Sicherheit: OpenSSH kündigt RSA mit SHA-1 ab

Obwohl SHA-1 angreifbar ist, kommt es immer noch häufig zum Einsatz. Auch bei SSH. Das soll sich ändern.

Artikel veröffentlicht am ,
Der Kugelfisch ist das Maskottchen von OpenSSH - hier in Form eines Drachens.
Der Kugelfisch ist das Maskottchen von OpenSSH - hier in Form eines Drachens. (Bild: Oldiefan/Pixabay)

In Zukunft soll es in OpenSSH kein SHA-1 mehr zur Schlüsselsignatur geben. Die Entwickler verweisen auf die Forschung von Gaëtan Leurent und Thomas Peyrin, die Anfang des Jahres einen Kollisionsangriff für unter 50.000 US-Dollar demonstrierten. Die Forscher konnten auf diese Weise einen zweiten GnuPG-Schlüssel mit dem gleichen SHA-1-Hashwert erzeugen.

Stellenmarkt
  1. E-Commerce Manager (w/m/d) Produktdaten
    hagebau connect GmbH & Co. KG, , Hamburg
  2. Administratorin / Administrator für Cloud-Dienste (m/w/d) am Zentrum für Informationstechnologie ... (m/w/d)
    Universität Passau, Passau
Detailsuche

Auch in OpenSSH sei die Verwendung von SHA-1 immer noch weit verbreitet, auch weil es der einzige verbleibende Algorithmus sei, der in den ursprünglichen SSH-RFCs spezifiziert wurde, schreiben die Entwickler in der Ankündigung der OpenSSH-Version 8.3 erneut betonen. Diese enthält vornehmlich Bugfixes und nur wenige kleinere Neuerungen.

Die OpenSSH-Entwickler kündigen an, den ssh-rsa-Algorithmus in einer zukünftigen Version standardmäßig zu deaktivieren, und verweisen auf bessere Alternativen wie den rsa-sha2-256/512-Algorithmus, der bereits seit OpenSSH 7.2 unterstützt wird. Weitere Alternativen seien die Algorithmen auf der Basis elliptischer Kurven, ssh-ed25519 und ecdsa-sha2-nistp256/384/521, die bereits seit OpenSSH-Version 6.5 beziehungsweise 5.7 zur Verfügung stehen. Gegen ECDSA bestehen jedoch ähnlich wie gegenüber DSA Vorbehalte.

Eine der nächsten SSH-Versionen soll zudem die UpdateHostKeys standardmäßig aktivieren, um eine automatische Migration zu besseren Algorithmen zu ermöglichen. Alternativ könne die Option schon jetzt manuell aktiviert werden, schreiben die Entwickler. Ob ein Server noch den veralteten Algorithmus verwendet, können SSH-Nutzer selbst überprüfen: Hierzu müssen sie ssh-rsa aus der Liste der erlaubten Algorithmen entfernen und anschließend einen Verbindungsversuch mit ssh -oHostKeyAlgorithms=-ssh-rsa user@host starten. Schlage die Schlüsselüberprüfung des Hosts fehl und sei kein anderer unterstützter Hostschlüsseltyp verfügbar, müsse der Server aktualisiert werden, erklären die OpenSSH-Entwickler.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Schnarchnase 30. Mai 2020

Wobei sich ein Blick auf ed25519 für SSH lohnt. Die Unterstützung ist mittlerweile auf...

rubberduck09 29. Mai 2020

Wie man rausfinden kann dass noch sha1 verwendet wird? timeout 2 ssh -vvv user@host...

jnsp 29. Mai 2020

Die Änderung betrifft SSH-Host-Schlüssel, also solche die von einem SSH-Server verwendet...

robinx999 29. Mai 2020

Da bin ich ja mal gespannt, vermutlich werden die alten erst mal nur deaktiviert und...



Aktuell auf der Startseite von Golem.de
Tesla-Fabrik
In Grünheide soll "totales Chaos" herrschen

Die Tesla-Fabrik in Grünheide hinkt ihren Produktionszielen noch weit hinterher. Es gibt zu wenig Personal oder die Mitarbeiter kündigen wieder.

Tesla-Fabrik: In Grünheide soll totales Chaos herrschen
Artikel
  1. Kaufberatung: 2022 war ein besonders guter ANC-Kopfhörerjahrgang
    Kaufberatung
    2022 war ein besonders guter ANC-Kopfhörerjahrgang

    Wer derzeit nach einem besonders guten Kopfhörer oder Bluetooth-Hörstöpseln mit Active Noise Cancellation (ANC) sucht, hat es so einfach wie noch nie.
    Ein Ratgebertext von Ingo Pakalski

  2. Simple ML: Google Sheets bekommt KI-Tool für die Tabellenerstellung
    Simple ML
    Google Sheets bekommt KI-Tool für die Tabellenerstellung

    Mit Googles Simple ML können Kunden mit gespeicherten Daten neue Tabellen ausfüllen oder prüfen lassen. Das soll ohne Vorkenntnisse gelingen.

  3. Elbit Systems Deutschland: Neue Bundeswehr-Funkgeräte lösen Retrogeräte von 1982 ab
    Elbit Systems Deutschland
    Neue Bundeswehr-Funkgeräte lösen Retrogeräte von 1982 ab

    Erst vor einem Jahr hat die Bundeswehr für 600 Millionen Euro Funkgeräte aus dem Jahr 1982 nachbauen lassen. Nun werden neue angeschafft.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • PS5 bei Amazon • Samsung SSDs bis -28% • Rabatt-Code für ebay • Logitech Mäuse, Tastaturen & Headsets -53% • HyperX PC-Peripherie -56% • Google Pixel 6 & 7 -49% • PS5-Spiele günstiger • Tiefstpreise: Asus RTX 4080 1.640,90€, Roccat Kone Pro 39,99€, Asus RTX 6950 XT 939€ [Werbung]
    •  /