Bessere Verschlüsselung: OpenSSH 6.5 veröffentlicht
Das OpenSSH-Team hat OpenSSH in der Version 6.5 veröffentlicht. Die neue Version der Secure Shell bietet bessere Verschlüsselungsverfahren als der Vorgänger.

OpenSSH 6.5 verspricht eine effektivere Kryptographie, denn bei den elliptischen Kurven unterstützt OpenSSH künftig Signaturen und den Schlüsselaustausch mit Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve. Der Umstieg hängt mit den Enthüllungen von Edward Snowden zusammen, denn die bisher meist für Kryptographie verwendeten elliptischen Kurven, die von der US-Standardisierungsbehörde Nist stammen, wurden von einem Mitarbeiter der NSA entwickelt.
Für Signaturen unterstützt OpenSSH den für Curve25519 entwickelten Algorithmus Ed25519. Bislang kam hier ECDSA zum Einsatz. ECDSA hat jedoch einige Schwächen, insbesondere wenn der Algorithmus im Zusammenhang mit einem schwachen Zufallszahlengenerator verwendet wird.
Neben den Veränderungen bei elliptischen Kurven enthält die neue SSH-Version auch Verbesserungen für den klassischen Schlüsselaustausch mit dem Diffie-Hellman-Algorithmus. Bislang wurde dieser unter bestimmten Umständen noch mit einer Moduluslänge von 1.024 Bit durchgeführt, was schon lange als potenziell unsicher gilt. In der neuen Version ist eine minimale Moduluslänge von 2.048 Bit vorgesehen, sie kann aber auch bis zu 8.192 Bit betragen.
Chacha20 statt RC4
Zudem unterstützt OpenSSH nun bei der symmetrischen Verschlüsselung der übertragenen Daten das Stromverschlüsselungsverfahren Chacha20 im dazu passenden Modus Poly1305. Chacha20 wurde ebenfalls von Dan Bernstein entwickelt.
Bislang kam in SSH häufig das unsichere Stromverschlüsselungsverfahren RC4 zum Einsatz, vor allem dann, wenn Nutzer Daten möglichst schnell übertragen wollten. Denn auf vielen Systemen ist RC4 im Vergleich zur üblicherweise verwendeten Blockverschlüsselung AES schneller. Aber die Zweifel an der Sicherheit von RC4 wurden im vergangenen Jahr immer größer. Chacha20 hat eine ähnliche Performance wie RC4 und gilt als gut untersucht und sehr sicher. Im Test von Golem.de war der neue Algorithmus sogar geringfügig schneller als RC4.
Neben der Einführung neuer Kryptographieverfahren werden einige alte ausgemustert. So werden beispielsweise Verbindungen, die mit RSA und dem Hash-Verfahren MD5 signiert sind, nicht mehr angenommen. Dieses Verfahren wird von einigen alten, kommerziellen SSH-Clients genutzt.
Darüber hinaus wurden in OpenSSH 6.5 diverse Fehler korrigiert.
OpenSSH 6.5 steht ab sofort unter openssh.org zum Download bereit.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Das wird Dir niemand eindeutig beantworten können. Es gibt für und gegen beides...