it-swarm.com.de

SSH-Schlüsselstärke

Github schlägt derzeit vor diese Art von Schlüssel:

ssh-keygen -t rsa -b 4096 -C "[email protected]"

Gibt es einen stärkeren Algorithmus oder eine stärkere Bytelänge, die hauptsächlich für die meisten modernen Cloud-, PaaS- und IaaS -Dienste verwendet werden kann?

(d. h. für allgemeine Operationen und Entwicklungsdienste wie EC2, Heroku, OpenShift, TravisCI, DigitalOcean usw.)

13
matanster

Derzeit ist ein 2048-Bit-RSA-Schlüssel oder eine größere Länge (wie die 4096-Bit-Schlüsselgröße des Github-Vorschlags) mit der heutigen Technologie und bekannten Faktorisierungsalgorithmen nicht zu brechen. Selbst mit sehr optimistischen Annahmen über die zukünftigen Verbesserungen der Rechenleistung, die für einen bestimmten Preis verfügbar sind (nämlich, dass Moores Gesetz für die nächsten drei Jahrzehnte auf seinem Höchststand bleibt - und Gordon Moore selbst erklärte, dass er dies tut eine solche Annahme nicht plausibel finden), wird ein 2048-Bit-RSA-Schlüssel innerhalb der nächsten 30 Jahre von der gesamten Menschheit, geschweige denn von einer erdgebundenen Organisation, nicht zerbrechlich.

Es gibt keinen sinnvollen Begriff von "Stärke", der über das Stadium "nicht zu brechen" hinausgeht. Als solches kann man nicht behaupten, dass RSA-4096 oder irgendein anderer Algorithmus "stärker" wäre. Ein weiterer Punkt ist, dass SSH-Schlüssel nur zur Authentifizierung verwendet werden: Wenn Sie Ihren Schlüssel brechen, können Sie sich beim Herstellen einer Verbindung zum Server als jemand ausgeben, aber hilft nicht beim Entschlüsseln vergangene aufgezeichnete Sitzungen. Für die Verbindungen, die Sie heute herstellen, müssen Sie sich also keine Gedanken über Angriffe machen, die morgen möglich sind. Alles, was Sie tun müssen, ist, Ihren Schlüssel zu ändern, wenn es den Anschein hat, dass ein solcher Schlüssel fast zerbrechlich wird, was in den nächsten Jahrzehnten nicht mehr der Fall sein wird.

Natürlich bleibt immer die Möglichkeit eines unvorhergesehenen mathematischen Durchbruchs bestehen, der das Brechen von RSA-Schlüsseln erheblich erleichtert. Unvorhergesehene Durchbrüche sind per Definition unvorhersehbar, daher ist jede Debatte zu diesem Thema von Natur aus höchst spekulativ. Man kann bemerken, dass RSA ein Problem ist, das es schon seit einiger Zeit gibt (RSA selbst wurde 1978 definiert, aber das zugrunde liegende numerische Problem - Integer Factorization - wurde seit mehr als 2500 Jahren untersucht). und für die die neuesten signifikanten Verbesserungen das Altern sind ( General Number Field Sieve wurde in den 1980er Jahren erfunden). Man kann also behaupten, dass ein schneller RSA-Breaking-Algorithmus sicherlich nicht offensichtlich ist.

Auf diese Seite finden Sie viele Informationen zum Schätzen der Schlüsselstärke.

Zusammenfassend lässt sich sagen, dass der von Github vorgeschlagene RSA-4096 bereits ein großer Overkill ist und bei weitem nicht der schwächste Punkt Ihrer Sicherheit ist. Die Wahrscheinlichkeit, dass Ihr Heimcomputer von Malware feindlich kontrolliert wird, ist weitaus größer als die Wahrscheinlichkeit, dass es jemandem gelingt, Ihren RSA-Schlüssel zu brechen. Und selbst wenn RSA schuppig würde, müssten Sie in diesem Moment nur Ihren Algorithmus und/oder die Schlüsselgröße ändern .

21
Thomas Pornin