OpenSSH desaprobará los inicios de sesión SHA-1 debido a riesgos de seguridad


OpenSSH SSH

OpenSSH, la utilidad más popular para conectarse y administrar servidores remotos, ha anunciado hoy planes para abandonar el soporte para su esquema de autenticación SHA-1.

El equipo de OpenSSH citó preocupaciones de seguridad con el algoritmo de hash SHA-1, actualmente considerado inseguro.

El algoritmo se rompió en un ataque práctico en el mundo serious en febrero de 2017, cuando los criptógrafos de Google revelaron Destrozada, una técnica que podría hacer aparecer dos archivos diferentes ya que tenían la misma firma de archivo SHA-1.

En ese momento, la creación de una colisión SHA-1 se consideraba computacionalmente costosa, y los expertos de Google pensaron que SHA-1 aún podría usarse en la práctica durante al menos media década hasta que el costo bajara.

Sin embargo, la investigación posterior lanzada en mayo de 2019 y en enero de 2020, detalló una metodología actualizada para reducir el costo de un ataque de colisión de prefijo elegido SHA-1 a menos de $ 110,000 y menos de $ 50,000, respectivamente.

Para los actores de amenazas avanzadas, como los grupos de ciberdelincuencia de estado-nación y de alto nivel, $ 50,000 es un pequeño precio a pagar si pudieran generar una clave de autenticación SSH que les otorgue acceso remoto y no detectado a servidores críticos.

OpenSSH para deshabilitar el modo «ssh-rsa»

«Por esta razón, deshabilitaremos el algoritmo de firma de clave pública &#39ssh-rsa&#39 de forma predeterminada en una versión próximamente futura», dijeron hoy los desarrolladores de OpenSSH.

La aplicación OpenSSH utiliza el modo «ssh-rsa» para generar Claves de autenticación SSH. Una de estas claves se almacena en el servidor en el que el usuario desea iniciar sesión, y la otra se almacena en el cliente regional OpenSSH del usuario, lo que permite a los usuarios acceder a los servidores sin tener que ingresar sus contraseñas en cada inicio de sesión, presentando la clave de autenticación neighborhood.

De manera predeterminada, el modo OpenSSH ssh-rsa genera estas claves mediante el uso de la función de hash SHA-1, lo que significa que estas claves son susceptibles a ataques SHAterred, lo que permite a los actores de amenazas generar claves duplicadas.

«Desafortunadamente, este algoritmo todavía se united states ampliamente a pesar de la existencia de mejores alternativas, siendo el único algoritmo de firma de clave pública restante especificado por los RFC SSH originales», dijeron hoy los desarrolladores de OpenSSH.

El equipo de OpenSSH ahora está pidiendo a los propietarios de servidores que verifiquen si sus claves se han generado con el modo ssh-rsa predeterminado y que generen otras nuevas utilizando un modo diferente.

Los modos recomendados son rsa-sha2-256 / 512 (suitable con OpenSSH 7.2), ssh-ed25519 (appropriate con OpenSSH 6.5) o ecdsa-sha2-nistp256 / 384/521 (compatible con OpenSSH 5.7), dijo el equipo de OpenSSH.

El proyecto OpenSSH deshabilitará el modo ssh-rsa de forma predeterminada en una versión futura (actualmente no especificada), sin embargo, antes de eso, también planean habilitar el UpdateHostKeys característica por defecto, para permitir a los propietarios de servidores migrar fácil y automáticamente del antiguo modo ssh-rsa a mejores algoritmos de autenticación.

Los propietarios de servidores que confían en OpenSSH para administrar sistemas remotos pueden encontrar detalles adicionales sobre cómo probar su servidor en busca de claves débiles basadas en SHA-1 en el Registro de cambios de OpenSSH 8.3.

En una versión anterior, en la versión 8.2, el equipo de OpenSSH también agregó soporte para las claves de seguridad de components basadas en FIDO / U2F, que también se pueden usar para iniciar sesión en servidores remotos de una manera aún más segura.





Enlace a la noticia initial