Login
Login-Name Passwort


 
Newsletter
Werbung

Fr, 31. Januar 2014, 20:09

Software::Netzwerk

OpenSSH 6.5 erschienen

Die Entwickler von OpenSSH haben die Version 6.5 ihres Programmpakets für Secure Shell veröffentlicht, die sich gegenüber dem Vorgänger insbesondere durch verbesserte Verschlüsselungsverfahren auszeichnet.

OpenSSH 6.5 korrigiert neben den Neuerungen auch verschiedene Fehler und steht ab sofort zum Herunterladen zur Verfügung.

Die wichtigste Neuerung und Hauptanlass zur Herausgabe einer neuen Haupt-Version von OpenSSH 6.5 sind die verbesserten Kryptographie-Methoden, mit deren Implementation die OpenSSH-Entwickler auf die Snowden-Enthüllungen reagieren, wobei die mit OpenSSH 6.5 verwendeten elliptischen Kurven eine maßgebliche Rolle spielen. Letztere sind in der Mathematik eine spezielle Form algebraischer Kurven, auf denen eine geometrisch definierte Addition erklärt ist. In der Kryptographie verwendet man diese spezielle Additionsart zum Konstruieren sicherer Verschlüsselungsmethoden.

OpenSSH 6.5 unterstützt im Bereich der elliptischen Kurven ab sofort Signaturen und den Schlüsselaustausch mittels Curve25519, einer von Dan J. Bernstein entwickelten elliptischen Kurve. Die bisher in der Kryptographie überwiegend benutzten elliptischen Kurven stammen nämlich von der US-Standardisierungsbehörde Nist und wurden von einem NSA-Mitarbeiter entwickelt. OpenSSH 6.5 dagegen unterstützt statt ECDSA jetzt den für Curve25519 entwickelten Algorithmus Ed25519.

Darüber hinaus bringt OpenSSH 6.5 auch Verbesserungen beim klassischen, auf dem Diffie-Hellman-Algorithmus beruhenden Schlüsselaustausch. Der wurde bisher mitunter noch mit einer schon länger als potenziell unsicher geltenden Modulus-Länge von 1024 Bit durchgeführt. OpenSSH 6.5 sieht eine minimale Modulus-Länge von 2048 Bit vor und kann eine maximale Modus-Länge von 8192 Bit verwenden.

Wollten SSH-Nutzer Daten möglichst schnell übertragen, wurde in SSH bisher häufig das Stromverschlüsselungsverfahren RC4 eingesetzt, weil RC4 schneller als die sonst verwendeten Blockverschlüsselung via AES ist. Im Laufe des vergangenen Jahres kamen aber zunehmende Zweifel an der Sicherheit von RC4 auf, weshalb OpenSSH 6.5 im Segment der symmetrischen Verschlüsselung das ebenfalls von Dan Bernstein entwickelt Chacha20 im Modus Poly1305 unterstützt. Chacha20 bietet eine mit RC4 vergleichbare Geschwindigkeit und gilt als gut erforscht und sehr sicher.

Die OpenSSH-Entwickler haben darüber hinaus auch einige ältere Kryptographieverfahren entfernt. OpenSSH 6.5 akzeptiert daher beispielsweise keine Verbindungen mehr, die mit RSA und dem Hash-Verfahren MD5 signiert sind, wie insbesondere von einigen älteren, kommerziellen SSH-Clients verwendet.

Werbung
Pro-Linux
Pro-Linux @Facebook
Neue Nachrichten
Werbung