Després de quatre mesos de desenvolupament
Principals canvis:
- Canvis de seguretat:
- A ssh-agent, quan s'utilitzen claus FIDO que no s'han creat per a l'autenticació SSH (l'identificador de clau no comença amb la cadena "ssh:"), ara comprova que el missatge es signarà mitjançant els mètodes utilitzats en el protocol SSH. El canvi no permetrà que ssh-agent sigui redirigit a amfitrions remots que tinguin claus FIDO per bloquejar la possibilitat d'utilitzar aquestes claus per generar signatures per a sol·licituds d'autenticació web (el cas invers, quan un navegador pot signar una sol·licitud SSH, s'exclou inicialment). a causa de l'ús del prefix "ssh:" a l'identificador de clau).
- La generació de claus residents de ssh-keygen inclou suport per al complement credProtect descrit a l'especificació FIDO 2.1, que proporciona protecció addicional per a les claus requerint un PIN abans de realitzar qualsevol operació que pugui resultar en extreure la clau resident del testimoni.
- Canvis de compatibilitat que poden trencar:
- Per donar suport a FIDO/U2F, es recomana utilitzar la biblioteca libfido2 com a mínim la versió 1.5.0. La possibilitat d'utilitzar edicions anteriors s'ha implementat parcialment, però en aquest cas, funcions com ara les claus de resident, la sol·licitud de PIN i la connexió de diversos testimonis no estaran disponibles.
- A ssh-keygen, les dades de l'autenticador necessàries per verificar les signatures digitals de confirmació s'han afegit al format de la informació de confirmació, opcionalment desada quan es genera una clau FIDO.
- S'ha canviat l'API que s'utilitza quan OpenSSH interactua amb la capa per accedir als testimonis FIDO.
- Quan es construeix una versió portàtil d'OpenSSH, ara es requereix automake per generar l'script de configuració i els fitxers de compilació que l'acompanyen (si es construeix a partir d'un fitxer tar de codi publicat, no cal regenerar la configuració).
- S'ha afegit suport per a les claus FIDO que requereixen la verificació del PIN en ssh i ssh-keygen. Per generar claus amb PIN, s'ha afegit l'opció "verify-required" a ssh-keygen. Si s'utilitzen aquestes claus, abans de realitzar l'operació de creació de signatura, es demana a l'usuari que confirmi les seves accions introduint un codi PIN.
- A sshd, l'opció "verify-required" s'implementa a la configuració authorized_keys, que requereix l'ús de capacitats per verificar la presència de l'usuari durant les operacions amb el testimoni. L'estàndard FIDO ofereix diverses opcions per a aquesta verificació, però actualment OpenSSH només admet la verificació basada en PIN.
- sshd i ssh-keygen han afegit suport per verificar signatures digitals que compleixen l'estàndard FIDO Webauthn, que permet utilitzar les claus FIDO als navegadors web.
- A ssh a la configuració de CertificateFile,
ControlPath, IdentityAgent, IdentityFile, LocalForward и
RemoteForward разрешена подстановка значений из переменных окружения, указанных в формате «${ENV}». - В ssh и ssh-agent добавлена поддержка переменной окружения $SSH_ASKPASS_REQUIRE, которую можно использовать для включения или отключения вызова ssh-askpass.
- В ssh в ssh_config в директиве AddKeysToAgent добавлена возможность ограничения времени действия ключа. После истечения заданного лимита ключи автоматически удаляются из ssh-agent.
- В scp и sftp при помощи флага «-A» теперь можно явно разрешить перенаправление в scp и sftp с использованием ssh-agent (по умолчанию перенаправление запрещено).
- В настройках ssh добавлена поддержка подстановки ‘%k’, определяющей имя ключа хоста. Указанную возможность можно использовать для разнесения ключей по отдельным файлам (например, «UserKnownHostsFile ~/.ssh/known_hosts.d/%k»).
- Разрешено использование операции «ssh-add -d -» для чтения из stdin ключей, которые подлежат удалению.
- В sshd обеспечено отражение в логе начала и завершения процесса урезания соединений, регулируемого при помощи параметра MaxStartups.
Разработчики OpenSSH также напомнили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с
Для сглаживания перехода на новые алгоритмы в OpenSSH в следующем выпуске по умолчанию будет включена настройка UpdateHostKeys, которая позволит автоматически перевести клиентов на более надёжные алгоритмы. Среди рекомендуемых для миграции алгоритмов упомянуты rsa-sha2-256/512 на базе RFC8332 RSA SHA-2 (поддерживается с OpenSSH 7.2 и используется по умолчанию), ssh-ed25519 (поддерживается с OpenSSH 6.5) и ecdsa-sha2-nistp256/384/521 на базе RFC5656 ECDSA (поддерживается с OpenSSH 5.7).
Font: opennet.ru