Sicherheit: OpenSSH kündigt RSA mit SHA-1 ab
Obwohl SHA-1 angreifbar ist, kommt es immer noch häufig zum Einsatz. Auch bei SSH. Das soll sich ändern.

In Zukunft soll es in OpenSSH kein SHA-1 mehr zur Schlüsselsignatur geben. Die Entwickler verweisen auf die Forschung von Gaëtan Leurent und Thomas Peyrin, die Anfang des Jahres einen Kollisionsangriff für unter 50.000 US-Dollar demonstrierten. Die Forscher konnten auf diese Weise einen zweiten GnuPG-Schlüssel mit dem gleichen SHA-1-Hashwert erzeugen.
Auch in OpenSSH sei die Verwendung von SHA-1 immer noch weit verbreitet, auch weil es der einzige verbleibende Algorithmus sei, der in den ursprünglichen SSH-RFCs spezifiziert wurde, schreiben die Entwickler in der Ankündigung der OpenSSH-Version 8.3 erneut betonen. Diese enthält vornehmlich Bugfixes und nur wenige kleinere Neuerungen.
Die OpenSSH-Entwickler kündigen an, den ssh-rsa-Algorithmus in einer zukünftigen Version standardmäßig zu deaktivieren, und verweisen auf bessere Alternativen wie den rsa-sha2-256/512-Algorithmus, der bereits seit OpenSSH 7.2 unterstützt wird. Weitere Alternativen seien die Algorithmen auf der Basis elliptischer Kurven, ssh-ed25519 und ecdsa-sha2-nistp256/384/521, die bereits seit OpenSSH-Version 6.5 beziehungsweise 5.7 zur Verfügung stehen. Gegen ECDSA bestehen jedoch ähnlich wie gegenüber DSA Vorbehalte.
Eine der nächsten SSH-Versionen soll zudem die UpdateHostKeys standardmäßig aktivieren, um eine automatische Migration zu besseren Algorithmen zu ermöglichen. Alternativ könne die Option schon jetzt manuell aktiviert werden, schreiben die Entwickler. Ob ein Server noch den veralteten Algorithmus verwendet, können SSH-Nutzer selbst überprüfen: Hierzu müssen sie ssh-rsa aus der Liste der erlaubten Algorithmen entfernen und anschließend einen Verbindungsversuch mit ssh -oHostKeyAlgorithms=-ssh-rsa user@host starten. Schlage die Schlüsselüberprüfung des Hosts fehl und sei kein anderer unterstützter Hostschlüsseltyp verfügbar, müsse der Server aktualisiert werden, erklären die OpenSSH-Entwickler.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Wobei sich ein Blick auf ed25519 für SSH lohnt. Die Unterstützung ist mittlerweile auf...
Wie man rausfinden kann dass noch sha1 verwendet wird? timeout 2 ssh -vvv user@host...
Die Änderung betrifft SSH-Host-Schlüssel, also solche die von einem SSH-Server verwendet...
Da bin ich ja mal gespannt, vermutlich werden die alten erst mal nur deaktiviert und...