OpenSSH: Neue Algorithmen und ein neues Key File Format
Posted: 2014-03-23 16:09
Seit der am 30. Januar 2014 erschienen Version 6.5 beherrscht OpenSSH neben den bekannten Public Key Algorithmen RSA und DSA (sowie dem Derivat ECDSA) mit Ed25519 nun auch einen Elliptic Curve (ECC) Algorithmus. Außerdem wurde ein neues Format für das Speichern öffentlicher und privater Schlüssel entwickelt.
Mit der Einführung von Ed25519 begegnet das Team insbesondere der Schwäche von DSA, in seiner Stärke zu sehr von der Güte der verfügbaren Zufallszahlen-Generatoren abhängig zu sein - und das nicht nur bei der Schlüsselerstellung, sondern auch zur Laufzeit. Gerade an der Güte hardwarebasierter Random Number Generatoren kam im Zuge der NSA-Affäre Zweifel auf. Wenn beide Kommunikationspartner, Client und Server bereits der Version 6.5 oder neuer entsprechen, wird für den Schlüsselaustausch elliptic-curve Diffie Hellman mit Daniel Bernstein's Curve25519 verwendet.
Das neue Dateiformat wurde notwendig, weil OpenSSL's PEM-Implementierung mit Ed25519 Schlüsseln nicht klar kommt bzw. OpenSSL diese überhaupt nicht unterstützt. Getreu dem Motto "wenn schon neu, dann auch besser" soll das neue Format widerstandsfähiger gegen Offline Brute Force Angriffe auf die Passphrase sein, da diese durch die bcrypt-basierte Schlüsselableitung gegenüber PEM nur verlangsamt ablaufen kann. Das neue Format nutzt aber weiterhin Base64, so dass die Handhabung der Schlüssel wie gewohnt unproblematisch mit jedem Texteditor erfolgen kann (siehe http://www.gossamer-threads.com/lists/openssh/dev/57162).
Mit der Einführung von Ed25519 begegnet das Team insbesondere der Schwäche von DSA, in seiner Stärke zu sehr von der Güte der verfügbaren Zufallszahlen-Generatoren abhängig zu sein - und das nicht nur bei der Schlüsselerstellung, sondern auch zur Laufzeit. Gerade an der Güte hardwarebasierter Random Number Generatoren kam im Zuge der NSA-Affäre Zweifel auf. Wenn beide Kommunikationspartner, Client und Server bereits der Version 6.5 oder neuer entsprechen, wird für den Schlüsselaustausch elliptic-curve Diffie Hellman mit Daniel Bernstein's Curve25519 verwendet.
Das neue Dateiformat wurde notwendig, weil OpenSSL's PEM-Implementierung mit Ed25519 Schlüsseln nicht klar kommt bzw. OpenSSL diese überhaupt nicht unterstützt. Getreu dem Motto "wenn schon neu, dann auch besser" soll das neue Format widerstandsfähiger gegen Offline Brute Force Angriffe auf die Passphrase sein, da diese durch die bcrypt-basierte Schlüsselableitung gegenüber PEM nur verlangsamt ablaufen kann. Das neue Format nutzt aber weiterhin Base64, so dass die Handhabung der Schlüssel wie gewohnt unproblematisch mit jedem Texteditor erfolgen kann (siehe http://www.gossamer-threads.com/lists/openssh/dev/57162).