Kryptographie: OpenSSH rüstet auf
Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

Das Team von OpenSSH plant, in Kürze die Version 6.5 zu veröffentlichen. Die Effektivität der Kryptographie verstärkt die Secure Shell dabei deutlich. Bei den elliptischen Kurven unterstützt OpenSSH künftig Signaturen und den Schlüsselaustausch mit Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve.
Seit den Snowden-Enthüllungen gibt es Zweifel, wie sicher die bislang meist für Kryptographie verwendeten elliptischen Kurven sind, die von der US-Standardisierungsbehörde Nist stammen. Denn diese wurden von einem Mitarbeiter der NSA entwickelt.
Für Signaturen unterstützt OpenSSH den für Curve25519 entwickelten Algorithmus Ed25519. Bislang kam hier ECDSA zum Einsatz. ECDSA hat jedoch einige Schwächen, insbesondere wenn der Algorithmus im Zusammenhang mit einem schwachen Zufallszahlengenerator verwendet wird.
Bestrebungen, die umstrittenen Nist-Kurven loszuwerden, gibt es auch in der TLS-Arbeitsgruppe bei der IETF. Ein erster Entwurf für einen Standard, der den Schlüsselaustausch mit Curve25519 etwa für HTTPS-Verbindungen ermöglicht, liegt vor.
Neben den Veränderungen bei elliptischen Kurven enthält die neue SSH-Version auch Verbesserungen für den klassischen Schlüsselaustausch mit dem Diffie-Hellman-Algorithmus. Bislang wurde dieser unter bestimmten Umständen noch mit einer Moduluslänge von 1024 Bit durchgeführt, was schon lange als potenziell unsicher gilt. In der neuen Version ist eine minimale Moduluslänge von 2048 Bit vorgesehen, sie kann aber auch bis zu 8192 Bit betragen.
Zudem unterstützt OpenSSH nun bei der symmetrischen Verschlüsselung der übertragenen Daten das Stromverschlüsselungsverfahren Chacha20 im dazu passenden Modus Poly1305. Chacha20 wurde ebenfalls von Dan Bernstein entwickelt.
Bislang kam in SSH häufig das unsichere Stromverschlüsselungsverfahren RC4 zum Einsatz, vor allem dann, wenn Nutzer Daten möglichst schnell übertragen wollten. Denn auf vielen Systemen ist RC4 im Vergleich zur üblicherweise verwendeten Blockverschlüsselung AES schneller. Aber die Zweifel an der Sicherheit von RC4 wurden im letzten Jahr immer größer. Chacha20 hat eine ähnliche Performance wie RC4 und gilt als gut untersucht und sehr sicher. Im Test von Golem.de war der neue Algorithmus sogar geringfügig schneller als RC4.
Neben der Einführung neuer Kryptographieverfahren werden einige alte ausgemustert. So werden beispielsweise Verbindungen, die mit RSA und dem Hash-Verfahren MD5 signiert sind, nicht mehr angenommen. Dieses Verfahren wird von einigen alten, kommerziellen SSH-Clients genutzt.
OpenSSH-Entwickler Damien Miller ruft Nutzer dazu auf, die Neuerungen zu testen. Die finale Version 6.5 soll in Kürze erscheinen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Such mal nach fbi und backdoor. Raadt hat nur eine Meinung. Schau mal was Netsec im...
Sonst wird doch auch immer von Streaming Portalen hier gesprochen. Warum sollte es in...
OK, Danke.
https://googledrive.com/host/0BxT3xctJADb0OWRGTEYyZG0xOGM/cryptography.png - xkcd.com