OpenSSH: Neue Algorithmen und ein neues Key File Format

Rund um die Sicherheit des Systems und die Applikationen
User avatar
daemotron
Administrator
Administrator
Posts: 2635
Joined: 2004-01-21 17:44

OpenSSH: Neue Algorithmen und ein neues Key File Format

Post by daemotron » 2014-03-23 16:09

Seit der am 30. Januar 2014 erschienen Version 6.5 beherrscht OpenSSH neben den bekannten Public Key Algorithmen RSA und DSA (sowie dem Derivat ECDSA) mit Ed25519 nun auch einen Elliptic Curve (ECC) Algorithmus. Außerdem wurde ein neues Format für das Speichern öffentlicher und privater Schlüssel entwickelt.

Mit der Einführung von Ed25519 begegnet das Team insbesondere der Schwäche von DSA, in seiner Stärke zu sehr von der Güte der verfügbaren Zufallszahlen-Generatoren abhängig zu sein - und das nicht nur bei der Schlüsselerstellung, sondern auch zur Laufzeit. Gerade an der Güte hardwarebasierter Random Number Generatoren kam im Zuge der NSA-Affäre Zweifel auf. Wenn beide Kommunikationspartner, Client und Server bereits der Version 6.5 oder neuer entsprechen, wird für den Schlüsselaustausch elliptic-curve Diffie Hellman mit Daniel Bernstein's Curve25519 verwendet.

Das neue Dateiformat wurde notwendig, weil OpenSSL's PEM-Implementierung mit Ed25519 Schlüsseln nicht klar kommt bzw. OpenSSL diese überhaupt nicht unterstützt. Getreu dem Motto "wenn schon neu, dann auch besser" soll das neue Format widerstandsfähiger gegen Offline Brute Force Angriffe auf die Passphrase sein, da diese durch die bcrypt-basierte Schlüsselableitung gegenüber PEM nur verlangsamt ablaufen kann. Das neue Format nutzt aber weiterhin Base64, so dass die Handhabung der Schlüssel wie gewohnt unproblematisch mit jedem Texteditor erfolgen kann (siehe http://www.gossamer-threads.com/lists/openssh/dev/57162).
“Some humans would do anything to see if it was possible to do it. If you put a large switch in some cave somewhere, with a sign on it saying 'End-of-the-World Switch. PLEASE DO NOT TOUCH', the paint wouldn't even have time to dry.” — Terry Pratchett, Thief of Time

User avatar
Joe User
Project Manager
Project Manager
Posts: 11139
Joined: 2003-02-27 01:00
Location: Hamburg

Re: OpenSSH: Neue Algorithmen und ein neues Key File Format

Post by Joe User » 2014-03-23 18:46

OpenSSH 6.5 ist bereits in FreeBSD 10-Stable und wird somit höchstwahrscheinlich ab FreeBSD 10.1 zum Basissystem gehören.
Meinem FreeBSD-HowTo habe ich die passende Konfiguration und Schlüsselerzeugung bereits hinzugefügt.

Code: Select all

# FreeBSD 9.2-RELEASE
# FreeBSD 10.0-RELEASE
cat >> /etc/ssh/sshd_config << "EOF"
Ciphers aes256-gcm@openssh.com,aes256-cbc,aes256-ctr
Macs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256
KexAlgorithms ecdh-sha2-nistp521,ecdh-sha2-nistp384,diffie-hellman-group-exchange-sha256
"EOF"

# FreeBSD 10-STABLE / OpenSSH 6.5
cat >> /etc/ssh/sshd_config << "EOF"
Ciphers chacha20-poly1305@openssh.com,aes256-gcm@openssh.com,aes256-cbc,aes256-ctr
Macs hmac-sha2-512-etm@openssh.com,hmac-sha2-256-etm@openssh.com,hmac-sha2-512,hmac-sha2-256
KexAlgorithms curve25519-sha256@libssh.org,ecdh-sha2-nistp521,ecdh-sha2-nistp384,diffie-hellman-group-exchange-sha256
"EOF"

Code: Select all

# FreeBSD 9.2-RELEASE
# FreeBSD 10.0-RELEASE
ssh-keygen -t ecdsa -b 384 -O clear -O permit-pty
cat .ssh/id_ecdsa.pub >> .ssh/authorized_keys
ssh-keygen -t rsa -b 4096 -O clear -O permit-pty
cat .ssh/id_rsa.pub >> .ssh/authorized_keys


# FreeBSD 10-STABLE / OpenSSH 6.5
ssh-keygen -t ed25519 -O clear -O permit-pty
cat .ssh/id_ed25519.pub >> .ssh/authorized_keys
ssh-keygen -t ecdsa -b 384 -O clear -O permit-pty
cat .ssh/id_ecdsa.pub >> .ssh/authorized_keys
ssh-keygen -t rsa -b 4096 -O clear -O permit-pty
cat .ssh/id_rsa.pub >> .ssh/authorized_keys
PayPal.Me/JoeUserFreeBSD Remote Installation
Wings for LifeWings for Life World Run

„If there’s more than one possible outcome of a job or task, and one
of those outcomes will result in disaster or an undesirable consequence,
then somebody will do it that way.“ -- Edward Aloysius Murphy Jr.