Anzeige
Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

Openssh 5.7

Mehr Sicherheit durch elliptische Kurven

Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

Anzeige

Version 5.7 der Werkzeugsammlung für verschlüsselte Verbindungen zwischen Rechnern generiert und tauscht Schlüssel per Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC) aus. Die Verschlüsselungen in Openssh können künftig auch auf Zertifikate angewendet werden.

Die Entwickler haben dabei die in der RFC5656 festgelegten Rahmenbedingungen weitgehend umgesetzt. Für den Austausch von Schlüsseln verwendet Openssh 5.7 das ECDH-Protokoll (Elliptic Curve Diffie-Hellman Protocol). Für die Generierung von Schlüsselpaaren wird der ECDSA (Elliptic Curve Digital Signature Algorithm) angewendet. Die mit ECC generierten Schlüssel sind beiden bislang verwendeten Pedants DH und DSA bei gleicher symmetrischer Schlüssellänge überlegen und die verwendeten Schlüssel selbst sind kürzer.

Host- und Benutzerschlüssel können ECDSA-Schlüsseltypen verwenden: Ein ECDSA-Schlüssel kann selbst zertifiziert und kann als Zertifizierungsstelle (Certificate Authority, CA) verwendet werden.

Das Openssh-Team hat die drei im RFC5656 vorgeschriebenen Protokolle Nistp256, Nistp384 und Nistp521 implementiert, die vom US-amerikanischen National Institute of Standards and Technology festgelegt wurden. Sie beschränken sich allerdings auf ECDH und ECDSA und haben auf die Komprimierung verzichtet. Standardmäßig verwendet Openssh 5.7 die 256-Bit-Verschlüsselung.

Im Sftp-Protokoll werden mit dem Befehl ln künftig Hardlinks auf dem Clientrechner gesetzt, für das Setzen von Softlinks muss der Befehl um den Parameter -s erweitert werden. Zudem wurde das Auflisten von Verzeichnissen per Glob-Funktion beschleunigt. Der Datentausch per Scp-Befehl zwischen zwei entfernten Rechnern kann über die Option -3 über den lokalen Rechner umgeleitet werden, von dem der Befehl abgesetzt wurde.

Weitere Änderungen und Reparaturen haben die Entwickler in einer ausführlichen Changelog-Datei zusammengestellt. Der Quellcode der Werkzeugsammlung steht unter anderem für BSD- und Linux-Systeme auf der Webseite des Projekts zum Download bereit.


eye home zur Startseite
Der Kaiser! 18. Feb 2011

Die Trennung halte ich durchaus für sinnvoll. ..seine Wünsche diktieren.

Der Kaiser! 18. Feb 2011

Ich meinte, ob darin auch dieses Verfahren angewendet wird.

CoreEdge 26. Jan 2011

Da ist noch das eine oder andere im Google-Cache :). z.B. dieser Newsletter: http...

Der Kaiser! 26. Jan 2011

Darauf kann ich mir keinen herunterladen..

jt (Golem.de) 25. Jan 2011

Danke für den Hinweis. Der richtige Link ist jetzt eingebaut.

Kommentieren



Anzeige

  1. Frontend-Entwickler (m/w) E-Commerce
    LIDL Stiftung & Co. KG, Neckarsulm, Berlin
  2. SAP Consultant (m/w) Schwerpunkt Support
    Fresenius Netcare GmbH, St. Wendel
  3. IT Specialist Security (m/w)
    Dr. August Oetker Nahrungsmittel KG, Bielefeld
  4. IT-Systemadministrator (m/w)
    Unternehmensgruppe Pötschke, Kaarst

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Hitman

    Patch behindert Spielstart im Direct3D-12-Modus

  2. Peter Molyneux

    Lionhead-Studio ist Geschichte

  3. Deskmini

    Asrock zeigt Rechner mit Intels Mini-STX-Formfaktor

  4. Die Woche im Video

    Schneller, höher, weiter

  5. Ransomware

    Verfassungsschutz von Sachsen-Anhalt wurde verschlüsselt

  6. Kabelnetzbetreiber

    Angeblicher 300-Millionen-Deal zwischen Telekom und Kabel BW

  7. Fathom Neural Compute Stick

    Movidius packt Deep Learning in einen USB-Stick

  8. Das Flüstern der Alten Götter im Test

    Düstere Evolution

  9. Urheberrecht

    Ein Anwalt, der klingonisch spricht

  10. id Software

    Dauertod in Doom



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  2. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen
  3. Angebliche Zukunftstechnik Sirin verspricht sicheres Smartphone für 20.000 US-Dollar

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Security Der Internetminister hat Heartbleed
  2. Enterprise-IT Hunderte Huawei-Ingenieure haben an Telekom Cloud gearbeitet
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: Schlangenölverkäufer Molyneux

    Noppen | 20:27

  2. Re: Hoffentlich greift irgendwer die Idee von B&W...

    Niaxa | 20:18

  3. Re: Spiele Studios veröffentlichen nur noch Mist !

    Porterex | 19:18

  4. Bin Ich der einzige hier mit einem Déjà-vu ?

    QuoQuoRoots | 19:11

  5. Und schon gestorben.

    Vögelchen | 19:08


  1. 13:13

  2. 12:26

  3. 11:03

  4. 09:01

  5. 00:05

  6. 19:51

  7. 18:59

  8. 17:43


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel