Vydání OpenSSH 8.0

Po pěti měsících vývoje prezentovány uvolnění OpenSSH 8.0, otevřená implementace klienta a serveru pro práci přes protokoly SSH 2.0 a SFTP.

Hlavní změny:

  • Do ssh a sshd byla přidána experimentální podpora pro metodu výměny klíčů, která je odolná proti útokům hrubou silou na kvantový počítač. Kvantové počítače jsou radikálně rychlejší při řešení problému rozkladu přirozeného čísla na prvočinitele, který je základem moderních asymetrických šifrovacích algoritmů a nelze jej efektivně vyřešit na klasických procesorech. Navržená metoda je založena na algoritmu NTRU Prime (funkce ntrup4591761), vyvinutá pro postkvantové kryptosystémy, a metoda výměny klíčů eliptické křivky X25519;
  • V sshd direktivy ListenAddress a PermitOpen již nepodporují starší syntaxi "host/port", která byla implementována v roce 2001 jako alternativa k "host:port" pro zjednodušení práce s IPv6. V moderních podmínkách byla pro IPv6 zavedena syntaxe „[::1]:22“ a „hostitel/port“ je často zaměňován s označením podsítě (CIDR);
  • ssh, ssh-agent a ssh-add nyní podporují klíče ECDSA v tokenech PKCS#11;
  • V ssh-keygen byla výchozí velikost klíče RSA zvýšena na 3072 bitů v souladu s novými doporučeními NIST;
  • ssh umožňuje použití nastavení "PKCS11Provider=none" k přepsání direktivy PKCS11Provider zadané v ssh_config;
  • sshd poskytuje zobrazení protokolu situací, kdy je připojení ukončeno při pokusu o provedení příkazů blokovaných omezením „ForceCommand=internal-sftp“ v sshd_config;
  • V ssh se při zobrazení požadavku na potvrzení přijetí nového hostitelského klíče namísto odpovědi „ano“ nyní akceptuje správný otisk klíče (v reakci na výzvu k potvrzení připojení může uživatel zkopírovat samostatně přijatý referenční hash přes schránku, aby nedošlo k jeho ručnímu porovnávání);
  • ssh-keygen poskytuje automatické zvýšení pořadového čísla certifikátu při vytváření digitálních podpisů pro více certifikátů na příkazovém řádku;
  • Do scp a sftp byla přidána nová volba "-J", ekvivalentní nastavení ProxyJump;
  • V ssh-agent, ssh-pkcs11-helper a ssh-add bylo přidáno zpracování volby příkazového řádku „-v“, aby se zvýšil informační obsah výstupu (je-li zadána, tato volba je předána podřízeným procesům, např. například, když je ssh-pkcs11-helper voláno z ssh-agent );
  • Možnost „-T“ byla přidána do ssh-add pro testování vhodnosti klíčů v ssh-agent pro provádění operací vytváření a ověřování digitálního podpisu;
  • sftp-server implementuje podporu pro rozšíření protokolu „lsetstat at openssh.com“, které přidává podporu pro operaci SSH2_FXP_SETSTAT pro SFTP, ale bez následujících symbolických odkazů;
  • Přidána možnost "-h" do sftp pro spouštění příkazů chown/chgrp/chmod s požadavky, které nepoužívají symbolické odkazy;
  • sshd poskytuje nastavení proměnné prostředí $SSH_CONNECTION pro PAM;
  • Pro sshd byl do ssh_config přidán režim shody „Match final“, který je podobný „Match canonical“, ale nevyžaduje povolení normalizace názvu hostitele;
  • Přidána podpora pro předponu '@' k sftp, aby se zakázal překlad výstupu příkazů prováděných v dávkovém režimu;
  • Když zobrazíte obsah certifikátu pomocí příkazu
    "ssh-keygen -Lf /path/certificate" nyní zobrazuje algoritmus použitý CA k ověření certifikátu;

  • Vylepšená podpora pro prostředí Cygwin, například poskytování porovnání skupin a uživatelských jmen bez ohledu na velikost písmen. Proces sshd v portu Cygwin byl změněn na cygsshd, aby se zabránilo interferenci s portem OpenSSH dodávaným společností Microsoft;
  • Přidána možnost stavět s experimentální větví OpenSSL 3.x;
  • Vyřazeno zranitelnost (CVE-2019-6111) v implementaci obslužného programu scp, který umožňuje přepsání libovolných souborů v cílovém adresáři na straně klienta při přístupu na server ovládaný útočníkem. Problém je v tom, že při použití scp server rozhoduje, které soubory a adresáře má odeslat klientovi, a klient pouze kontroluje správnost vrácených názvů objektů. Kontrola na straně klienta se omezuje pouze na blokování cestování za aktuální adresář („../“), ale nebere v úvahu přenos souborů s názvy odlišnými od původně požadovaných. V případě rekurzivního kopírování (-r) můžete kromě jmen souborů podobným způsobem manipulovat i s názvy podadresářů. Pokud například uživatel zkopíruje soubory do domovského adresáře, server ovládaný útočníkem může vytvořit soubory s názvy .bash_aliases nebo .ssh/authorized_keys namísto požadovaných souborů a budou uloženy obslužným programem scp do uživatelského adresáře. domovský adresář.

    V novém vydání byl aktualizován obslužný program scp, aby zkontroloval shodu mezi požadovanými názvy souborů a názvy odeslanými serverem, což se provádí na straně klienta. To může způsobit problémy se zpracováním masky, protože znaky rozšíření masky mohou být na straně serveru a klienta zpracovány odlišně. V případě, že takové rozdíly způsobí, že klient přestane přijímat soubory v scp, byla přidána možnost „-T“, která zakáže kontrolu na straně klienta. K úplné nápravě problému je nutné koncepční přepracování protokolu scp, který je sám o sobě již zastaralý, proto se doporučuje používat místo něj modernější protokoly jako sftp a rsync.

Zdroj: opennet.ru

Přidat komentář