Bonjour la liste,

https://www.openssh.com/txt/release-8.7

>In the SSH protocol, the "ssh-rsa" signature scheme uses the SHA-1
>hash algorithm in conjunction with the RSA public key algorithm.
>It is now possible[1] to perform chosen-prefix attacks against the
>SHA-1 algorithm for less than USD$50K.

>Note that the deactivation of "ssh-rsa" signatures does not necessarily
>require cessation of use for RSA keys. In the SSH protocol, keys may be
>capable of signing using multiple algorithms. In particular, "ssh-rsa"
>keys are capable of signing using "rsa-sha2-256" (RSA/SHA256),
>"rsa-sha2-512" (RSA/SHA512) and "ssh-rsa" (RSA/SHA1). Only the last of
>these is being turned off by default.


Parmis les choses que ça peut impacter assez fortement, il y a les routeurs mikrotik qui ont par défaut
/ip/ssh set always-allow-password-login=no

du coup, si tous les usagers ont des clées rsa installées et si ssh est
la seule façon d'administrer le routeur, et bien on perds toute possibilité d'accès
après la mise à jour.

Bon, je vais devoir me cogner un changement de clé C'est long, mais ça se fait... seulement, voila, pour la "culture", il y a quand même quelque chose que je ne comprends pas.

De ce que j'ai toujours cru, RSA est un algo clé-privée/clé publique.
Et à priori, le fichier id_rsa.pub contient la clé publique en question. *toute* la clé publique. Je ne sais pas trop comment elle est encodée, mais c'est bien la même chose que l'on met dans .ssh/authorized_keys.

Et pour tout dire, je ne vois pas à quoi ça sert d'avoir en plus une signature. Soit on a la clé privée qui correspond à une clé publique whitelistée et alors c'est OK, soit on ne l'a pas.


Ou alors, ça ne fonctionne pas vraiment comme j'ai toujours cru que ça fonctionnait.
Quelqu'un peut-il apporter un éclaircissement ?





---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à