OpenSSH 8.1 vrystelling

Na ses maande van ontwikkeling aangebied vrylating OpenSSH 8.1, 'n oop implementering van die kliënt en bediener om oor die SSH 2.0- en SFTP-protokolle te werk.

Spesiale aandag in die nuwe weergawe is die uitskakeling van 'n kwesbaarheid wat ssh, sshd, ssh-add en ssh-keygen raak. Die probleem is teenwoordig in die kode vir die ontleding van private sleutels met die XMSS-tipe en laat 'n aanvaller toe om 'n heelgetal-oorloop te aktiveer. Die kwesbaarheid word gemerk as ontginbaar, maar van min nut, aangesien ondersteuning vir XMSS-sleutels 'n eksperimentele kenmerk is wat by verstek gedeaktiveer is (die draagbare weergawe het nie eers 'n bou-opsie in outoconf om XMSS te aktiveer nie).

Belangrikste veranderinge:

  • In ssh, sshd en ssh-agent bygevoeg kode wat die herstel van 'n private sleutel in RAM voorkom as gevolg van sykanaalaanvalle, soos Spectre, Meltdown, RyHammer и RAMBLEED. Privaat sleutels word nou geïnkripteer wanneer dit in die geheue gelaai word en slegs gedekripteer wanneer dit gebruik word, en bly die res van die tyd geïnkripteer. Met hierdie benadering, om die private sleutel suksesvol te herwin, moet die aanvaller eers 'n ewekansige gegenereerde tussensleutel van 16 KB groot, wat gebruik word om die hoofsleutel te enkripteer, herwin, wat onwaarskynlik is gegewe die herstelfoutkoers tipies van moderne aanvalle;
  • В ssh-keygen Bygevoeg eksperimentele ondersteuning vir 'n vereenvoudigde skema vir die skep en verifikasie van digitale handtekeninge. Digitale handtekeninge kan geskep word met gebruik van gewone SSH-sleutels wat op skyf of in die ssh-agent gestoor is, en geverifieer word met iets soortgelyk aan gemagtigde_sleutels lys van geldige sleutels. Naamruimte-inligting is in die digitale handtekening ingebou om verwarring te voorkom wanneer dit in verskillende gebiede gebruik word (byvoorbeeld vir e-pos en lêers);
  • ssh-keygen is by verstek omgeskakel om die rsa-sha2-512-algoritme te gebruik wanneer sertifikate met 'n digitale handtekening gegrond op 'n RSA-sleutel gevalideer word (wanneer in CA-modus gewerk word). Sulke sertifikate is nie versoenbaar met vrystellings voor OpenSSH 7.2 nie (om versoenbaarheid te verseker, moet die algoritme tipe oorskryf word, byvoorbeeld deur "ssh-keygen -t ssh-rsa -s ..." te roep);
  • In ssh, die ProxyCommand uitdrukking ondersteun nou uitbreiding van die "%n" vervanging (die gasheernaam gespesifiseer in die adresbalk);
  • In die lyste van enkripsie-algoritmes vir ssh en sshd, kan jy nou die "^" karakter gebruik om die verstek algoritmes in te voeg. Byvoorbeeld, om ssh-ed25519 by die versteklys te voeg, kan jy "HostKeyAlgorithms ^ssh-ed25519" spesifiseer;
  • ssh-keygen verskaf uitset van 'n opmerking wat aan die sleutel geheg is wanneer 'n publieke sleutel uit 'n private een onttrek word;
  • Het die vermoë bygevoeg om die "-v" vlag in ssh-keygen te gebruik wanneer sleutelopsoekbewerkings uitgevoer word (byvoorbeeld, "ssh-keygen -vF host"), wat spesifiseer wat lei tot 'n visuele gasheerhandtekening;
  • Bygevoeg die vermoë om te gebruik PKCS8 as 'n alternatiewe formaat vir die stoor van private sleutels op skyf. Die PEM-formaat word steeds by verstek gebruik, en PKCS8 kan nuttig wees om versoenbaarheid met derdeparty-toepassings te bereik.

Bron: opennet.ru

Voeg 'n opmerking