OpenSSH auf dem Weg zum vollwertigen VPN

Neben einer Reihe von kleineren Bugfixes wartet OpenSSH 4.3 erstmals mit Funktionen auf, die den Aufbau vollwertiger VPNs ermöglichen sollen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 181 Beiträge
Von

Die OpenSSH-Entwickler haben die Version 4.3 des weit verbreiteten Pakets für verschlüsselte Verbindungen herausgegeben. Die neue Verison bereinigt zahlreiche kleinere Fehler und bringt ein neues, experimentelles Feature zum Aufbau von VPN-Verbindungen mit.

Das neue Release beseitigt eine Sicherheitslücke, die es lokal angemeldeten Angreifern unter Umständen ermöglichte, bei Nutzung von Secure Copy (scp) dem kopierenden Benutzer Code unterzuschieben, der mit dessen Berechtigungen ausgeführt wird. Das Werkzeug ssh-keygen zur Erzeugung von SSH-Schlüsseln erzeugt nun DSA-Schlüssel mit fester Schlüssellänge von 1024 Bit – die vorher unterstützten längeren Schlüssel widersprachen der DSA-Spezifikation.

Ähnlich wie bei OpenVPN können nun auch OpenSSH-Server und -Client über virtuelle tun- und tap-Schnittstellen beliebige Pakete tunneln. Dies soll den Aufbau echter VPNs ermöglichen. Dieses Feature ist aber noch experimentell und wird derzeit nur unter OpenBSD, Linux, NetBSD (ausschließlich IPv4) und FreeBSD angeboten. Unterstützung für andere Betriebssysteme, die virtuelle tun- oder tap-Schnittstellen anbieten, könnte in künftigen OpenSSH-Versionen einziehen.

Bisher war die VPN-Unterstützung von OpenSSH sehr eingeschränkt. Es konnte nur einzelne TCP-Verbindungen zwischen Client und Server tunneln. Eine ausführliche Liste der beseitigten Fehler und der Änderungen in der neuen Version finden sich in der Ankündung der Entwickler.

Siehe dazu auch: (dmk)