Рэліз OpenSSH 8.1

Пасля шасці месяцаў распрацоўкі прадстаўлены рэліз OpenSSH 8.1, адкрытай рэалізацыі кліента і сервера для працы па пратаколах SSH 2.0 і SFTP.

Асобнай увагі ў новым выпуску заслугоўвае ўхіленне ўразлівасці, якая закранае ssh, sshd, ssh-add і ssh-keygen. Праблема прысутнічае ў кодзе парсінгу зачыненых ключоў з тыпам XMSS і дазваляе атакаваламу ініцыяваць цэлалікавае перапаўненне. Уразлівасць адзначана як эксплуатаваная, але малапрыдатная, бо падтрымка ключоў XMSS ставіцца да эксперыментальных магчымасцяў, адключаных па змаўчанні (у пераноснай версіі ў autoconf нават не прадугледжана зборачнай опцыі для ўключэння XMSS).

Асноўныя змены:

  • У ssh, sshd і ssh-agent дададзены код, які перашкаджае аднаўленню прыватнага ключа, які знаходзіцца ў аператыўнай памяці, у выніку правядзення нападаў па іншых каналах, такіх як Spectre, Meltdown, RowHammer и RAMBleed. Прыватныя ключы зараз зашыфроўваюцца пры загрузцы ў памяць і расшыфроўваюцца толькі ў моманты выкарыстання, у астатні час застаючыся зашыфраванымі. Пры падобным падыходзе для паспяховага аднаўлення зачыненага ключа атакаваламу патрабуецца папярэдне аднавіць выпадкова згенераваны прамежкавы ключ памерам 16 Кб, выкарыстоўваны для шыфравання асноўнага ключа, што малаверагодна пры ўласцівай сучасным нападам частаце памылак узнаўлення;
  • В SSH-серыйнік дададзена эксперыментальная падтрымка спрошчанай схемы стварэння і верыфікацыі лічбавых подпісаў. Лічбавыя подпісы могуць стварацца пры дапамозе звычайных SSH-ключоў, якія захоўваюцца на дыску або ў ssh-agent, і верыфікавацца з выкарыстання падобнага на authorized_keys спісу дапушчальных ключоў. У лічбавы подпіс убудоўваецца інфармацыя аб прасторы імёнаў для выключэння блытаніны пры ўжыванні ў розных галінах (напрыклад, для email і файлаў);
  • ssh-keygen пераведзены па змаўчанні на выкарыстанне алгарытму rsa-sha2-512 пры запэўненні сертыфікатаў лічбавым подпісам на базе RSA-ключа (пры працы ў рэжыме CA). Падобныя сертыфікаты несумяшчальныя з выпускамі да OpenSSH 7.2 (для забеспячэння сумяшчальнасці варта перавызначыць тып алгарытму, напрыклад праз выклік "ssh-keygen -t ssh-rsa -s...");
  • У ssh у выразе ProxyCommand рэалізаваная падтрымка расчынення падстаноўкі «%n» (названае ў адрасным радку імя хаста);
  • У спісах алгарытмаў шыфравання для ssh і sshd для ўстаўкі прапанаваных па змаўчанні алгарытмаў зараз можна выкарыстоўваць знак "^". Напрыклад, для дадання ssh-ed25519 да спісу па змаўчанні можна пазначыць "HostKeyAlgorithms ^ssh-ed25519";
  • У ssh-keygen забяспечана выснова прымацаванага да ключа каментара пры выманні адкрытага ключа з закрытага;
  • У ssh-keygen дададзена магчымасць выкарыстання сцяга "-v" пры выкананні аперацый пошуку ключоў (напрыклад, "ssh-keygen -vF host"), указанне якога прыводзіць да высновы нагляднай сігнатуры хаста;
  • Дададзена магчымасць выкарыстання PKCS8 у якасці альтэрнатыўнага фармату для захоўвання зачыненых ключоў на дыску. Па змаўчанні працягвае выкарыстоўвацца фармат PEM, а PKCS8 можа апынуцца карысным для дасягнення сумяшчальнасці са іншымі праграмамі.

Крыніца: opennet.ru

Дадаць каментар