Abo
  • Services:
Anzeige
OpenSSH rüstet seine Kryptographie auf.
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH)

Kryptographie: OpenSSH rüstet auf

Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

Anzeige

Das Team von OpenSSH plant, in Kürze die Version 6.5 zu veröffentlichen. Die Effektivität der Kryptographie verstärkt die Secure Shell dabei deutlich. Bei den elliptischen Kurven unterstützt OpenSSH künftig Signaturen und den Schlüsselaustausch mit Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve.

Seit den Snowden-Enthüllungen gibt es Zweifel, wie sicher die bislang meist für Kryptographie verwendeten elliptischen Kurven sind, die von der US-Standardisierungsbehörde Nist stammen. Denn diese wurden von einem Mitarbeiter der NSA entwickelt.

Für Signaturen unterstützt OpenSSH den für Curve25519 entwickelten Algorithmus Ed25519. Bislang kam hier ECDSA zum Einsatz. ECDSA hat jedoch einige Schwächen, insbesondere wenn der Algorithmus im Zusammenhang mit einem schwachen Zufallszahlengenerator verwendet wird.

Bestrebungen, die umstrittenen Nist-Kurven loszuwerden, gibt es auch in der TLS-Arbeitsgruppe bei der IETF. Ein erster Entwurf für einen Standard, der den Schlüsselaustausch mit Curve25519 etwa für HTTPS-Verbindungen ermöglicht, liegt vor.

Neben den Veränderungen bei elliptischen Kurven enthält die neue SSH-Version auch Verbesserungen für den klassischen Schlüsselaustausch mit dem Diffie-Hellman-Algorithmus. Bislang wurde dieser unter bestimmten Umständen noch mit einer Moduluslänge von 1024 Bit durchgeführt, was schon lange als potenziell unsicher gilt. In der neuen Version ist eine minimale Moduluslänge von 2048 Bit vorgesehen, sie kann aber auch bis zu 8192 Bit betragen.

Zudem unterstützt OpenSSH nun bei der symmetrischen Verschlüsselung der übertragenen Daten das Stromverschlüsselungsverfahren Chacha20 im dazu passenden Modus Poly1305. Chacha20 wurde ebenfalls von Dan Bernstein entwickelt.

Bislang kam in SSH häufig das unsichere Stromverschlüsselungsverfahren RC4 zum Einsatz, vor allem dann, wenn Nutzer Daten möglichst schnell übertragen wollten. Denn auf vielen Systemen ist RC4 im Vergleich zur üblicherweise verwendeten Blockverschlüsselung AES schneller. Aber die Zweifel an der Sicherheit von RC4 wurden im letzten Jahr immer größer. Chacha20 hat eine ähnliche Performance wie RC4 und gilt als gut untersucht und sehr sicher. Im Test von Golem.de war der neue Algorithmus sogar geringfügig schneller als RC4.

Neben der Einführung neuer Kryptographieverfahren werden einige alte ausgemustert. So werden beispielsweise Verbindungen, die mit RSA und dem Hash-Verfahren MD5 signiert sind, nicht mehr angenommen. Dieses Verfahren wird von einigen alten, kommerziellen SSH-Clients genutzt.

OpenSSH-Entwickler Damien Miller ruft Nutzer dazu auf, die Neuerungen zu testen. Die finale Version 6.5 soll in Kürze erscheinen.


eye home zur Startseite
gadthrawn 20. Jan 2014

Such mal nach fbi und backdoor. Raadt hat nur eine Meinung. Schau mal was Netsec im...

Paykz0r 19. Jan 2014

Sonst wird doch auch immer von Streaming Portalen hier gesprochen. Warum sollte es in...

PeterK 18. Jan 2014

OK, Danke.

ploedman 17. Jan 2014

https://googledrive.com/host/0BxT3xctJADb0OWRGTEYyZG0xOGM/cryptography.png - xkcd.com



Anzeige

Stellenmarkt
  1. BG-Phoenics GmbH, München
  2. Ratbacher GmbH, München
  3. Robert Bosch GmbH, Plochingen
  4. Robert Bosch GmbH, Stuttgart


Anzeige
Blu-ray-Angebote
  1. 299,99€ (Vorbesteller-Preisgarantie)

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

  1. Re: und die anderen 9?

    JackIsBlack | 18:40

  2. Re: Ich habe es nicht verstanden!

    ikhaya | 18:35

  3. Re: hmmm

    DarioBerlin | 18:25

  4. Re: Und bei DSL?

    bombinho | 18:08

  5. Re: Alles verstaatlichen! :)

    Faksimile | 18:05


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel