Abo
  • Services:
Anzeige
Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

Openssh 5.7

Mehr Sicherheit durch elliptische Kurven

Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

Version 5.7 der Werkzeugsammlung für verschlüsselte Verbindungen zwischen Rechnern generiert und tauscht Schlüssel per Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC) aus. Die Verschlüsselungen in Openssh können künftig auch auf Zertifikate angewendet werden.

Anzeige

Die Entwickler haben dabei die in der RFC5656 festgelegten Rahmenbedingungen weitgehend umgesetzt. Für den Austausch von Schlüsseln verwendet Openssh 5.7 das ECDH-Protokoll (Elliptic Curve Diffie-Hellman Protocol). Für die Generierung von Schlüsselpaaren wird der ECDSA (Elliptic Curve Digital Signature Algorithm) angewendet. Die mit ECC generierten Schlüssel sind beiden bislang verwendeten Pedants DH und DSA bei gleicher symmetrischer Schlüssellänge überlegen und die verwendeten Schlüssel selbst sind kürzer.

Host- und Benutzerschlüssel können ECDSA-Schlüsseltypen verwenden: Ein ECDSA-Schlüssel kann selbst zertifiziert und kann als Zertifizierungsstelle (Certificate Authority, CA) verwendet werden.

Das Openssh-Team hat die drei im RFC5656 vorgeschriebenen Protokolle Nistp256, Nistp384 und Nistp521 implementiert, die vom US-amerikanischen National Institute of Standards and Technology festgelegt wurden. Sie beschränken sich allerdings auf ECDH und ECDSA und haben auf die Komprimierung verzichtet. Standardmäßig verwendet Openssh 5.7 die 256-Bit-Verschlüsselung.

Im Sftp-Protokoll werden mit dem Befehl ln künftig Hardlinks auf dem Clientrechner gesetzt, für das Setzen von Softlinks muss der Befehl um den Parameter -s erweitert werden. Zudem wurde das Auflisten von Verzeichnissen per Glob-Funktion beschleunigt. Der Datentausch per Scp-Befehl zwischen zwei entfernten Rechnern kann über die Option -3 über den lokalen Rechner umgeleitet werden, von dem der Befehl abgesetzt wurde.

Weitere Änderungen und Reparaturen haben die Entwickler in einer ausführlichen Changelog-Datei zusammengestellt. Der Quellcode der Werkzeugsammlung steht unter anderem für BSD- und Linux-Systeme auf der Webseite des Projekts zum Download bereit.


eye home zur Startseite
Der Kaiser! 18. Feb 2011

Die Trennung halte ich durchaus für sinnvoll. ..seine Wünsche diktieren.

Der Kaiser! 18. Feb 2011

Ich meinte, ob darin auch dieses Verfahren angewendet wird.

CoreEdge 26. Jan 2011

Da ist noch das eine oder andere im Google-Cache :). z.B. dieser Newsletter: http...

Der Kaiser! 26. Jan 2011

Darauf kann ich mir keinen herunterladen..

jt (Golem.de) 25. Jan 2011

Danke für den Hinweis. Der richtige Link ist jetzt eingebaut.



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Berlin
  2. über Ratbacher GmbH, Raum Olpe
  3. über Ratbacher GmbH, Raum Frankfurt
  4. Robert Bosch GmbH, Leonberg


Anzeige
Top-Angebote
  1. und 15€ Cashback erhalten
  2. 17,99€ statt 29,99€
  3. (u. a. Assassins Creed IV Black Flag 9,99€, F1 2016 für 29,99€, XCOM 4,99€, XCOM 2 23,99€)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Mehr dazu im aktuellen Whitepaper von IBM
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  2. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  3. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  4. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  5. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe

  6. Urteil zu Sofortüberweisung

    OLG empfiehlt Verbrauchern Einkauf im Ladengeschäft

  7. Hearthstone

    Blizzard schickt Spieler in die Straßen von Gadgetzan

  8. Jolla

    Sailfish OS in Russland als Referenzmodell für andere Länder

  9. Router-Schwachstellen

    100.000 Kunden in Großbritannien von Störungen betroffen

  10. Rule 41

    Das FBI darf jetzt weltweit hacken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Udacity: Selbstfahrendes Auto selbst programmieren
Udacity
Selbstfahrendes Auto selbst programmieren
  1. Strategiepapier EU fordert europaweite Standards für vernetzte Autos
  2. Autonomes Fahren Comma One veröffentlicht Baupläne für Geohot-Nachrüstsatz
  3. Autonomes Fahren Intel baut Prozessoren für Delphi und Mobileye

Quake (1996): Urknall für Mouselook, Mods und moderne 3D-Grafik
Quake (1996)
Urknall für Mouselook, Mods und moderne 3D-Grafik
  1. Künstliche Intelligenz Doom geht in Deckung

Oneplus 3T im Test: Schneller, ausdauernder und immer noch günstig
Oneplus 3T im Test
Schneller, ausdauernder und immer noch günstig
  1. Smartphone Oneplus 3T mit 128 GByte wird nicht zu Weihnachten geliefert
  2. Android-Smartphone Oneplus Three wird nach fünf Monaten eingestellt
  3. Oneplus 3T Oneplus bringt Three mit besserem Akku und SoC

  1. Re: dauert noch

    MonMonthma | 10:32

  2. Re: DAU-Gesetzgebung für DAUs

    dl01 | 10:32

  3. Immer dasselbe Lied

    C.Behemoth | 10:23

  4. Re: Bezug zum Artikel?

    Moe479 | 10:15

  5. Luke ist ein Massenmörder!

    pythoneer | 10:13


  1. 09:02

  2. 18:27

  3. 18:01

  4. 17:46

  5. 17:19

  6. 16:37

  7. 16:03

  8. 15:34


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel