• IT-Karriere:
  • Services:

Sicherheit: OpenSSH kündigt RSA mit SHA-1 ab

Obwohl SHA-1 angreifbar ist, kommt es immer noch häufig zum Einsatz. Auch bei SSH. Das soll sich ändern.

Artikel veröffentlicht am ,
Der Kugelfisch ist das Maskottchen von OpenSSH - hier in Form eines Drachens.
Der Kugelfisch ist das Maskottchen von OpenSSH - hier in Form eines Drachens. (Bild: Oldiefan/Pixabay)

In Zukunft soll es in OpenSSH kein SHA-1 mehr zur Schlüsselsignatur geben. Die Entwickler verweisen auf die Forschung von Gaëtan Leurent und Thomas Peyrin, die Anfang des Jahres einen Kollisionsangriff für unter 50.000 US-Dollar demonstrierten. Die Forscher konnten auf diese Weise einen zweiten GnuPG-Schlüssel mit dem gleichen SHA-1-Hashwert erzeugen.

Stellenmarkt
  1. Hochschule für angewandte Wissenschaften Neu-Ulm, Neu-Ulm
  2. Handtmann Service GmbH & Co. KG, Biberach

Auch in OpenSSH sei die Verwendung von SHA-1 immer noch weit verbreitet, auch weil es der einzige verbleibende Algorithmus sei, der in den ursprünglichen SSH-RFCs spezifiziert wurde, schreiben die Entwickler in der Ankündigung der OpenSSH-Version 8.3 erneut betonen. Diese enthält vornehmlich Bugfixes und nur wenige kleinere Neuerungen.

Die OpenSSH-Entwickler kündigen an, den ssh-rsa-Algorithmus in einer zukünftigen Version standardmäßig zu deaktivieren, und verweisen auf bessere Alternativen wie den rsa-sha2-256/512-Algorithmus, der bereits seit OpenSSH 7.2 unterstützt wird. Weitere Alternativen seien die Algorithmen auf der Basis elliptischer Kurven, ssh-ed25519 und ecdsa-sha2-nistp256/384/521, die bereits seit OpenSSH-Version 6.5 beziehungsweise 5.7 zur Verfügung stehen. Gegen ECDSA bestehen jedoch ähnlich wie gegenüber DSA Vorbehalte.

Eine der nächsten SSH-Versionen soll zudem die UpdateHostKeys standardmäßig aktivieren, um eine automatische Migration zu besseren Algorithmen zu ermöglichen. Alternativ könne die Option schon jetzt manuell aktiviert werden, schreiben die Entwickler. Ob ein Server noch den veralteten Algorithmus verwendet, können SSH-Nutzer selbst überprüfen: Hierzu müssen sie ssh-rsa aus der Liste der erlaubten Algorithmen entfernen und anschließend einen Verbindungsversuch mit ssh -oHostKeyAlgorithms=-ssh-rsa user@host starten. Schlage die Schlüsselüberprüfung des Hosts fehl und sei kein anderer unterstützter Hostschlüsseltyp verfügbar, müsse der Server aktualisiert werden, erklären die OpenSSH-Entwickler.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-15%) 46,74€
  2. 7,99€
  3. 29,32€ (PS4), 29,99€ (Xbox One)

Schnarchnase 30. Mai 2020 / Themenstart

Wobei sich ein Blick auf ed25519 für SSH lohnt. Die Unterstützung ist mittlerweile auf...

rubberduck09 29. Mai 2020 / Themenstart

Wie man rausfinden kann dass noch sha1 verwendet wird? timeout 2 ssh -vvv user@host...

jnsp 29. Mai 2020 / Themenstart

Die Änderung betrifft SSH-Host-Schlüssel, also solche die von einem SSH-Server verwendet...

robinx999 29. Mai 2020 / Themenstart

Da bin ich ja mal gespannt, vermutlich werden die alten erst mal nur deaktiviert und...

Kommentieren


Folgen Sie uns
       


Tesla-Baustelle in Grünheide - Eindrücke (März 2020)

Golem.de hat im März 2020 die Baustelle der Tesla-Fabrik in Grünheide besucht und Drohnenaufnahmen vom aktuellen Stand des Großprojekts gedreht.

Tesla-Baustelle in Grünheide - Eindrücke (März 2020) Video aufrufen
    •  /