OpenSSH forciert Alternativen zu NIST-Krypto-Standards

Als erstes großes Projekt unterstützt OpenSSH jetzt Verfahren für sicheren Schlüsselaustausch und digitale Signaturen, die von den NIST-Standards für Elliptische Kurven abweichen. Basis dafür ist Dan Bernsteins Curve25519.

In Pocket speichern vorlesen Druckansicht 27 Kommentare lesen
Lesezeit: 4 Min.

Kryptographie auf der Basis von Elliptischen Kurven ist durch die Enthüllung der NSA-Aktivitäten ins Gerede gekommen; nicht wenige Kryptologen betrachten die aktuellen, von der NIST spezifizierten Standards durch den Einfluss der NSA als kompromittiert. Andererseits führt schon mittelfristig kaum ein Weg am Einsatz von EC-Verfahren vorbei. Das OpenSSH-Projekt zeigt mit seiner Unterstützung der vom renommierten Kryptologen Dan Bernstein vorgeschlagenen Curve25519 einen Ausweg aus dem Dilemma auf.

Die erforderlichen Schlüssellängen für mehr Sicherheit bei RSA und DH steigen rapide.

Im Zentrum der aktuellen Diskussionen stehen die für Authentifizierung und Digitale Signaturen verantwortlichen Verfahren RSA und Diffie Hellman. Bei beiden müsste man schon heute eigentlich mit Schlüsseln mit mehr als 3000 Bit arbeiten, um ein Sicherheitsniveau zu erreichen, das dem eines symmetrischen 128-Bit-Schlüssels etwa für AES entspricht. Die eigentlich schon mittelfristig wünschenswerte Sicherheit von 256-Bit bieten erst RSA-Schlüssel mit über 15000 Bit. Die Situation eskaliert also dramatisch. Da sich solche überlangen Schlüssel stark auf die Geschwindigkeit der Berechnungen auswirken, braucht man Alternativen.

Die bietet die Kryptografie auf Basis von Elliptischen Kurven. Das dem Diffie-Hellman-Verfahren zu Grunde liegende Problem des diskreten Logarithmus – Computer können sehr schnell potenzieren, aber das Berechnen des Logarithmus ist laaaaangsam – lässt sich direkt darauf übertragen; ECDH kann DH quasi nahtlos ersetzen. Der Vorteil: bei ECDH genügen bereits 256-Bit-Schlüssel für ein Sicherheitsniveau von 128-Bit; und die doppelt so langen 512-Bit-Schlüssel liefern auch die doppelte Sicherheit von 256 Bit. ECDH ist somit deutlich schneller und effizienter als DH. Die Mathematik dazu ist ebenfalls ausreichend gut erforscht, und auch die europäische Krypto-Elite ist sich weitgehend einig, dass in der Zukunft kein Weg an EC-Verfahren vorbei führt. Aber ...

Die aktuellen Standards für EC-Verfahren wurden von der amerikanischen NIST unter aktiver Mithilfe der NSA entwickelt. Sie enthalten einige frei wählbare Parameter, die irgendwie "vom Himmel fallen" – also ohne nachvollziehbare Begründung in die Standards eingeflossen sind. Nun kann es natürlich sein, dass die NSA wie schon in den 70ern bei DES das Top-Secret-Knowhow ihrer Mathematiker eingebracht hat, um den Standard zu verbessern. Doch die mittlerweile auf die NSA zurückgeführte Hintertür im Pseudo-Zufallszahlen-Generators Dual EC DRBG wirkt nach. Für wahrscheinlicher halten es deshalb viele Experten, dass sie sich wie auch da einen wie auch immer gearteten Vorsprung gesichert haben, der ihnen bei Angriffen auf EC-Verfahren zu Gute kommen wird.

Der renommierte und streitbare Kryptologe Dan Bernstein hat mit Curve25519 eine Alternative vorgeschlagen, die ebenfalls Diffie Hellman auf einer elliptischen Kurve umsetzt, aber dazu andere Parameter nutzt. Die hat allerdings bislang Mangels Standardisierung keine große Verbreitung gefunden. Das könnte sich jetzt ändern. Mit der soeben veröffentlichten OpenSSH-Version 6.5 unterstützt ein prominenter und viel genutzter Eckpfeiler für kryptografisch gesicherte Verbindungen Curve25519. Sowohl OpenSSH-Server als auch Clients werden Diffie Hellman auf Basis von Curve25519 für den Austausch des geheimen Sizungsschlüssels nutzen (Keyexchange). Darüber hinaus steht mit Ed25519 auch eine Alternative zu DSA und ECDSA für digitale Signaturen und somit für Authentifizierung zur Verfügung; die müssten dann allerdings Anwender und Admins aktiv für ihre Schlüssel auswählen.

OpenSSH war schon häufig Vorreiter was den professionellen und soliden Einsatz von Kryptografie für gesicherte Verbindungen angeht. So war etwa Forward Secrecy durch den Einsatz von Diffie Hellman für den Schlüsselaustausch bei OpenSSH schon viele Jahre lang selbstverständlich – also lange bevor es letztes Jahr für SSL beziehungsweise HTTPS zum Thema wurde. Man darf gespannt sein, ob die OpenSSH-Entwickler auch hier ihrer Zeit voraus sind – und um wie viele Jahre.

Immerhin hat es Curve25519 for Transport Layer Security (TLS) bereits in den Status eines Internet-Drafts der IETF geschafft; angesichts der Geschwindigkeit, mit der sich TLS-Standards ausbreiten – TLS v1.2 wurde 2008 verabschiedet und ist noch nicht sonderlich weit verbreitet – besagt das aber leider nicht viel. Mehr Hoffnung gibt vielleicht, dass Googles Adam Langley, der bereits dafür gesorgt hatte, dass der Suchmaschinenriese Jahre vor der Konkurrenz PFS umgesetzt hat, derzeit offenbar mit Curve25519 experimentiert. (ju)