Zum Hauptinhalt Zur Navigation

Sicherheit: OpenSSH kündigt RSA mit SHA-1 ab

Obwohl SHA-1 angreifbar ist, kommt es immer noch häufig zum Einsatz. Auch bei SSH . Das soll sich ändern.
/ Moritz Tremmel
10 Kommentare News folgen (öffnet im neuen Fenster)
Der Kugelfisch ist das Maskottchen von OpenSSH - hier in Form eines Drachens. (Bild: Oldiefan/Pixabay)
Der Kugelfisch ist das Maskottchen von OpenSSH - hier in Form eines Drachens. Bild: Oldiefan/Pixabay

In Zukunft soll es in OpenSSH kein SHA-1 mehr zur Schlüsselsignatur geben. Die Entwickler verweisen auf die Forschung von Gaëtan Leurent und Thomas Peyrin, die Anfang des Jahres einen Kollisionsangriff für unter 50.000 US-Dollar demonstrierten . Die Forscher konnten auf diese Weise einen zweiten GnuPG-Schlüssel mit dem gleichen SHA-1-Hashwert erzeugen.

Auch in OpenSSH sei die Verwendung von SHA-1 immer noch weit verbreitet, auch weil es der einzige verbleibende Algorithmus sei, der in den ursprünglichen SSH-RFCs spezifiziert wurde, schreiben die Entwickler in der Ankündigung der OpenSSH-Version 8.3(öffnet im neuen Fenster) erneut betonen. Diese enthält vornehmlich Bugfixes und nur wenige kleinere Neuerungen.

Die OpenSSH-Entwickler kündigen an, den ssh-rsa -Algorithmus in einer zukünftigen Version standardmäßig zu deaktivieren, und verweisen auf bessere Alternativen wie den rsa-sha2-256/512 -Algorithmus, der bereits seit OpenSSH 7.2 unterstützt wird. Weitere Alternativen seien die Algorithmen auf der Basis elliptischer Kurven, ssh-ed25519 und ecdsa-sha2-nistp256/384/521 , die bereits seit OpenSSH-Version 6.5 beziehungsweise 5.7 zur Verfügung stehen. Gegen ECDSA bestehen jedoch ähnlich wie gegenüber DSA Vorbehalte .

Eine der nächsten SSH-Versionen soll zudem die UpdateHostKeys standardmäßig aktivieren, um eine automatische Migration zu besseren Algorithmen zu ermöglichen. Alternativ könne die Option schon jetzt manuell aktiviert werden, schreiben die Entwickler. Ob ein Server noch den veralteten Algorithmus verwendet, können SSH-Nutzer selbst überprüfen: Hierzu müssen sie ssh-rsa aus der Liste der erlaubten Algorithmen entfernen und anschließend einen Verbindungsversuch mit ssh -oHostKeyAlgorithms=-ssh-rsa user@host starten. Schlage die Schlüsselüberprüfung des Hosts fehl und sei kein anderer unterstützter Hostschlüsseltyp verfügbar, müsse der Server aktualisiert werden, erklären die OpenSSH-Entwickler.


Relevante Themen