認情況下,OpenSSH 8.2現在默認支持rsa-sha2-512簽名算法。但是,7.2之前的OpenSSH不支持更新的RSA / SHA2算法。

您可以通過(guò)啟用UpdateHostKeys切換到新算法。在即將發(fā)布的版本中,您將能夠自動(dòng)遷移到更好的算法。

OpenSSH 8.2發(fā)布 具有兩方面身份驗證硬件支持

OpenSSH 8.2添加了FIDO / U2F標準硬件身份驗證器支持

隨著(zhù)算法的增強,硬件現在還啟用了雙重身份驗證,以實(shí)現與遠程設備的安全連接。

添加了另一層安全性,OpenSSH 8.2還利用安全協(xié)議標準FIDO / U2F進(jìn)行硬件身份驗證?,F在,連同簽名證書(shū)一起,可以使用新的公共密鑰類(lèi)型“ ecdsa-sk”和“ ed25519-sk”使用FIDO設備。

OpenSSH 8.2發(fā)布 具有兩方面身份驗證硬件支持

使用FIDO令牌和密鑰的組合,即使攻擊者可能擁有密鑰文件,攻擊者也無(wú)法獲得未經(jīng)授權的訪(fǎng)問(wèn),因為硬件在身份驗證期間會(huì )同時(shí)需要兩者來(lái)派生真實(shí)密鑰。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。