Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

Openssh 5.7

Mehr Sicherheit durch elliptische Kurven

Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

Anzeige

Version 5.7 der Werkzeugsammlung für verschlüsselte Verbindungen zwischen Rechnern generiert und tauscht Schlüssel per Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC) aus. Die Verschlüsselungen in Openssh können künftig auch auf Zertifikate angewendet werden.

Die Entwickler haben dabei die in der RFC5656 festgelegten Rahmenbedingungen weitgehend umgesetzt. Für den Austausch von Schlüsseln verwendet Openssh 5.7 das ECDH-Protokoll (Elliptic Curve Diffie-Hellman Protocol). Für die Generierung von Schlüsselpaaren wird der ECDSA (Elliptic Curve Digital Signature Algorithm) angewendet. Die mit ECC generierten Schlüssel sind beiden bislang verwendeten Pedants DH und DSA bei gleicher symmetrischer Schlüssellänge überlegen und die verwendeten Schlüssel selbst sind kürzer.

Host- und Benutzerschlüssel können ECDSA-Schlüsseltypen verwenden: Ein ECDSA-Schlüssel kann selbst zertifiziert und kann als Zertifizierungsstelle (Certificate Authority, CA) verwendet werden.

Das Openssh-Team hat die drei im RFC5656 vorgeschriebenen Protokolle Nistp256, Nistp384 und Nistp521 implementiert, die vom US-amerikanischen National Institute of Standards and Technology festgelegt wurden. Sie beschränken sich allerdings auf ECDH und ECDSA und haben auf die Komprimierung verzichtet. Standardmäßig verwendet Openssh 5.7 die 256-Bit-Verschlüsselung.

Im Sftp-Protokoll werden mit dem Befehl ln künftig Hardlinks auf dem Clientrechner gesetzt, für das Setzen von Softlinks muss der Befehl um den Parameter -s erweitert werden. Zudem wurde das Auflisten von Verzeichnissen per Glob-Funktion beschleunigt. Der Datentausch per Scp-Befehl zwischen zwei entfernten Rechnern kann über die Option -3 über den lokalen Rechner umgeleitet werden, von dem der Befehl abgesetzt wurde.

Weitere Änderungen und Reparaturen haben die Entwickler in einer ausführlichen Changelog-Datei zusammengestellt. Der Quellcode der Werkzeugsammlung steht unter anderem für BSD- und Linux-Systeme auf der Webseite des Projekts zum Download bereit.


Der Kaiser! 18. Feb 2011

Die Trennung halte ich durchaus für sinnvoll. ..seine Wünsche diktieren.

Der Kaiser! 18. Feb 2011

Ich meinte, ob darin auch dieses Verfahren angewendet wird.

CoreEdge 26. Jan 2011

Da ist noch das eine oder andere im Google-Cache :). z.B. dieser Newsletter: http...

Der Kaiser! 26. Jan 2011

Darauf kann ich mir keinen herunterladen..

jt (Golem.de) 25. Jan 2011

Danke für den Hinweis. Der richtige Link ist jetzt eingebaut.

Kommentieren



Anzeige

  1. Leiter IT (m/w)
    über JobLeads GmbH, Hamburg
  2. IT-Spezialist (m/w)
    über Hanseatisches Personalkontor Bremen, Großraum Bremen
  3. Ingenieur (m/w) Telekommunikationstechnik
    EWR GmbH, Remscheid
  4. Template Architekt / Consultant "General Ledger & Combined Processes" (m/w)
    Deutsche Telekom Accounting GmbH, Bonn

Detailsuche


Spiele-Angebote
  1. Xbox One The Witcher: Wild Hunt Bundle
    399,00€
  2. DEAL DER WOCHE: ANNO 2070 - Bonus Edition [PC Download]
    6,36€
  3. Vorbestell-Aktion: Metal Gear Solid V + Taschenlampe gratis

Weitere Angebote


Folgen Sie uns
       


  1. Set-Top-Box

    Neues Apple TV soll teurer werden, aber Sprachsuche bieten

  2. Kickstarter

    Kultkamera Holga soll digital werden

  3. Elektroauto

    Tesla Model X wird teuer

  4. Lenovo Yoga Tab 3 Pro

    10-Zoll-Tablet mit eingebautem 70-Zoll-Projektor

  5. Smartwatches

    Motorola stellt neue Moto 360 und Moto 360 Sport vor

  6. Umfrage

    Jeder vierte Nutzer hat Probleme beim Streaming

  7. Asus GX700

    Übertakter-Notebook läuft mit WaKü und geheimer Nvidia-GPU

  8. Testlauf

    Techniker Krankenkasse zahlt Ärzten Online-Videosprechstunde

  9. Mate S im Hands On

    Huawei präsentiert Smartphone mit Force-Touch-Display

  10. Smartwatch

    Huawei Watch kostet so viel wie Apple Watch



Haben wir etwas übersehen?

E-Mail an news@golem.de



Windows 95 im Test: Endlich lange Dateinamen!
Windows 95 im Test
Endlich lange Dateinamen!
  1. Tool Microsoft Snip erzeugt Screenshots mit Animationen und Sprachmemos
  2. Internet Explorer Notfall-Patch für Microsofts Browser
  3. Vor dem Start von Windows 10 Steigender Marktanteil für Windows 7

Honor 7 im Hands on: Neues Honor-Smartphone kommt für 350 Euro nach Deutschland
Honor 7 im Hands on
Neues Honor-Smartphone kommt für 350 Euro nach Deutschland

Game Writer: Warum Quereinsteiger selten gute Storys für Spiele schreiben
Game Writer
Warum Quereinsteiger selten gute Storys für Spiele schreiben
  1. This War of Mine Krieg mit The Little Ones auf Konsole
  2. Swapster Deutsche Börse plant Handelsplattform für Spieler
  3. Ninja Theory Hellblade und eine Heldin mit Trauma

  1. Re: 15 minutes of fame...

    divStar | 08:46

  2. Re: Teurer, geringere Reichweite, geringere...

    psi_2k | 08:45

  3. Re: mit HTML5 hörten die Probleme auf

    bofhl | 08:45

  4. Noch mehr Hardware-Schrott

    LCO | 08:44

  5. Re: Erfahrung mit full hd auf 5 Zoll (nexus5)

    WolleVanillebär... | 08:44


  1. 08:38

  2. 08:24

  3. 08:18

  4. 22:20

  5. 21:45

  6. 21:17

  7. 18:20

  8. 17:49


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel