L'un est-il plus sûr que l'autre?
91
id_rsa.pub
et id_dsa.pub
sont les clés publiques pour id_rsa
et id_dsa
.
Si vous demandez en relation avec SSH
, id_rsa
est une clé RSA et peut être utilisée avec le protocole SSH 1 ou 2, alors que id_dsa
c'est une clé DSA et ne peut être utilisée qu'avec le protocole SSH 2. Les deux sont très sécurisés, mais DSA semble être la norme de nos jours (en supposant que tous vos clients / serveurs prennent en charge SSH 2).
Mise à jour: Depuis que cela a été écrit, DSA s'est avéré non sécurisé. Plus d'informations disponibles dans la réponse ci-dessous.
SSH utilise des paires de clés publiques / privées , tout
id_rsa
comme votre clé privée RSA (basée sur des nombres premiers), qui est plus sécurisée que votre clé privéeid_dsa
DSA (basée sur des exposants). Gardez vos clés privées en sécurité et partagez vos clés publiquesid_rsa.pub
et vosid_dsa.pub
clés largement.DSA n'est pas sécurisé
DSA a un paramètre devinable si le générateur de nombres aléatoires de votre ordinateur est inférieur à la normale, ce qui révélera votre clé secrète. ECDSA (mise à niveau de la courbe elliptique de DSA) est également vulnérable . Même avec de bons nombres aléatoires, DSA a d' autres problèmes de force (on en trouve également dans Diffie-Hellman ).
OpenSSH crée des clés non sécurisées de 1024 bits ( solution de contournement ) et désactive désormais DSA par défaut .
Utilisez Ed25519 lorsque cela est possible
La cryptographie à courbe elliptique offre une complexité accrue avec des tailles de clé plus petites. Ed25519 (basé sur la complexité des courbes elliptiques modélisées en plan ) est l'implémentation préférée en raison de son absence présumée d'ingérence (des documents divulgués montrent que la NSA américaine affaiblit les normes de cryptographie ).
Malheureusement, Ed25519 est encore assez récent, nécessitant OpenSSH 6.5 ou GnuPG 2.1 (voir la liste complète ).
Utilisez RSA avec 4096 bits lorsque Ed25519 n'est pas disponible
Les tailles de clé RSA de 4096 bits doivent avoir une complexité comparable à Ed25519.
Ed25519 est toujours préféré à RSA en raison de la crainte que RSA ne soit vulnérable aux mêmes problèmes de force que DSA, bien que l'application de cet exploit à RSA soit considérablement plus difficile.
la source
Oui, rsa est considéré comme plus sûr.
En octobre 2014, OpenSSH 7 (par défaut avec Ubuntu 16.04LTS) a désactivé la prise en charge par défaut de DSA. Considérez cela comme un signe fort que DSA n'est plus une méthode recommandée.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html
la source
Plus maintenant (mai 2020, dix ans plus tard), avec OpenSSH 8.2 , comme rapporté par Julio
(Voir " SHA-1 est une pagaille: première collision de préfixes choisis sur SHA-1 et application au PGP Web of Trust " Leurent, G et Peyrin, T (2020))
la source
On utilise DSA et on utilise RSA .
la source