On 2022-08-30 08:17, Vincent Bernat wrote:
Je ne suis pas sur d'avoir bien tout compris mais il semble bien que
le fameux algo de hash sha1 ou sha2-256 ou autre soit inclus dans le
"rsa_signature_blob"
Cette partie est utilisée dans le protocole SSH lors de
l'authentification, pas dans le
On 2022-08-30 03:21, Pierre Colombier via frnog wrote:
Je ne suis pas sur d'avoir bien tout compris mais il semble bien que le
fameux algo de hash sha1 ou sha2-256 ou autre soit inclus dans le
"rsa_signature_blob"
Cette partie est utilisée dans le protocole SSH lors de
l'authentification,
Bonsoir Vincent,
J'ai regardé (vite fait) le RFC4253 et justement il fait référence au rfc3447
https://datatracker.ietf.org/doc/html/rfc3447#section-8.2
Also, in the encoding
method EMSA-PKCS1-v1_5, a hash function identifier is embedded in the
encoding. Because of this feature, an
On 2022-08-29 23:13, Pierre Colombier via frnog wrote:
En d'autres termes, quand il y a bien longtemps, sur une debian 8 far
far away, j'ai fait un
ssh-keygen -t rsa -b 4096
ou bien aujourd'hui sur une debian 11
ssh-keygen -t rsa-sha2-256 -b 4096
C'est exactement pareil que -t rsa ou -t
Bonsoir François, et Emmanuel
Merci pour vos réponses.
Et merci pour le lien sympa, mais qu'en fait, j'avais déjà parcouru.
A une époque qui commence à me paraitre lointaine, j'avais fait du RSA
sur papier et avec des petit nombres en cours d'arithmétique.
Donc, même si ça date, je vois
Bonsoir,
Le 29/08/2022 à 18:51, Pierre Colombier via frnog a écrit :
[...]
J'entends bien que le *format* "ssh-rsa" n'est pas déprécié.
D'ailleurs ma nouvelle clé publique type "rsa-sha2-256" commence bien
par "ssh-rsa B3NzaC1yc2EAA.."
Ma question "académique" est que je ne
Bonsoir,
Pierre Colombier via frnog :
[...]
> Ma question "académique" est que je ne comprends pas d'où vient ce besoin
> d'une signature/hash ? que ce soit md5, sha1, sha256 ou autre, en quoi
> l'algo rsa seul n'est-il pas suffisant ?
Ta clef privée RSA ne doit pas être employée pour chiffrer
On 2022-08-29 18:51, Pierre Colombier via frnog wrote:
D'ailleurs ma nouvelle clé publique type "rsa-sha2-256" commence bien > par
"ssh-rsa B3NzaC1yc2EAA.."
Il n'y a pas de SHA dans une clef publique RSA. Une clef publique RSA,
ce sont deux grands entiers. Ce que peut refuser un
Bonsoir vincent,
Oui, il y a une homonymie qui prête à confusion.
>"ssh-rsa" keys are capable of signing using "rsa-sha2-256" (RSA/SHA256),
>"rsa-sha2-512" (RSA/SHA512) and "ssh-rsa" (RSA/SHA1).
le nom "ssh-rsa" est employé 2 fois dans des contextes différents (et
d'ailleurs WTF ???)
Mon
ça n'était pas ma question.
Oui, ma clé est super-ancienne.
Oui, c'est très facile d'en faire une nouvelle et cependant ça m'ennuie
d'en changer car elle est installée sur une foule de machine et je suis
à peu près certain d'en oublier.
Du coup je vais quand même devoir garder la vieille
On 2022-08-29 15:25, Pierre Colombier via frnog wrote:
du coup, si tous les usagers ont des clées rsa installées et si ssh est
la seule façon d'administrer le routeur, et bien on perds toute
possibilité d'accès
après la mise à jour.
Ce ne sont pas les clefs "ssh-rsa", c'est l'algo de
Bonjour
sauf que comme dit l'OP, les commutateurs Microtik, FS ou autres
n'acceptent que du ssh-rsa
Le 29/08/2022 à 17:22, Laurent S. via frnog a écrit :
Openssh 8.7 est sorti le 2021-08-20. Les problèmes de SHA1 sont connus depuis
encore bien plus longtemps.
De ce que je comprend, si ta
Openssh 8.7 est sorti le 2021-08-20. Les problèmes de SHA1 sont connus depuis
encore bien plus longtemps.
De ce que je comprend, si ta clé est super ancienne (ssh-rsa en sha1) elle ne
devrait plus être acceptée, même si elle est dans les ~/.ssh/authorized_keys
Il existe des autres clés RSA
Bonjour la liste,
https://www.openssh.com/txt/release-8.7
>In the SSH protocol, the "ssh-rsa" signature scheme uses the SHA-1
>hash algorithm in conjunction with the RSA public key algorithm.
>It is now possible[1] to perform chosen-prefix attacks against the
>SHA-1 algorithm for less than
14 matches
Mail list logo