OpenBSDプロジェクトは1月11日(現地時間)、「 [openssh-unix-announce] Announce: timeline to remove DSA support in OpenSSH」において、SSHv2で実装が義務付けられているDSA(Digital Signature Algorithm)をOpenSSHから近い将来に削除すると伝えた。SSHv2で指定されているDSAは160ビットの秘密鍵とSHA1ダイジェストの使用に制限されているため本質的に弱く、推定で80ビットの共通鍵暗号以下の安全性しかない。このため、OpenSSHは2015年以降、デフォルトでDSA鍵を無効にしてきた。

  •  [openssh-unix-announce] Announce: timeline to remove DSA support in OpenSSH

    [openssh-unix-announce] Announce: timeline to remove DSA support in OpenSSH

OpenSSHからDSAが削除されるまでのスケジュール

現在、OpenSSHはDSAより優れたRSAおよびEdDSAなどをサポートしている。また、DSAを必要とするデバイスもレガシーデバイスのみであることから、DSAを維持する必要がなくなったと判断したものとみられる。また、OpenSSHの開発者はこの決断により他のSSH実装に対してDSAの非推奨化を促し、将来的には暗号ライブラリの保守担当者もDSAを削除できるようになるとしている。

OpenSSHからDSAが削除されるまでの今後のスケジュール(予定)は次のとおり。

  • 2024年3月 - DSAコンパイル時のオプションをデフォルトで有効にする
  • 2024年6月 - DSAコンパイル時のオプションをデフォルトで無効にする
  • 2025年1月 - DSAをOpenSSHから削除する

3月から6月まで一時的にDSAがデフォルトで有効化されるのは、DSA削除の影響評価と早期の非推奨化を実施できるようにするための処置。DSA削除の影響を受ける可能性のあるユーザーは、この期間に対処することが望まれている。

DSAのみをサポートするレガシーデバイスのユーザーへの措置

OpenSSHの開発者はDSAのみをサポートするレガシーデバイスのユーザに対し、引き続きDSA接続を必要とする場合はOpenSSHの過去のリリースが使用できるとしている。OpenSSHの過去のリリースにはセキュリティ上の懸念が存在することになるが、そもそもDSAがすでに安全ではないため、セキュリティを求める場合はデバイスを新しくすることが推奨される。