Si utilizas autenticación mediante claves OpenSSH RSA de 3072 o más, en busca de una mayor seguridad, deberías plantearte cambiarlas por claves Ed25519.

Este estándar incorpora numerosos beneficios en comparación con claves RSA de incluso 4096 bits a la hora de autenticarte.

Panorama de claves de autenticación

  • DSA or RSA 1024 bits = ALARMA! Esto no es nada seguro. Cámbiala ahora.
  • RSA 2048 = CUIDADO! Recomendable cambiarla.
  • RSA 3072/4096 = BIEN! Pero, Ed25519 tiene numeroso beneficios.
  • ECDSA = DEPENDE, pero es recomendable cambiarla.
  • Ed25519 = ¡TODO BIEN!

Ventajas

  • Gran rendimiento en multitud de plataformas.
  • No requiere el uso de un número único para cada firma.
  • Mayor resistencia frente a ataques del tipo “side-channel“.
  • Claves públicas reducidas de entre 32 y 57 caractéres y firmas de tan sólo entre 64 y 114.
  • El ataque por colisión de la función del Hash no rompe este criptosistema (Increíble).

¿Clave más vulnerable?

Si comparamos claves OpenSSH, a simple vista, una clave de 4096 bits RSA es mucho más larga que una Ed25519, por ello, suscita la duda de la resistencia a los ataques de fuerza bruta de la última.

Pero lo importante no está sólo en la velocidad en la que se pueda crackear. Si no en la velocidad en la que se genera y es aceptada o rechazada. Además como hemos visto, sólo incorpora mejoras contra conocidos ataques a OpenSSH RSA.

Más información geek aquí: https://tools.ietf.org/

También hay detalladas instrucciones para cambiar a esta clave, aquí mismo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira además

Panamá Papers: Los serios fallos de seguridad de Mossack Fonseca

Panamá Papers es el nombre de la mayor filtración periodística conocida hasta hoy, centrad…