Zum Ende der Metadaten springen
Zum Anfang der Metadaten

Es wurde Zeit. Alte Zöpfe abschneiden, neue sichere Schlüssel (und Schlüsselspeicher) waren überfällig.

tl;dr:

  • bitlength hochschrauben bei SSH-Keys ist nicht das alleinige Heilmittel
    • it's math not magic. Ja 256bit bei elliptisch kryptografischen Verfahren (ED25519, ECDSA, ...) entspricht einem Niveau von ~3200bit symmetrischer Verfahren (RSA, ...)
      Da weithin 2048bit RSA weiterhin als sicher gelten, gibt es also keinen hinreichenden Grund über das Maß paranoide RSA 4096 Keys zu erzeugen
    • Da ECDSA zwar in Theorie Sicher, in der Praxis aber weiterhin viele schlechte Implementierungen eine sichere Anwendung verhindern empfiehlt sich ED25519 das ein wesentliches Problem der Zufallszahlengenerierung per Design behebt. Einziger Nachteil: Die Schlüssellänge ist derzeit in OpenSSH auf 256bit beschränkt.
    • Es empfielt sich eher Schlüssel hin und wieder zu wechseln, da die Zugrundeliegenden Krypto-Module ggf. Schwachstellen hatten (beliebtes Opfer: OpenSSL)
  • Hoffentlich verwendet niemand mehr OpenSSH vor 6.5, wenn doch: mein Beileid
  • use

    ssh-keygen -t ed25519

    or

    ssh-keygen -t ecdsa -C "Your wish is my command - i.e. enter your readable / callee name here"

    defaults to

    • if you're paranoid, use a "more secure" bitlength even for curved ecdsa

       ssh-keygen -t ecdsa -b 384 -C "Your wish is my command - i.e. enter your readable / callee name here"

      was einer Symmetrischen Schlüssellänge von ~8000bits oder richtig Paranoid auch -b 521 analog zu symmetrischen ~16000bits entspräche

  • Option "-o" is obsolete if you use curved ciphers
  • don't forget to append a comment on the public keys:

    ssh-keygen -t ed25519 -C "Your wish is my command - i.e. enter your readable / callee name here"

Links:

 

 

  • Keine Stichwörter