[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bessere SSH-Keys (war: SSH absichern)



Hallo Juergen,

Am Sonntag, 27. Dezember 2015, 23:17:58 CET schrieb Juergen Christoffel:
> On Thu, Jun 25, 2015 at 01:36:08PM +0200, Martin Steigerwald wrote:
> > [...]
> >
> >Natürlich ist auch eine Brute Force-Attacke gegen den privaten Schlüssel
> >denkbar. Aber mit RSA 4096 Bit halte ich das doch noch für relativ
> >aufwendig. Auch wenn ich zwischenzeitlich wieder von einigen ssh-keygen-
> >Optionen gehört habe, mit denen es angeblich möglich, bei gleicher Bitlänge
> >noch sicherere Schlüssel zu erzeugen.
> 
> Hi Martin,
> 
> um einen alten Thread aus dem Sommer wieder aufzuwärmen, da zum Jahresende
> bei mir einige Key-Updates anstehen:
> 
> Welche Optionen für "angeblich noch sicherere Schlüssel" meintest Du damals
> bei ssh-keygen? Diejenigen, mit denen man mittels Zertifikaten und
> Restriktionen arbeitet? Oder andere, nicht so offensichtlich in den
> Manpages zu findende?

Hmmmm, das war ein ssh-keygen -A oder so. Ich schau mal. Okay es ist ssh-
keygen -a, den optimalen Wert dafür weiß ich gerade nicht.

-a rounds
When saving a new-format private key (i.e. an ed25519 key or any SSH protocol 
2 key when the -o flag is set), this option specifies the number of KDF (key 
derivation function) rounds used. Higher numbers result in slower passphrase 
verification and increased resistance to brute-force password cracking (should 
the keys be stolen). 

When screening DH-GEX candidates ( using the -T command). This option 
specifies the number of primality tests to perform.

Das klappt mit den neueren Format für den privaten Schlüssel:

-o
Causes ssh-keygen to save SSH protocol 2 private keys using the new OpenSSH 
format rather than the more compatible PEM format. The new format has 
increased resistance to brute-force password cracking but is not supported by 
versions of OpenSSH prior to 6.5. Ed25519 keys always use the new private key 
format.

> P.S. Anstatt "brute-force" gibt es die auch recht interessante Methode des
> "fuzzy fingerprinting" die eher in den Bereich des "social engineering" als
> der "brute force" gehört.
> 
> Von Peter Gutmann gibt's zu dem Thema den interessanten Artikel "Do Users
> Verify SSH Keys?" mit dem kurzen Abstract "No" -- online unter
> https://www.usenix.org/system/files/login/articles/105484-Gutmann.pdf

Naja, ich zeige es in jedem meiner Kurse. Aber ob es dann später jemand macht.

Auch da haben neuere SSH-Versionen eine Veränderung: Sie zeigen den 
Fingerprint als SHA256-Hash. Den alten MD5-Hash gibt es bei Bedarf mit:

ssh-keygen -E md5 -lf /etc/ssh/ssh_host_rsa_key

bettercrypto.org hat Empfehlungen für viele Situation. Ich sehe aber keine 
Empfehlung für die SSH-Schlüssel-Erstellung selbst. Ich habe Hinweise in einem 
PDF von einem Vortrag eines (open)SUSE-Mitarbeiters gesehen. Bei Bedarf kann 
ich nach meinem Urlaub nochmal schauen, ob es das public gibt.

In dem PDF "applied crypto hardening" habe ich gerade auch über keylength.com 
erfahren, das über Empfehlungen für Schlüssel-Längen aus unterschiedlichen 
Sichtweisen informiert.

Ciao,
-- 
Martin


Reply to: