ファイルに含まれていないSSHサーバーに初めて接続すると、known_hosts
SSHクライアントはサーバーによって提供された公開鍵の指紋を表示します。この質問で知りましたここssh_config
クライアントは、ホストディレクトリに必要な公開鍵ペアを指定できます。/etc/ssh/
マニュアルページでは、ssh_config
現在のデフォルト値は次のとおりです。
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
[email protected],
ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,
ecdsa-sha2-nistp521,ssh-ed25519,
ssh-rsa,ssh-dss
最近まで、SSHサーバーはRSAの代わりにECDSAフィンガープリントを送信しましたが、それが重要な場合はどのアルゴリズムを選択する必要があるのか疑問に思います。
これこの記事では、ECDSAはthe old elliptic-curve DSA implementation that is known to have severe vulnerabilites
RSAまたは最新のed25519アルゴリズムを使用する必要がありますか?と主張します。
答え1
今、
- RSAはまだ最適な標準として推奨されています(強力で広範な互換性)。
- ed25519良い(NISTとは無関係ですが、古いクライアントと互換性がありません。
サーバーは通常、より多様なホストキータイプを提供するため、目標は互換性です。クライアント構成の優先順位は最も強いものから最も弱いものですが、互換性は高いです。
正直なところ、エンドユーザーの皆さんには問題ありません。一部のキーにはセキュリティ上の問題がある可能性がありますが、合理的な長さ内で完全にクラックできるキーはありません。これにより、中間者攻撃または同様の攻撃が発生する可能性があります。