Abo
  • Services:
Anzeige
OpenSSH rüstet seine Kryptographie auf.
OpenSSH rüstet seine Kryptographie auf. (Bild: OpenSSH)

Kryptographie: OpenSSH rüstet auf

Die kommende Version 6.5 von OpenSSH wird zahlreiche verbesserte Verschlüsselungsverfahren enthalten, darunter die elliptische Kurve Curve25519 und die Stromverschlüsselung Chacha20. Die bisher verwendeten elliptischen Kurven stammten von der NSA.

Anzeige

Das Team von OpenSSH plant, in Kürze die Version 6.5 zu veröffentlichen. Die Effektivität der Kryptographie verstärkt die Secure Shell dabei deutlich. Bei den elliptischen Kurven unterstützt OpenSSH künftig Signaturen und den Schlüsselaustausch mit Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve.

Seit den Snowden-Enthüllungen gibt es Zweifel, wie sicher die bislang meist für Kryptographie verwendeten elliptischen Kurven sind, die von der US-Standardisierungsbehörde Nist stammen. Denn diese wurden von einem Mitarbeiter der NSA entwickelt.

Für Signaturen unterstützt OpenSSH den für Curve25519 entwickelten Algorithmus Ed25519. Bislang kam hier ECDSA zum Einsatz. ECDSA hat jedoch einige Schwächen, insbesondere wenn der Algorithmus im Zusammenhang mit einem schwachen Zufallszahlengenerator verwendet wird.

Bestrebungen, die umstrittenen Nist-Kurven loszuwerden, gibt es auch in der TLS-Arbeitsgruppe bei der IETF. Ein erster Entwurf für einen Standard, der den Schlüsselaustausch mit Curve25519 etwa für HTTPS-Verbindungen ermöglicht, liegt vor.

Neben den Veränderungen bei elliptischen Kurven enthält die neue SSH-Version auch Verbesserungen für den klassischen Schlüsselaustausch mit dem Diffie-Hellman-Algorithmus. Bislang wurde dieser unter bestimmten Umständen noch mit einer Moduluslänge von 1024 Bit durchgeführt, was schon lange als potenziell unsicher gilt. In der neuen Version ist eine minimale Moduluslänge von 2048 Bit vorgesehen, sie kann aber auch bis zu 8192 Bit betragen.

Zudem unterstützt OpenSSH nun bei der symmetrischen Verschlüsselung der übertragenen Daten das Stromverschlüsselungsverfahren Chacha20 im dazu passenden Modus Poly1305. Chacha20 wurde ebenfalls von Dan Bernstein entwickelt.

Bislang kam in SSH häufig das unsichere Stromverschlüsselungsverfahren RC4 zum Einsatz, vor allem dann, wenn Nutzer Daten möglichst schnell übertragen wollten. Denn auf vielen Systemen ist RC4 im Vergleich zur üblicherweise verwendeten Blockverschlüsselung AES schneller. Aber die Zweifel an der Sicherheit von RC4 wurden im letzten Jahr immer größer. Chacha20 hat eine ähnliche Performance wie RC4 und gilt als gut untersucht und sehr sicher. Im Test von Golem.de war der neue Algorithmus sogar geringfügig schneller als RC4.

Neben der Einführung neuer Kryptographieverfahren werden einige alte ausgemustert. So werden beispielsweise Verbindungen, die mit RSA und dem Hash-Verfahren MD5 signiert sind, nicht mehr angenommen. Dieses Verfahren wird von einigen alten, kommerziellen SSH-Clients genutzt.

OpenSSH-Entwickler Damien Miller ruft Nutzer dazu auf, die Neuerungen zu testen. Die finale Version 6.5 soll in Kürze erscheinen.


eye home zur Startseite
gadthrawn 20. Jan 2014

Such mal nach fbi und backdoor. Raadt hat nur eine Meinung. Schau mal was Netsec im...

Paykz0r 19. Jan 2014

Sonst wird doch auch immer von Streaming Portalen hier gesprochen. Warum sollte es in...

PeterK 18. Jan 2014

OK, Danke.

ploedman 17. Jan 2014

https://googledrive.com/host/0BxT3xctJADb0OWRGTEYyZG0xOGM/cryptography.png - xkcd.com



Anzeige

Stellenmarkt
  1. BWI GmbH, Munster
  2. über Nash Direct GmbH, Böblingen
  3. bib International College, Paderborn, Bielefeld
  4. Sky Deutschland GmbH, Unterföhring bei München


Anzeige
Blu-ray-Angebote
  1. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)

Folgen Sie uns
       


  1. Tele Columbus

    1 GBit würden "gegenwärtig nur die Nerds buchen"

  2. Systemkamera

    Leica CL verbindet Retro-Design mit neuester Technik

  3. Android

    Google bekommt Standortdaten auch ohne GPS-Aktivierung

  4. Kabelnetz

    Primacom darf Kundendaten nicht weitergeben

  5. SX-10 Aurora Tsubasa

    NECs Beschleuniger nutzt sechs HBM2-Stacks

  6. Virtual Reality

    Huawei und TPCast wollen VR mit 5G streamen

  7. Wayland-Desktop

    Nvidia bittet um Mitarbeit an Linux-Speicher-API

  8. Kabelnetz

    Vodafone liefert Kabelradio-Receiver mit Analogabschaltung

  9. Einigung erzielt

    EU verbietet Geoblocking im Online-Handel

  10. Unitymedia

    Discounter Eazy kommt technisch nicht an das TV-Kabelnetz



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Coffee Lake vs. Ryzen: Was CPU-Multitasking mit Spielen macht
Coffee Lake vs. Ryzen
Was CPU-Multitasking mit Spielen macht
  1. Custom Foundry Intel will 10-nm-Smartphone-SoCs ab 2018 produzieren
  2. ARM-Prozessoren Macom verkauft Applied Micro
  3. Apple A11 Bionic KI-Hardware ist so groß wie mehrere CPU-Kerne

Smartphone-Kameras im Test: Die beste Kamera ist die, die man dabeihat
Smartphone-Kameras im Test
Die beste Kamera ist die, die man dabeihat
  1. Honor 7X Smartphone im 2:1-Format mit verbesserter Dual-Kamera
  2. Mini-Smartphone Jelly im Test Winzig, gewöhnungsbedürftig, nutzbar
  3. Leia RED verrät Details zum Holo-Display seines Smartphones

Xbox One X im Test: Schöner, schwerer Stromfresser
Xbox One X im Test
Schöner, schwerer Stromfresser
  1. Microsoft Xbox-Software und -Services wachsen um 21 Prozent
  2. Microsoft Xbox One emuliert 13 Xbox-Klassiker
  3. Microsoft Neue Firmware für Xbox One bietet mehr Übersicht

  1. Re: Ist doch alles "kostenlos"

    FreierLukas | 00:18

  2. Re: Ich hätte gerne eine schnelle Leitung

    DerDy | 00:14

  3. Auch wenn der Standortdienst abgeschaltet ist?

    sss123 | 00:11

  4. Re: Also ich, Entwickler, Nerd, 23, Single bin...

    NaruHina | 00:05

  5. Recht hat er. Wichtiger als Geschwindigkeit ist...

    DerDy | 00:02


  1. 20:00

  2. 18:28

  3. 18:19

  4. 17:51

  5. 16:55

  6. 16:06

  7. 15:51

  8. 14:14


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel