首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >哪种主机密钥算法最适合用于SSH?

哪种主机密钥算法最适合用于SSH?
EN

Unix & Linux用户
提问于 2016-07-25 20:24:10
回答 1查看 1.5K关注 0票数 2

当您第一次连接到不包含在known_hosts文件中的SSH服务器时,SSH客户端将显示服务器提供的公钥的指纹。我从这个问题中发现,这里作为一个客户端,您可以在ssh_config中指定主机/etc/ssh/目录中的哪个公钥对。

ssh_config手册页面中,我发现当前的默认设置如下:

代码语言:javascript
复制
    ecdsa-sha2-nistp256-cert-v01@openssh.com,
    ecdsa-sha2-nistp384-cert-v01@openssh.com,
    ecdsa-sha2-nistp521-cert-v01@openssh.com,
    ssh-ed25519-cert-v01@openssh.com,
    ssh-rsa-cert-v01@openssh.com,
    ssh-dss-cert-v01@openssh.com,
    ecdsa-sha2-nistp256,ecdsa-sha2-nistp384,
    ecdsa-sha2-nistp521,ssh-ed25519,
    ssh-rsa,ssh-dss

直到最近,我的SSH服务器才发送给我一个ECDSA指纹,而不是RSA,但我想知道我应该选择哪种算法,如果它甚至重要?

文章声称ECDSA是the old elliptic-curve DSA implementation that is known to have severe vulnerabilites,我应该使用RSA还是最新的ed25519算法?

EN

回答 1

Unix & Linux用户

发布于 2016-07-25 21:08:30

目前,

  • RSA仍然被推荐为黄金标准(强大、广泛的兼容性)。
  • ed25519很好(独立于NIST,但不兼容旧客户端)。

服务器通常提供更多不同的主机密钥类型,因此您的目标是兼容性。客户端配置中的优先级顺序从强到弱,但更兼容。

坦率地说,对你来说,作为一个最终用户,这并不重要。其中一些密钥可能有一些安全问题,但没有一个被认为完全破坏了合理的长度,这可能会导致中间人攻击或类似的事情。

票数 1
EN
页面原文内容由Unix & Linux提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://unix.stackexchange.com/questions/298237

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档