Menü
Security

OpenSSH 5.7: Schneller durch die Kurve

vorlesen Drucken Kommentare lesen 69 Beiträge

Die OpenSSH-Entwickler haben Teile des Standards RFC5656 zur Integration Elliptischer Kurven in den SSH-Transport-Layer umgesetzt. So unterstützt OpenSSH 5.7 nun den Schlüsselaustausch via
Elliptic Curve Diffie-Hellman (ECDH) und den Elliptic Curve Digital Signature Algorithm (ECDSA) zum Signieren. Der im genannten Standard beschriebene Schlüsselaustausch Elliptic Curve Menezes-Qu-Vanstone (ECMQV) wurde zunächst nicht implementiert.

Im Vergleich zu DH und DSA versprechen ECDH und ECDSA eine höhere Leistung und kürzere Schlüssellängen. Verfügbar sind die drei vom Standard vorgeschriebenen Kurven Elliptic Prime Curve mit 256 und 384 Bit sowie die derzeit noch selten angewandte Kurve mit 521 Bit. Diese Kurven sind standardisiert und werden etwa von diversen Stellen wie ANSI, NSA und NIST empfohlen beziehungsweise vorgeschrieben. OpenSSH nutzt im Normalfall bei ECDH 256 Bit. Daneben haben die Entwickler diverse kleine Verbesserungen eingefügt und zahlreiche Fehler korrigiert.

(dab)