Summary: | ssh-keygen -t dsa -b 2048 generates invalid keys | ||
---|---|---|---|
Product: | Sisyphus | Reporter: | Andriy Stepanov (stanv) <stanv> |
Component: | openssh-common | Assignee: | Gleb F-Malinovskiy <glebfm> |
Status: | CLOSED FIXED | QA Contact: | qa-sisyphus |
Severity: | normal | ||
Priority: | P3 | CC: | baraka, glebfm, lav, ldv, rider, shadrinov, vt |
Version: | unstable | ||
Hardware: | all | ||
OS: | Linux |
Description
Andriy Stepanov (stanv)
2010-12-03 15:03:43 MSK
This is a regression in 5.6p1-alt1. Апстрим не поддерживает создание таких ключей вообще, так что не blocker. Убрал из примера в http://www.altlinux.org/SSH параметры -b 2048 с комментарием «DSA keys must be exactly 1024 bits as specified by FIPS 186-2» Имеется так же более новое дополнение: FIPS-186-3. Приведу так же выдержку из рекомендаций по выбору и управлению ключами (NIST 800-57): 4.2.4.1 DSA The Digital Signature Algorithm (DSA) is specified in [FIPS186-3] for specific key sizes: 1024, 2048, and 3072 bits. The DSA will produce digital signatures of 320, 448, or 512 bits. Older systems (legacy systems) used smaller key sizes. While it may be appropriate to continue to verify and honor signatures created using these smaller key sizes5, new signatures shall not be created using these key sizes. Если смысла в ключах 2038 нет, апстрим не поддерживает, у нас не работает — может быть тогда просто заблокировать возможность их создания? (In reply to comment #5) > Если смысла в ключах 2038 нет, Ну, это не факт. > апстрим не поддерживает, у нас не работает — > может быть тогда просто заблокировать возможность их создания? Может быть. This is a regression introduced in openssh-5.3p1-alt5: * Fri Oct 01 2010 Dmitry V. Levin <ldv@altlinux> 5.3p1-alt5 - Rebuilt with libcrypto.so.10. openssl >= 1.0 теперь использует SHA256 место SHA1 для создания DSA-ключей длины >= 2048 бит, а openssh всегда использует SHA1 для работы с DSA-ключами. openssh-5.9p1-alt1 -> sisyphus: * Wed Sep 14 2011 Dmitry V. Levin <ldv@altlinux> 5.9p1-alt1 - Updated to 5.9p1 (closes: #19085). - ssh-keygen: forced use of SHA1 for large keys (closes: #24682). - sshd: added systemd support (by Alexey Shabalin; closes: #25617). - sshd: enabled UsePrivilegeSeparation=sandbox by default. - sshd: deprecated AuthorizedKeysSystemFile*. |