Abo
  • Services:
Anzeige
Openssh 5.7: Mehr Sicherheit durch elliptische Kurven

Openssh 5.7

Mehr Sicherheit durch elliptische Kurven

Die aktuelle Version 5.7 von Openssh verwendet Schlüssel mit Elliptische-Kurven-Kryptographie. Die Entwickler haben die Anforderungen aus dem RFC5656 weitgehend umgesetzt.

Version 5.7 der Werkzeugsammlung für verschlüsselte Verbindungen zwischen Rechnern generiert und tauscht Schlüssel per Elliptische-Kurven-Kryptographie (Elliptic Curve Cryptography, ECC) aus. Die Verschlüsselungen in Openssh können künftig auch auf Zertifikate angewendet werden.

Anzeige

Die Entwickler haben dabei die in der RFC5656 festgelegten Rahmenbedingungen weitgehend umgesetzt. Für den Austausch von Schlüsseln verwendet Openssh 5.7 das ECDH-Protokoll (Elliptic Curve Diffie-Hellman Protocol). Für die Generierung von Schlüsselpaaren wird der ECDSA (Elliptic Curve Digital Signature Algorithm) angewendet. Die mit ECC generierten Schlüssel sind beiden bislang verwendeten Pedants DH und DSA bei gleicher symmetrischer Schlüssellänge überlegen und die verwendeten Schlüssel selbst sind kürzer.

Host- und Benutzerschlüssel können ECDSA-Schlüsseltypen verwenden: Ein ECDSA-Schlüssel kann selbst zertifiziert und kann als Zertifizierungsstelle (Certificate Authority, CA) verwendet werden.

Das Openssh-Team hat die drei im RFC5656 vorgeschriebenen Protokolle Nistp256, Nistp384 und Nistp521 implementiert, die vom US-amerikanischen National Institute of Standards and Technology festgelegt wurden. Sie beschränken sich allerdings auf ECDH und ECDSA und haben auf die Komprimierung verzichtet. Standardmäßig verwendet Openssh 5.7 die 256-Bit-Verschlüsselung.

Im Sftp-Protokoll werden mit dem Befehl ln künftig Hardlinks auf dem Clientrechner gesetzt, für das Setzen von Softlinks muss der Befehl um den Parameter -s erweitert werden. Zudem wurde das Auflisten von Verzeichnissen per Glob-Funktion beschleunigt. Der Datentausch per Scp-Befehl zwischen zwei entfernten Rechnern kann über die Option -3 über den lokalen Rechner umgeleitet werden, von dem der Befehl abgesetzt wurde.

Weitere Änderungen und Reparaturen haben die Entwickler in einer ausführlichen Changelog-Datei zusammengestellt. Der Quellcode der Werkzeugsammlung steht unter anderem für BSD- und Linux-Systeme auf der Webseite des Projekts zum Download bereit.


eye home zur Startseite
Der Kaiser! 18. Feb 2011

Die Trennung halte ich durchaus für sinnvoll. ..seine Wünsche diktieren.

Der Kaiser! 18. Feb 2011

Ich meinte, ob darin auch dieses Verfahren angewendet wird.

CoreEdge 26. Jan 2011

Da ist noch das eine oder andere im Google-Cache :). z.B. dieser Newsletter: http...

Der Kaiser! 26. Jan 2011

Darauf kann ich mir keinen herunterladen..

jt (Golem.de) 25. Jan 2011

Danke für den Hinweis. Der richtige Link ist jetzt eingebaut.



Anzeige

Stellenmarkt
  1. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  2. ITG Isotope Technologies Garching GmbH, Garching Raum München
  3. SEMIKRON Elektronik GmbH & Co. KG, Nürnberg
  4. Bosch Sicherheitssysteme GmbH, Grasbrunn bei München


Anzeige
Top-Angebote
  1. (u. a. Assassins Creed Origins 39,99€, Watch Dogs 2 18,99€, The Division 16,99€, Steep 17...
  2. mit Gutscheincode "PCGBALLZ" (-23%) 45,99€

Folgen Sie uns
       


  1. Festnetz und Mobilfunk

    Telekom kämpft mit Zerstörungen durch den Orkan Friederike

  2. God of War

    Papa Kratos kämpft ab April 2018

  3. Domain

    Richard Gutjahr pfändet Compact-online.de

  4. Carsharing

    Drivenow und Car2Go wollen fusionieren

  5. Autonomes Fahren

    Alstom testet automatisierten Zugbetrieb

  6. Detectron

    Facebook gibt eigene Objekterkennung frei

  7. Mavic Air

    DJI präsentiert neuen Falt-Copter

  8. Apple

    Homepod soll ab Frühjahr 2018 in Deutschland erhältlich sein

  9. 860 Evo und 860 Pro

    Samsungs SSDs sind flotter und sparsamer

  10. Mozilla

    Firefox Quantum wird mit Version 58 noch schneller



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Microsoft: Großer Widerstand gegen US-Zugriff auf weltweite Cloud-Daten
Microsoft
Großer Widerstand gegen US-Zugriff auf weltweite Cloud-Daten
  1. Marktforschung Viele Android-Apps kollidieren mit kommendem EU-Datenschutz
  2. Loki App zeigt Inhalte je nach Stimmung des Nutzers an
  3. EOS Schweiz Daten von Zehntausenden Inkassokunden kompromittiert

Updates: Wie man Spectre und Meltdown loswird
Updates
Wie man Spectre und Meltdown loswird
  1. Hacker One Nur 20 Prozent der Bounty-Jäger hacken in Vollzeit
  2. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  3. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii

Ein Jahr Trump: Der Cheerleader der deregulierten Wirtschaft
Ein Jahr Trump
Der Cheerleader der deregulierten Wirtschaft
  1. Protektionismus Trump-Regierung verhängt Einfuhrzölle auf Solarzellen
  2. F-52 Trump verkauft Kampfjets aus Call of Duty
  3. Raumfahrtpolitik Amerika will wieder zum Mond - und noch viel weiter

  1. Re: Dabei sind doch gerade die VTs zu dieser...

    Der Held vom... | 22:06

  2. Re: Heißt der Markt wird geteilt und der Preis...

    .radde. | 22:05

  3. CPU-Auslastung

    Impergator | 22:04

  4. Re: 8 Euro

    widdermann | 22:01

  5. Re: Zum IT-Aspekt: Pfändung einer Domäne gehört...

    Der Held vom... | 22:01


  1. 18:19

  2. 18:08

  3. 17:53

  4. 17:42

  5. 17:33

  6. 17:27

  7. 17:14

  8. 16:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel