Liberazione OpenSSH 8.5

Dopu cinque mesi di sviluppu, a liberazione di OpenSSH 8.5, una implementazione aperta di un cliente è servitore per travaglià nantu à i protokolli SSH 2.0 è SFTP, hè presentata.

I sviluppatori OpenSSH ci anu ricurdatu di a prossima decommissioning di l'algoritmi chì utilizanu SHA-1 hashes per via di l'efficienza aumentata di l'attacchi di collisione cù un prefissu datu (u costu di selezzione di una collisione hè stimatu à circa $ 50 mila). In una di e prossime versioni, pensanu à disattivà per automaticamente l'abilità di utilizà l'algoritmu di signatura digitale di chjave publica "ssh-rsa", chì hè citatu in u RFC originale per u protocolu SSH è ferma diffusa in pratica.

Per pruvà l'usu di ssh-rsa in i vostri sistemi, pudete pruvà à cunnette via ssh cù l'opzione "-oHostKeyAlgorithms=-ssh-rsa". À u listessu tempu, a disattivazione di e firma digitale "ssh-rsa" per automaticamente ùn significa micca un abbandunamentu cumpletu di l'usu di e chjave RSA, postu chì in più di SHA-1, u protocolu SSH permette l'usu di altri algoritmi di calculu hash. In particulare, in più di "ssh-rsa", resterà pussibule di utilizà "rsa-sha2-256" (RSA/SHA256) è "rsa-sha2-512" (RSA/SHA512).

Per liscia a transizione à novi algoritmi, OpenSSH 8.5 hà l'impostazione UpdateHostKeys attivata per automaticamente, chì permette à i clienti di cambià automaticamente à algoritmi più affidabili. Utilizendu sta paràmetru, una estensione di protocolu speciale hè attivata "[email prutettu]", chì permette à u servitore, dopu l'autentificazione, informà u cliente nantu à tutte e chjave di l'ospiti dispunibili. U cliente pò riflette sti chjavi in ​​u so schedariu ~/.ssh/known_hosts, chì permette à i chjavi di l'ospiti per esse aghjurnati è facenu più faciule per cambià e chjave in u servitore.

L'usu di UpdateHostKeys hè limitatu da parechji caveats chì ponu esse eliminati in u futuru: a chjave deve esse riferita in u UserKnownHostsFile è micca utilizatu in u GlobalKnownHostsFile; a chjave deve esse presente sottu un solu nome; un certificatu di chjave d'ospite ùn deve esse usatu; in known_hosts maschere per nome d'ospiti ùn deve esse usatu; l'impostazione VerifyHostKeyDNS deve esse disattivata; U paràmetru UserKnownHostsFile deve esse attivu.

L'algoritmi cunsigliati per a migrazione includenu rsa-sha2-256/512 basatu in RFC8332 RSA SHA-2 (supportatu da OpenSSH 7.2 è utilizatu per difettu), ssh-ed25519 (supportatu da OpenSSH 6.5) è ecdsa-sha2-nistp256/384 basatu. nantu à RFC521 ECDSA (supportatu da OpenSSH 5656).

Altri cambiamenti:

  • Cambiamenti di sicurità:
    • Una vulnerabilità causata da a liberazione di una zona di memoria già liberata (doppia libera) hè stata riparata in ssh-agent. U prublema hè presente da a liberazione di OpenSSH 8.2 è pò esse sfruttatu se un attaccu hà accessu à u socket ssh-agent in u sistema lucale. Ciò chì rende a splutazioni più difficiuli hè chì solu a root è l'utilizatore originale anu accessu à u socket. U scenariu di attaccu più prubabile hè chì l'agente hè ridirettu à un contu cuntrullatu da l'attaccante, o à un òspite induve l'attaccante hà accessu radicali.
    • sshd hà aghjustatu a prutezzione contru à passà parametri assai grande cù u nome d'utilizatore à u subsistema PAM, chì permette di bluccà e vulnerabilità in i moduli di sistema PAM (Pluggable Authentication Module). Per esempiu, u cambiamentu impedisce à sshd di esse usatu cum'è vettore per sfruttà una vulnerabilità di a radica recentemente scuperta in Solaris (CVE-2020-14871).
  • Cambiamenti di cumpatibilità potenzialmente rotte:
    • In ssh è sshd, un metudu spirimintali di scambiu di chjave hè statu riprogettatu chì hè resistente à guessing in un computer quantum. L'urdinatori quantistici sò radicali più veloci à risolve u prublema di descompone un numeru naturali in fattori primi, chì sottumette l'algoritmi di criptografia asimmetrici muderni è ùn ponu esse risolti in modu efficace nantu à i processori classici. U metudu utilizatu hè basatu annantu à l'algoritmu NTRU Prime, sviluppatu per i criptosistemi post-quantum, è u metudu di scambiu di chjave di curva ellittica X25519. Invece di [email prutettu] u metudu hè avà identificatu cum'è [email prutettu] (l'algoritmu sntrup4591761 hè statu rimpiazzatu da sntrup761).
    • In ssh è sshd, l'ordine in quale l'algoritmi di firma digitale supportati sò annunziati hè statu cambiatu. ED25519 hè avà offertu prima invece di ECDSA.
    • In ssh è sshd, stabilisce a qualità TOS / DSCP di i paràmetri di serviziu per e sessioni interattivi hè avà fattu prima di stabilisce una cunnessione TCP.
    • U supportu di Cipher hè stata interrotta in ssh è sshd [email prutettu], chì hè identica à aes256-cbc è hè stata utilizata prima chì RFC-4253 hè stata appruvata.
    • Per automaticamente, u paràmetru CheckHostIP hè disattivatu, u benefiziu di quale hè insignificante, ma u so usu complica significativamente a rotazione chjave per l'ospiti daretu à l'equilibriu di carica.
  • I paràmetri di PerSourceMaxStartups è PerSourceNetBlockSize sò stati aghjunti à sshd per limità l'intensità di i gestori di lanciamentu basatu annantu à l'indirizzu di u cliente. Questi paràmetri permettenu di cuntrullà più finamente u limitu nantu à i lanciari di prucessu, cumparatu cù l'impostazione generale di MaxStartups.
  • Un novu paràmetru di LogVerbose hè statu aghjuntu à ssh è sshd, chì vi permette di elevà in forza u livellu di l'infurmazioni di debugging dumped in u log, cù a capacità di filtrà per mudelli, funzioni è schedari.
  • In ssh, quandu accetta una nova chjave d'ospiti, tutti i nomi d'ospiti è l'indirizzi IP assuciati cù a chjave sò visualizati.
  • ssh permette à l'opzione UserKnownHostsFile = nimu per disattivà l'usu di u schedariu known_hosts quandu identificanu e chjave di l'ospiti.
  • Un paràmetru di KnownHostsCommand hè statu aghjuntu à ssh_config per ssh, chì vi permette di ottene dati di know_hosts da l'output di u cumandamentu specificatu.
  • Aghjunghjia una opzione PermitRemoteOpen à ssh_config per ssh per permette di limità a destinazione quandu utilizate l'opzione RemoteForward cù SOCKS.
  • In ssh per e chjave FIDO, una dumanda PIN ripetuta hè furnita in casu di un fallimentu di l'operazione di firma digitale per via di un PIN incorrectu è l'utilizatore ùn hè micca dumandatu à un PIN (per esempiu, quandu i dati biometrici curretti ùn ponu esse ottenuti è u dispusitivu hè tornatu à l'ingressu PIN manuale).
  • sshd aghjunghjenu supportu per e chjama di sistema supplementari à u mecanismu di isolamentu di prucessu basatu in seccomp-bpf in Linux.
  • L'utilità contrib/ssh-copy-id hè stata aghjurnata.

Source: opennet.ru

Add a comment