Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

Openssh 5.7

Mehr Sicherheit durch elliptische Kurven

Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

Anzeige

Version 5.7 der Werkzeugsammlung für verschlüsselte Verbindungen zwischen Rechnern generiert und tauscht Schlüssel per Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC) aus. Die Verschlüsselungen in Openssh können künftig auch auf Zertifikate angewendet werden.

Die Entwickler haben dabei die in der RFC5656 festgelegten Rahmenbedingungen weitgehend umgesetzt. Für den Austausch von Schlüsseln verwendet Openssh 5.7 das ECDH-Protokoll (Elliptic Curve Diffie-Hellman Protocol). Für die Generierung von Schlüsselpaaren wird der ECDSA (Elliptic Curve Digital Signature Algorithm) angewendet. Die mit ECC generierten Schlüssel sind beiden bislang verwendeten Pedants DH und DSA bei gleicher symmetrischer Schlüssellänge überlegen und die verwendeten Schlüssel selbst sind kürzer.

Host- und Benutzerschlüssel können ECDSA-Schlüsseltypen verwenden: Ein ECDSA-Schlüssel kann selbst zertifiziert und kann als Zertifizierungsstelle (Certificate Authority, CA) verwendet werden.

Das Openssh-Team hat die drei im RFC5656 vorgeschriebenen Protokolle Nistp256, Nistp384 und Nistp521 implementiert, die vom US-amerikanischen National Institute of Standards and Technology festgelegt wurden. Sie beschränken sich allerdings auf ECDH und ECDSA und haben auf die Komprimierung verzichtet. Standardmäßig verwendet Openssh 5.7 die 256-Bit-Verschlüsselung.

Im Sftp-Protokoll werden mit dem Befehl ln künftig Hardlinks auf dem Clientrechner gesetzt, für das Setzen von Softlinks muss der Befehl um den Parameter -s erweitert werden. Zudem wurde das Auflisten von Verzeichnissen per Glob-Funktion beschleunigt. Der Datentausch per Scp-Befehl zwischen zwei entfernten Rechnern kann über die Option -3 über den lokalen Rechner umgeleitet werden, von dem der Befehl abgesetzt wurde.

Weitere Änderungen und Reparaturen haben die Entwickler in einer ausführlichen Changelog-Datei zusammengestellt. Der Quellcode der Werkzeugsammlung steht unter anderem für BSD- und Linux-Systeme auf der Webseite des Projekts zum Download bereit.


Der Kaiser! 18. Feb 2011

Die Trennung halte ich durchaus für sinnvoll. ..seine Wünsche diktieren.

Der Kaiser! 18. Feb 2011

Ich meinte, ob darin auch dieses Verfahren angewendet wird.

CoreEdge 26. Jan 2011

Da ist noch das eine oder andere im Google-Cache :). z.B. dieser Newsletter: http...

Der Kaiser! 26. Jan 2011

Darauf kann ich mir keinen herunterladen..

jt (Golem.de) 25. Jan 2011

Danke für den Hinweis. Der richtige Link ist jetzt eingebaut.

Kommentieren



Anzeige

  1. Teilprojektleiter/in Enterprise Architecture Management (EAM)
    Robert Bosch GmbH, Stuttgart-Feuerbach
  2. Software-Integrator (m/w) Softwareentwicklung
    TKI Automotive GmbH, Gaimersheim
  3. IT-MA System Administrator / Support (m/w)
    BWT Pharma & Biotech GmbH, Bietigheim-Bissingen
  4. Mitarbeiter/in Beauftragtenwesen / Informations­sicherheits­bea- uftragte/r
    PSD Bank Karlsruhe-Neustadt eG, Karlsruhe

 

Detailsuche


Top-Angebote
  1. NEU: Grand Budapest Hotel [Blu-ray]
    8,97€
  2. TIPP: PS4-Spiele reduziert
    (u. a. GTA V 42,33€, Project CARS 43,79€, Tamriel Unlimited 43,79€, Alien: Isolation Ripley...
  3. TIPP: 4 Blu-rays für 30 EUR
    (u. a. Die Unfassbaren, Escape Plan, RED 2, Braveheart, Fast & Furious 6, Titanic)

 

Weitere Angebote


Folgen Sie uns
       


  1. Ex-Minister Pofalla

    NSA-Affäre war doch nicht beendet

  2. Grüne

    Rechtsanspruch auf Breitband soll 12 Milliarden Euro kosten

  3. Überwachung

    BND-Akten zeigen die Sorglosigkeit deutscher Diplomaten

  4. Management

    Intel-Präsidentin tritt zurück und Mobile-Chef muss gehen

  5. Digital

    Paypal-Käuferschutz auch für Downloads

  6. UI-Framework

    Qt 5.5 vereinfacht 3D-Darstellungen

  7. Security

    Viele VPN-Dienste sind unsicher

  8. Anna's Quest im Test

    Mit Telekinese gegen die böse Hexe

  9. Österreich

    Provider müssen illegale Filmportale sperren

  10. Snapdragon 810 v2.1

    Oneplus' Two nutzt verbesserte Chipsoftware



Haben wir etwas übersehen?

E-Mail an news@golem.de



Anonymes Surfen: Die Tor-Zentrale für zu Hause
Anonymes Surfen
Die Tor-Zentrale für zu Hause
  1. Anonymisierung Zur Sicherheit den eigenen Tor-Knoten betreiben
  2. Tor Hidden Services leichter zu deanonymisieren
  3. Projekt Astoria Algorithmen gegen Schnüffler im Tor-Netzwerk

Batman Arkham Knight im Test: Es ist kompliziert ...
Batman Arkham Knight im Test
Es ist kompliziert ...
  1. Arkham Knight Erster PC-Patch für Batman
  2. Technische Probleme Batman Arkham Knight nicht mehr auf Steam erhältlich

Xperia Z4 Tablet im Test: Dünn, leicht und heiß
Xperia Z4 Tablet im Test
Dünn, leicht und heiß
  1. First Flight Sony stellt Crowdfunding-Plattform für eigene Ideen vor
  2. Android-Entwicklung Sony bietet Android-M-Vorschau für Xperia-Geräte an
  3. Android Recovery Mode jetzt offiziell für Sony-Smartphones verfügbar

  1. Re: Neue SW nicht zuerst auf Mac?

    Jasmin26 | 23:21

  2. Re: Zeitaufwändig für den Bewerber...

    theonlyone | 23:19

  3. Re: was nützen mir 50MBit/s wenn...

    bplhkp | 23:18

  4. Re: Unöffenbare tür?

    User_x | 23:18

  5. Re: Gründe für einen JB?

    Jasmin26 | 23:18


  1. 23:14

  2. 18:34

  3. 17:58

  4. 16:50

  5. 15:30

  6. 15:24

  7. 15:18

  8. 14:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel