¿Es uno más seguro que el otro?
encryption
ssh
rsa
public-key-encryption
dsa
Andrés
fuente
fuente
SSH usa pares de claves públicas / privadas , también lo
id_rsa
es su clave privada RSA (basada en números primos), que es más segura que su clave privadaid_dsa
DSA (basada en exponentes). Mantenga sus claves privadas seguras y comparta sus claves públicasid_rsa.pub
yid_dsa.pub
suyas ampliamente.DSA es inseguro
DSA tiene un parámetro que se puede adivinar si el generador de números aleatorios de su computadora es inferior a la media, lo que revelará su clave secreta. ECDSA (actualización de curva elíptica de DSA) es igualmente vulnerable . Incluso con buenos números aleatorios, DSA tiene otros problemas de fuerza (estos también se encuentran en Diffie-Hellman ).
OpenSSH crea claves inseguras de 1024 bits ( solución alternativa ) y ahora desactiva DSA de forma predeterminada .
Utilice Ed25519 cuando sea posible
La criptografía de curva elíptica ofrece una mayor complejidad con tamaños de clave más pequeños. Ed25519 (basado en la complejidad de las curvas elípticas modeladas en plano ) es la implementación preferida debido a su supuesta falta de intromisión (los documentos filtrados muestran que la NSA de EE. UU. Debilita los estándares de cifrado ).
Desafortunadamente, Ed25519 todavía es bastante nuevo y requiere OpenSSH 6.5 o GnuPG 2.1 (consulte la lista completa ).
Utilice RSA con 4096 bits cuando Ed25519 no esté disponible
Los tamaños de clave RSA de 4096 bits deberían tener una complejidad comparable a la de Ed25519.
Aún se prefiere Ed25519 a RSA debido a la preocupación de que RSA pueda ser vulnerable a los mismos problemas de fuerza que DSA, aunque se espera que aplicar ese exploit a RSA sea considerablemente más difícil.
fuente
Sí, rsa se considera más seguro.
En octubre de 2014, OpenSSH 7 (el predeterminado con Ubuntu 16.04LTS) ha deshabilitado el soporte predeterminado para DSA. Tome esto como una fuerte señal de que DSA ya no es un método recomendado.
https://www.gentoo.org/support/news-items/2015-08-13-openssh-weak-keys.html
fuente
Ya no es así (2020 mayo, diez años más tarde), con OpenSSH 8.2 , como se informó por Julio
(Consulte " SHA-1 es un desastre: primera colisión de prefijo elegido en SHA-1 y aplicación a PGP Web of Trust " Leurent, G y Peyrin, T (2020))
fuente
Uno usa DSA y otro usa RSA .
fuente