Primär korrigiert das Release 9.0 von OpenSSH
Fehler wie ein Speicherleck in der Parameterverarbeitung bei scp(1)
und einige selten auftretende Bugs bei sshd(8). Zudem wurden an
sshd(8) in den portierten Varianten Verbessungen vorgenommen. Die
Entwickler haben Sftp(1) und der sftp-server(8) um die praktische
Funktion erweitert, Dateien per cp (copy-data) serverseitig zu kopieren.
Die OpenSSH-Entwickler implementieren jetzt eine Streamlined NTRU
Prime genannte Methode zum Schlüsselaustausch, um vor möglichen
zukünftigen Angriffen mit Quantencomputern zu schützen.
NTRU ist ein quelloffenes Public-Key-Kryptosystem und verwendet
gitterbasierte Kryptografie zur Ver- und Entschlüsselung von
Daten. Es besteht aus den zwei Algorithmen NTRUEncrypt,
der zur Verschlüsselung dient, und NTRUSign,
der für digitale Signaturen eingesetzt wird. Es ist im Gegensatz
zu anderen gängigen Public-Key-Kryptosystemen resistent gegen
Angriffe mit dem Shor-Algorithmus.
Als Teil der OpenBSD-Community sind sich die OpenSSH-Entwickler
bewusst, dass neue Implementierungen Fehler enthalten können.
Daher kombinieren sie NTRU mit dem bislang als Standard eingesetzten
X25519 ECD, statt nur einen neuen Algorithmus zu verwenden. Das
soll eine Art Sicherheitsnetz bilden, damit auch noch der alte Schutz
vor unbekannten Sicherheitslücken oder geheimen Backdoors greift.
Es arbeiten immer zwei Teams an OpenSSH. Das eine Team schneidet
die eigentliche Entwicklung auf OpenBSD zu, verfolgt daher dessen
Prinzipien und produziert Code, der so einfach und sicher wie möglich
ist. Das zweite Team kümmert sich darum, den Code an GNU/Linux,
Windows, macOS und andere Systeme anzupassen. Von der Projektseite
kann der aktuelle Code von OpenSSH 9.0 heruntergeladen werden. OpenBSD
7.1, das im Mai erscheinen soll, wird die native Implementierung
von OpenSSH 9.0 enthalten.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|