Cryptography Reference
In-Depth Information
oder an diese weitergereicht werden. Es ist eine Besonderheit der Secure Shell,
dass sie für diesen Zweck mehrere parallele Kanäle unterstützt, die unabhängig
voneinander über dieselbe gesicherte Verbindung Daten übertragen können. Dies
ist ein wesentlicher Vorteil gegenüber SSL, das keine vergleichbare Funktion vor-
sieht. Alice kann die verschiedenen Kanäle, die die Secure Shell aufbaut, beispiels-
weise nutzen, um gleichzeitig eine Datei herunterzuladen und Befehle an den Ser-
ver zu schicken.
Transport Layer Protocol
Dieses Protokoll wird in der mittleren der drei Secure-Shell-Schichten abgearbei-
tet. Es hat zum einen die Aufgabe, eine sichere Verbindung zwischen Alice und
dem Server aufzubauen, wobei ein Schlüssel ausgetauscht wird und sich der Ser-
ver gegenüber Alice authentisiert. Die umgekehrte Authentisierung (Alice gegen-
über dem Server) ist dagegen Sache des darüber liegenden Authentication Proto-
col. Sie erfolgt erst, wenn der sichere Verbindungsaufbau im Transport Layer
Protocol erledigt ist. Zum anderen kümmert sich das Transport Layer Protocol
darum, dass die Kommunikation zwischen Alice und dem Server nach erfolgtem
Schlüsselaustausch verschlüsselt oder mit einer schlüsselabhängigen Hashfunk-
tion abgesichert wird (auch beides gleichzeitig ist möglich). Innerhalb des Trans-
port Layer Protocol kommen vier Arten von kryptografischen Verfahren zur
Anwendung. Da die Secure Shell ein verhandlungsfähiges Protokoll ist, können
alle vier benötigten Verfahren zwischen Alice und dem Server ausgehandelt wer-
den. Folgende Algorithmen werden im RFC 4253 genannt:
Symmetrisches Verschlüsselungsverfahren : Triple-DES muss, der AES (128 Bit
Schlüssellänge) sollte unterstützt werden. Optional sind im Standard Blow-
fish, Twofish, Serpent, RC4, CAST und IDEA (teilweise mit unterschiedlichen
Schlüssellängen) aufgeführt.
Schlüsselabhängige Hashfunktion : Alle im RFC genannten Verfahren sind
HMACs, basieren also auf kryptografischen Hashfunktionen. Die Unterstüt-
zung von SHA-1 ist vorgeschrieben, die von SHA-96 (dies ist eine inoffizielle
SHA-Variante mit 96 Bit Hashwert-Länge) wird empfohlen. MD5 ist als
Option vorgesehen.
Schlüsselaustausch : Hier werden zwei Diffie-Hellman-Varianten genannt, die
jeweils mit der kryptografischen Hashfunktion SHA-1 ergänzt werden (Letz-
tere wird verwendet, um aus dem Masterschlüssel die Sitzungsschlüssel zu
generieren). Diese beiden Varianten müssen unterstützt werden. Weitere Ver-
fahren nennt der RFC nicht.
Asymmetrisches Verfahren : Dies ist im Normalfall ein Verfahren für die digi-
tale Signatur. DSA ist hier vorgeschrieben, RSA wird empfohlen. Für beide
Verfahren kann optional das OpenPGP-Schlüsselformat verwendet werden.
Search WWH ::




Custom Search