Abo
  • Services:
Anzeige
Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

Openssh 5.7

Mehr Sicherheit durch elliptische Kurven

Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

Version 5.7 der Werkzeugsammlung für verschlüsselte Verbindungen zwischen Rechnern generiert und tauscht Schlüssel per Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC) aus. Die Verschlüsselungen in Openssh können künftig auch auf Zertifikate angewendet werden.

Anzeige

Die Entwickler haben dabei die in der RFC5656 festgelegten Rahmenbedingungen weitgehend umgesetzt. Für den Austausch von Schlüsseln verwendet Openssh 5.7 das ECDH-Protokoll (Elliptic Curve Diffie-Hellman Protocol). Für die Generierung von Schlüsselpaaren wird der ECDSA (Elliptic Curve Digital Signature Algorithm) angewendet. Die mit ECC generierten Schlüssel sind beiden bislang verwendeten Pedants DH und DSA bei gleicher symmetrischer Schlüssellänge überlegen und die verwendeten Schlüssel selbst sind kürzer.

Host- und Benutzerschlüssel können ECDSA-Schlüsseltypen verwenden: Ein ECDSA-Schlüssel kann selbst zertifiziert und kann als Zertifizierungsstelle (Certificate Authority, CA) verwendet werden.

Das Openssh-Team hat die drei im RFC5656 vorgeschriebenen Protokolle Nistp256, Nistp384 und Nistp521 implementiert, die vom US-amerikanischen National Institute of Standards and Technology festgelegt wurden. Sie beschränken sich allerdings auf ECDH und ECDSA und haben auf die Komprimierung verzichtet. Standardmäßig verwendet Openssh 5.7 die 256-Bit-Verschlüsselung.

Im Sftp-Protokoll werden mit dem Befehl ln künftig Hardlinks auf dem Clientrechner gesetzt, für das Setzen von Softlinks muss der Befehl um den Parameter -s erweitert werden. Zudem wurde das Auflisten von Verzeichnissen per Glob-Funktion beschleunigt. Der Datentausch per Scp-Befehl zwischen zwei entfernten Rechnern kann über die Option -3 über den lokalen Rechner umgeleitet werden, von dem der Befehl abgesetzt wurde.

Weitere Änderungen und Reparaturen haben die Entwickler in einer ausführlichen Changelog-Datei zusammengestellt. Der Quellcode der Werkzeugsammlung steht unter anderem für BSD- und Linux-Systeme auf der Webseite des Projekts zum Download bereit.


eye home zur Startseite
Der Kaiser! 18. Feb 2011

Die Trennung halte ich durchaus für sinnvoll. ..seine Wünsche diktieren.

Der Kaiser! 18. Feb 2011

Ich meinte, ob darin auch dieses Verfahren angewendet wird.

CoreEdge 26. Jan 2011

Da ist noch das eine oder andere im Google-Cache :). z.B. dieser Newsletter: http...

Der Kaiser! 26. Jan 2011

Darauf kann ich mir keinen herunterladen..

jt (Golem.de) 25. Jan 2011

Danke für den Hinweis. Der richtige Link ist jetzt eingebaut.



Anzeige

Stellenmarkt
  1. Daimler AG, Leinfelden-Echterdingen
  2. Zühlke Engineering GmbH, Hannover
  3. Bundesnachrichtendienst, Bonn
  4. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz


Anzeige
Blu-ray-Angebote
  1. (mehr als 2.500 reduzierte Titel)
  2. (u. a. Der Marsianer, The Hateful 8, Interstellar, Django Unchained, London Has Fallen, Olympus Has...
  3. 29,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. IBM-Übernahme

    Agile 3 bringt Datenübersicht in die Chefetage

  2. Sicherheitsupdate

    Apple patcht Root-Exploits für fast alle Plattformen

  3. Aktionsbündnis Gigabit

    Nordrhein-Westfalen soll flächendeckend Glasfaser erhalten

  4. Mozilla

    Firefox 51 warnt vor unsicheren Webinhalten

  5. Thaumistry

    Bob Bates schreibt wieder ein Textadventure

  6. Resident Evil 7 Biohazard im Test

    Einfach der Horror!

  7. Trump-Personalie

    Neuer FCC-Chef will Netzneutralität wieder abschaffen

  8. Norton Download Manager

    Sicherheitslücke ermöglicht untergeschobene DLLs

  9. Der große Ultra-HD-Blu-ray-Test (Teil 1)

    4K-Filme verzeihen keine Fehler

  10. Snapdragon 835

    Erst Samsung, dann alle anderen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mi Mix im Test: Xiaomis randlose Innovation mit kleinen Makeln
Mi Mix im Test
Xiaomis randlose Innovation mit kleinen Makeln
  1. Smartphone-Hersteller Hugo Barra verlässt Xiaomi
  2. Xiaomi Mi Note 2 im Test Ein Smartphone mit Ecken ohne Kanten

Donald Trump: Ein unsicherer Deal für die IT-Branche
Donald Trump
Ein unsicherer Deal für die IT-Branche
  1. Potus Donald Trump übernimmt präsidiales Twitter-Konto
  2. USA Amazon will 100.000 neue Vollzeitstellen schaffen
  3. Trump auf Pressekonferenz "Die USA werden von jedem gehackt"

Begnadigung: Danke, Chelsea Manning!
Begnadigung
Danke, Chelsea Manning!
  1. Die Woche im Video B/ow the Wh:st/e!
  2. Verwirrung Assange will nicht in die USA - oder doch?
  3. Whistleblowerin Obama begnadigt Chelsea Manning

  1. So bekommt ihr mich nicht Samsung!

    Trollfeeder | 16:14

  2. Re: VHS rein, Bildfehler. DVD rein, stocken...

    chewbacca0815 | 16:12

  3. hohe Verluste -> Selber Schuld

    aTechGuy | 16:12

  4. Re: Freisprecheinrichtung

    Berner Rösti | 16:10

  5. Re: Solange 'Tatort' nicht in 4K gesendet wird...

    der_wahre_hannes | 16:09


  1. 16:14

  2. 15:55

  3. 15:49

  4. 15:38

  5. 15:28

  6. 14:02

  7. 12:49

  8. 12:28


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel