On 2022-02-27, Andreas Kohlbach <
a...@spamfence.net> wrote:
> Ich habe nichts gemacht. [TM]
Weiter unten behauptest du das Gegenteil, nämlich...
> Neulich (Feb 18 2022) kam auf testing ein Update rein:
>| [UPGRADE] openssh-client:i386 1:8.7p1-4 -> 1:8.8p1-1
... dass du eine neue OpenSSH-Version eingespielt hast.
> Ohne dass ich mir einer Änderung bewusst bin, komme ich mit testing nicht
> mehr (ohne Weiteres) per SSH in einen anderen Linux (dort SuSE) rein.
>
>| Unable to negotiate with XX.XX.XX.XX port 22: no matching host key
>| type found. Their offer: ssh-rsa,ssh-dss
>| lost connection
Diese Gegenstelle bietet nur die Signaturalgorithmen ssh-rsa und
ssh-dss an, die beide so veraltet sind, dass sie von aktuellen
OpenSSH-Versionen in der Standardeinstellung nicht mehr unterstützt
werden; ssh-dss schon seit Langem, ssh-rsa seit 8.8.
Entweder läuft auf der Gegenseite ein grotesk veralteter SSH-Server
oder sie ist zerkonfiguriert.
> Um da herum zu kommen, gebe ich:
>
> -o 'HostKeyAlgorithms=+ssh-dss'
>
> mit auf den Weg. Aber das kann es doch nicht sein.
Doch. Also sinnvollerweise ssh-rsa.
Diese Änderung kam nicht unangekündigt. Ab OpenSSH 8.2 steht jedes
Mal in den Release-Notes unter „Future deprecation notice“, dass
ssh-rsa abgeschaltet werden wird, in 8.7 dann „Imminent deprecation
notice“ und in 8.8 dann vollzogen und dokumentiert:
Potentially-incompatible changes
================================
This release disables RSA signatures using the SHA-1 hash algorithm
by default. This change has been made as the SHA-1 hash algorithm is
cryptographically broken, and it is possible to create chosen-prefix
hash collisions for <USD$50K [1]
For most users, this change should be invisible and there is
no need to replace ssh-rsa keys. OpenSSH has supported RFC8332
RSA/SHA-256/512 signatures since release 7.2 and existing ssh-rsa keys
will automatically use the stronger algorithm where possible.
Incompatibility is more likely when connecting to older SSH
implementations that have not been upgraded or have not closely tracked
improvements in the SSH protocol. For these cases, it may be necessary
to selectively re-enable RSA/SHA1 to allow connection and/or user
authentication via the HostkeyAlgorithms and PubkeyAcceptedAlgorithms
options. For example, the following stanza in ~/.ssh/config will enable
RSA/SHA1 for host and user authentication for a single destination host:
Host old-host
HostkeyAlgorithms +ssh-rsa
PubkeyAcceptedAlgorithms +ssh-rsa
We recommend enabling RSA/SHA1 only as a stopgap measure until legacy
implementations can be upgraded or reconfigured with another key type
(such as ECDSA or Ed25519).
[1] "SHA-1 is a Shambles: First Chosen-Prefix Collision on SHA-1 and
Application to the PGP Web of Trust" Leurent, G and Peyrin, T
(2020)
https://eprint.iacr.org/2020/014.pdf
--
Christian "naddy" Weisgerber
na...@mips.inka.de