Versió d'OpenSSH 8.1

Després de sis mesos de desenvolupament presentat alliberament OpenSSH 8.1, una implementació oberta de client i servidor per treballar mitjançant els protocols SSH 2.0 i SFTP.

Una atenció especial a la nova versió és l'eliminació d'una vulnerabilitat que afecta ssh, sshd, ssh-add i ssh-keygen. El problema està present al codi per analitzar claus privades amb el tipus XMSS i permet que un atacant desencadeni un desbordament d'enters. La vulnerabilitat està marcada com a explotable, però de poca utilitat, ja que el suport per a les claus XMSS és una característica experimental que està desactivada per defecte (la versió portàtil ni tan sols té una opció de compilació a autoconf per habilitar XMSS).

Principals canvis:

  • En ssh, sshd i ssh-agent afegit codi que impedeix la recuperació d'una clau privada situada a la memòria RAM com a resultat d'atacs de canal lateral, com ara Spectre, Meltdown, RowHammer и RAMBleed. Les claus privades ara es xifren quan es carreguen a la memòria i només es desxifren quan estan en ús, romanent xifrades la resta del temps. Amb aquest enfocament, per recuperar amb èxit la clau privada, l'atacant ha de recuperar primer una clau intermèdia generada aleatòriament de 16 KB de mida, utilitzada per xifrar la clau principal, cosa que és poc probable donada la taxa d'error de recuperació típica dels atacs moderns;
  • В ssh-keygen S'ha afegit suport experimental per a un esquema simplificat per crear i verificar signatures digitals. Les signatures digitals es poden crear utilitzant claus SSH normals emmagatzemades al disc o a l'agent ssh, i es poden verificar amb alguna cosa semblant a authorized_keys llista de claus vàlides. La informació de l'espai de noms està integrada a la signatura digital per evitar confusions quan s'utilitza en diferents àrees (per exemple, per al correu electrònic i els fitxers);
  • ssh-keygen s'ha canviat de manera predeterminada per utilitzar l'algoritme rsa-sha2-512 en validar certificats amb una signatura digital basada en una clau RSA (quan es treballa en mode CA). Aquests certificats no són compatibles amb versions anteriors a OpenSSH 7.2 (per garantir la compatibilitat, s'ha d'anul·lar el tipus d'algoritme, per exemple, cridant "ssh-keygen -t ssh-rsa -s ...");
  • En ssh, l'expressió ProxyCommand ara admet l'expansió de la substitució "%n" (el nom d'amfitrió especificat a la barra d'adreces);
  • A les llistes d'algorismes de xifratge per a ssh i sshd, ara podeu utilitzar el caràcter "^" per inserir els algorismes predeterminats. Per exemple, per afegir ssh-ed25519 a la llista per defecte, podeu especificar "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen proporciona la sortida d'un comentari adjunt a la clau quan s'extreu una clau pública d'una de privada;
  • S'ha afegit la possibilitat d'utilitzar el senyalador "-v" a ssh-keygen quan es realitzen operacions de cerca de claus (per exemple, "ssh-keygen -vF host"), especificant quin resulta en una signatura visual de l'amfitrió;
  • S'ha afegit la possibilitat d'utilitzar PKCS8 com a format alternatiu per emmagatzemar claus privades al disc. El format PEM es continua utilitzant de manera predeterminada i PKCS8 pot ser útil per aconseguir la compatibilitat amb aplicacions de tercers.

Font: opennet.ru

Afegeix comentari