OpenSSH 5.7: Schneller durch die Kurve

OpenSSH generiert nun Schlüssel für Elliptic-Curve-Kryptografie nach dem Standard RFC5656 und tauscht die Schlüssel über das "Elliptic Curve Diffie-Hellman"-Protocol aus.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 69 Beiträge
Von
  • Daniel Bachfeld

Die OpenSSH-Entwickler haben Teile des Standards RFC5656 zur Integration Elliptischer Kurven in den SSH-Transport-Layer umgesetzt. So unterstützt OpenSSH 5.7 nun den Schlüsselaustausch via
Elliptic Curve Diffie-Hellman (ECDH) und den Elliptic Curve Digital Signature Algorithm (ECDSA) zum Signieren. Der im genannten Standard beschriebene Schlüsselaustausch Elliptic Curve Menezes-Qu-Vanstone (ECMQV) wurde zunächst nicht implementiert.

Im Vergleich zu DH und DSA versprechen ECDH und ECDSA eine höhere Leistung und kürzere Schlüssellängen. Verfügbar sind die drei vom Standard vorgeschriebenen Kurven Elliptic Prime Curve mit 256 und 384 Bit sowie die derzeit noch selten angewandte Kurve mit 521 Bit. Diese Kurven sind standardisiert und werden etwa von diversen Stellen wie ANSI, NSA und NIST empfohlen beziehungsweise vorgeschrieben. OpenSSH nutzt im Normalfall bei ECDH 256 Bit. Daneben haben die Entwickler diverse kleine Verbesserungen eingefügt und zahlreiche Fehler korrigiert.

(dab)