Abo
  • Services:
Anzeige
OpenSSH rüstet seine Kryptographie auf.
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH)

Kryptographie: OpenSSH rüstet auf

OpenSSH rüstet seine Kryptographie auf.
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH)

Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

Das Team von OpenSSH plant, in Kürze die Version 6.5 zu veröffentlichen. Die Effektivität der Kryptographie verstärkt die Secure Shell dabei deutlich. Bei den elliptischen Kurven unterstützt OpenSSH künftig Signaturen und den Schlüsselaustausch mit Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve.

Anzeige

Seit den Snowden-Enthüllungen gibt es Zweifel, wie sicher die bislang meist für Kryptographie verwendeten elliptischen Kurven sind, die von der US-Standardisierungsbehörde Nist stammen. Denn diese wurden von einem Mitarbeiter der NSA entwickelt.

Für Signaturen unterstützt OpenSSH den für Curve25519 entwickelten Algorithmus Ed25519. Bislang kam hier ECDSA zum Einsatz. ECDSA hat jedoch einige Schwächen, insbesondere wenn der Algorithmus im Zusammenhang mit einem schwachen Zufallszahlengenerator verwendet wird.

Bestrebungen, die umstrittenen Nist-Kurven loszuwerden, gibt es auch in der TLS-Arbeitsgruppe bei der IETF. Ein erster Entwurf für einen Standard, der den Schlüsselaustausch mit Curve25519 etwa für HTTPS-Verbindungen ermöglicht, liegt vor.

Neben den Veränderungen bei elliptischen Kurven enthält die neue SSH-Version auch Verbesserungen für den klassischen Schlüsselaustausch mit dem Diffie-Hellman-Algorithmus. Bislang wurde dieser unter bestimmten Umständen noch mit einer Moduluslänge von 1024 Bit durchgeführt, was schon lange als potenziell unsicher gilt. In der neuen Version ist eine minimale Moduluslänge von 2048 Bit vorgesehen, sie kann aber auch bis zu 8192 Bit betragen.

Zudem unterstützt OpenSSH nun bei der symmetrischen Verschlüsselung der übertragenen Daten das Stromverschlüsselungsverfahren Chacha20 im dazu passenden Modus Poly1305. Chacha20 wurde ebenfalls von Dan Bernstein entwickelt.

Bislang kam in SSH häufig das unsichere Stromverschlüsselungsverfahren RC4 zum Einsatz, vor allem dann, wenn Nutzer Daten möglichst schnell übertragen wollten. Denn auf vielen Systemen ist RC4 im Vergleich zur üblicherweise verwendeten Blockverschlüsselung AES schneller. Aber die Zweifel an der Sicherheit von RC4 wurden im letzten Jahr immer größer. Chacha20 hat eine ähnliche Performance wie RC4 und gilt als gut untersucht und sehr sicher. Im Test von Golem.de war der neue Algorithmus sogar geringfügig schneller als RC4.

Neben der Einführung neuer Kryptographieverfahren werden einige alte ausgemustert. So werden beispielsweise Verbindungen, die mit RSA und dem Hash-Verfahren MD5 signiert sind, nicht mehr angenommen. Dieses Verfahren wird von einigen alten, kommerziellen SSH-Clients genutzt.

OpenSSH-Entwickler Damien Miller ruft Nutzer dazu auf, die Neuerungen zu testen. Die finale Version 6.5 soll in Kürze erscheinen.


eye home zur Startseite
gadthrawn 20. Jan 2014

Such mal nach fbi und backdoor. Raadt hat nur eine Meinung. Schau mal was Netsec im...

Paykz0r 19. Jan 2014

Sonst wird doch auch immer von Streaming Portalen hier gesprochen. Warum sollte es in...

PeterK 18. Jan 2014

OK, Danke.

ploedman 17. Jan 2014

https://googledrive.com/host/0BxT3xctJADb0OWRGTEYyZG0xOGM/cryptography.png - xkcd.com



Anzeige

Stellenmarkt
  1. Sky Deutschland GmbH, Unterföhring
  2. Automotive Safety Technologies GmbH, Ingolstadt
  3. Automotive Safety Technologies GmbH, Wolfsburg
  4. Automotive Safety Technologies GmbH, Weissach


Anzeige
Spiele-Angebote
  1. (-50%) 14,99€
  2. 1,29€
  3. (-72%) 5,55€

Folgen Sie uns
       


  1. Notebook und Tablets

    Huawei stellt neues Matebook und Mediapads vor

  2. V30S Thinq

    LG zeigt sein erstes Thinq-Smartphone

  3. MWC

    Nokia erwartet 5G-Netze bereits in diesem Jahr

  4. Incident Response

    Social Engineering funktioniert als Angriffsvektor weiterhin

  5. Börsengang

    AWS-Verzicht spart Dropbox Millionen US-Dollar

  6. LAA

    Nokia und T-Mobile erreichen 1,3 GBit/s mit LTE

  7. Alcatel 1X

    Android-Go-Smartphone mit 2:1-Display kommt für 100 Euro

  8. Apple

    Ladestation Airpower soll im März 2018 auf den Markt kommen

  9. Radeon Software Adrenalin 18.2.3

    AMD-Treiber macht Sea of Thieves schneller

  10. Lifebook U938

    Das fast perfekte Business-Ultrabook bekommt vier Kerne



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. EU-Urheberrechtsreform Kompromissvorschlag hält an Uploadfiltern fest
  2. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  3. Fake News Murdoch fordert von Facebook Sendegebühr für Medien

Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

  1. Hab das v30...

    Rauschkind | 14:27

  2. Re: Nein! Doch! Oh!

    Teebecher | 14:22

  3. Re: Was ich nicht verstehe

    ML82 | 14:21

  4. Re: Warum nicht noch ein anderes Premiummodell

    Teebecher | 14:19

  5. Re: Wie Grenzkontrollen richtig funktionieren...

    attitudinized | 14:18


  1. 14:30

  2. 14:18

  3. 14:08

  4. 12:11

  5. 10:28

  6. 22:05

  7. 19:00

  8. 11:53


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel