Abo
  • Services:
Anzeige
OpenSSH rüstet seine Kryptographie auf.
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH)

Kryptographie: OpenSSH rüstet auf

Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

Anzeige

Das Team von OpenSSH plant, in Kürze die Version 6.5 zu veröffentlichen. Die Effektivität der Kryptographie verstärkt die Secure Shell dabei deutlich. Bei den elliptischen Kurven unterstützt OpenSSH künftig Signaturen und den Schlüsselaustausch mit Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve.

Seit den Snowden-Enthüllungen gibt es Zweifel, wie sicher die bislang meist für Kryptographie verwendeten elliptischen Kurven sind, die von der US-Standardisierungsbehörde Nist stammen. Denn diese wurden von einem Mitarbeiter der NSA entwickelt.

Für Signaturen unterstützt OpenSSH den für Curve25519 entwickelten Algorithmus Ed25519. Bislang kam hier ECDSA zum Einsatz. ECDSA hat jedoch einige Schwächen, insbesondere wenn der Algorithmus im Zusammenhang mit einem schwachen Zufallszahlengenerator verwendet wird.

Bestrebungen, die umstrittenen Nist-Kurven loszuwerden, gibt es auch in der TLS-Arbeitsgruppe bei der IETF. Ein erster Entwurf für einen Standard, der den Schlüsselaustausch mit Curve25519 etwa für HTTPS-Verbindungen ermöglicht, liegt vor.

Neben den Veränderungen bei elliptischen Kurven enthält die neue SSH-Version auch Verbesserungen für den klassischen Schlüsselaustausch mit dem Diffie-Hellman-Algorithmus. Bislang wurde dieser unter bestimmten Umständen noch mit einer Moduluslänge von 1024 Bit durchgeführt, was schon lange als potenziell unsicher gilt. In der neuen Version ist eine minimale Moduluslänge von 2048 Bit vorgesehen, sie kann aber auch bis zu 8192 Bit betragen.

Zudem unterstützt OpenSSH nun bei der symmetrischen Verschlüsselung der übertragenen Daten das Stromverschlüsselungsverfahren Chacha20 im dazu passenden Modus Poly1305. Chacha20 wurde ebenfalls von Dan Bernstein entwickelt.

Bislang kam in SSH häufig das unsichere Stromverschlüsselungsverfahren RC4 zum Einsatz, vor allem dann, wenn Nutzer Daten möglichst schnell übertragen wollten. Denn auf vielen Systemen ist RC4 im Vergleich zur üblicherweise verwendeten Blockverschlüsselung AES schneller. Aber die Zweifel an der Sicherheit von RC4 wurden im letzten Jahr immer größer. Chacha20 hat eine ähnliche Performance wie RC4 und gilt als gut untersucht und sehr sicher. Im Test von Golem.de war der neue Algorithmus sogar geringfügig schneller als RC4.

Neben der Einführung neuer Kryptographieverfahren werden einige alte ausgemustert. So werden beispielsweise Verbindungen, die mit RSA und dem Hash-Verfahren MD5 signiert sind, nicht mehr angenommen. Dieses Verfahren wird von einigen alten, kommerziellen SSH-Clients genutzt.

OpenSSH-Entwickler Damien Miller ruft Nutzer dazu auf, die Neuerungen zu testen. Die finale Version 6.5 soll in Kürze erscheinen.


eye home zur Startseite
gadthrawn 20. Jan 2014

Such mal nach fbi und backdoor. Raadt hat nur eine Meinung. Schau mal was Netsec im...

Paykz0r 19. Jan 2014

Sonst wird doch auch immer von Streaming Portalen hier gesprochen. Warum sollte es in...

PeterK 18. Jan 2014

OK, Danke.

ploedman 17. Jan 2014

https://googledrive.com/host/0BxT3xctJADb0OWRGTEYyZG0xOGM/cryptography.png - xkcd.com



Anzeige

Stellenmarkt
  1. LEDVANCE GmbH, Garching bei München
  2. LogControl GmbH, Pforzheim
  3. Jobware Online-Service GmbH, Paderborn
  4. doctronic gmbH & Co. KG, Bonn


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. und bis zu 60€ Steam-Guthaben erhalten

Folgen Sie uns
       


  1. Neuauflage

    Neues Nokia 3310 soll bei Defekt komplett ersetzt werden

  2. Surface Studio

    Microsofts Grafikerstation kommt nach Deutschland

  3. Polar

    Fitnesstracker A370 mit Tiefschlaf- und Pulsmessung

  4. Schutz

    Amazon rechtfertigt Sperrungen von Marketplace-Händlern

  5. CPU-Architektur

    RISC-V-Patches für Linux erstmals eingereicht

  6. FSP Hydro PTM+

    Wassergekühltes PC-Netzteil liefert 1.400 Watt

  7. Matebook X und E im Hands on

    Huawei kann auch Notebooks

  8. Celsius-Workstations

    Fujitsu bringt sichere Notebooks und kabellose Desktops

  9. O2 und E-Plus

    Telefónica hat weiter Probleme außerhalb von Städten

  10. Project Zero

    Google-Entwickler baut Windows-Loader für Linux



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  2. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn
  3. Spielebranche Beschäftigtenzahl in der deutschen Spielebranche sinkt

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

3D-Druck bei der Bahn: Mal eben einen Kleiderhaken für 80 Euro drucken
3D-Druck bei der Bahn
Mal eben einen Kleiderhaken für 80 Euro drucken
  1. Bahnchef Richard Lutz Künftig "kein Ticket mehr für die Bahn" notwendig
  2. Flatrate Öffentliches Fahrradleihen kostet 50 Euro im Jahr
  3. Nextbike Berlins neues Fahrradverleihsystem startet

  1. Re: Was verbaut man da drin?

    Sharra | 17:51

  2. Re: Kann nicht sein!!!

    sfe (Golem.de) | 17:49

  3. Re: Verfügbarkeit Razer Blade Stealth

    menecken | 17:44

  4. Re: Ich sehe den LHC eher kritisch

    burzum | 17:43

  5. Re: Pay to Win?

    ufo70 | 17:42


  1. 17:59

  2. 17:44

  3. 17:20

  4. 16:59

  5. 16:30

  6. 15:40

  7. 15:32

  8. 15:20


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel