OpenSSH rend obsolètes les connexions SHA-1 en raison d’un risque de sécurité

OpenSSH rend obsolètes les connexions SHA-1 en raison d’un risque de sécurité

OpenSSH, l’utilitaire le plus populaire pour se connecter et gérer des serveurs distants, a annoncé aujourd’hui son intention de supprimer la prise en charge de son schéma d’authentification SHA-1.

Ce bulletin vous est partagé gratuitement par le CERT-XMCO dans le cadre de son service de Veille en Vulnérabilités. Découvrez en détail ce service sur xmco.fr et testez-le gratuitement et sans engagement sur leportail.xmco.fr.

En effet, l’algorithme a été cassé lors d’une attaque en février 2017. Des chercheurs en cryptographie de Google ont divulgué la technique SHAttered, qui peut faire apparaître deux fichiers différents tandis qu’ils ont la même signature de fichier SHA-1.

Une attaque par collision SHA-1 était considérée comme coûteuse en matière de calcul, et les experts de Google pensaient que SHA-1 pouvait encore être utilisé dans la pratique pendant au moins une demi-décennie jusqu’à ce que le coût baisse. Cependant, des recherches ultérieures publiées en mai 2019 et en janvier 2020 ont détaillé une méthodologie pour réduire ce coût entre 50 000 $ et 110 000 $. Pour les groupes de cybercriminels importants, 50 000 $ est un petit prix à payer pour générer une clé d’authentification SSH qui leur accorde un accès distant et non détecté à des serveurs critiques.

OpenSSH a déclaré que pour ces raisons ils désactiveraient l’algorithme de signature par défaut de clé publique ssh-rsa. Toutefois, cet algorithme (SHA-1) est encore largement utilisé malgré l’existence de meilleures alternatives, étant le seul algorithme de signature de clé publique restant spécifié par les RFC SSH.

L’équipe OpenSSH demande maintenant aux propriétaires de serveurs de vérifier si leurs clés ont été générées avec le mode ssh-rsa par défaut et d’en générer de nouvelles en utilisant un mode différent. Les modes recommandés sont:

  • rsa-sha2-256/512 (pris en charge depuis OpenSSH 7.2)
  • ssh-ed25519 (pris en charge depuis OpenSSH 6.5)
  • ecdsa-sha2-nistp256/384/521 (pris en charge depuis OpenSSH 5.7)

Le projet OpenSSH désactivera le mode ssh-rsa par défaut dans une version à venir (actuellement non spécifiée), mais avant cela, il prévoit également d’activer la fonctionnalité UpdateHostKeys par défaut, pour permettre aux propriétaires de serveurs de migrer facilement et automatiquement vers une version présentant de meilleurs algorithmes d’authentification.

Références

SHAttered
OpenSSH to deprecate SHA-1 logins due to security risk
important announcement from OpenSSH

Référence XMCO

CXN-2020-2755


Arthur Gautier