Vydání OpenSSH 8.1

Po šesti měsících vývoje prezentovány uvolnění OpenSSH 8.1, otevřená implementace klienta a serveru pro práci přes protokoly SSH 2.0 a SFTP.

Zvláštní pozornost v nové verzi je věnována odstranění zranitelnosti ovlivňující ssh, sshd, ssh-add a ssh-keygen. Problém je v kódu pro analýzu soukromých klíčů s typem XMSS a umožňuje útočníkovi spustit přetečení celého čísla. Chyba zabezpečení je označena jako zneužitelná, ale málo použitelná, protože podpora klíčů XMSS je experimentální funkce, která je ve výchozím nastavení zakázána (přenosná verze nemá ani možnost sestavení v autoconf pro povolení XMSS).

Hlavní změny:

  • V ssh, sshd a ssh-agent přidal kód, který zabraňuje obnovení soukromého klíče umístěného v paměti RAM v důsledku útoků na postranní kanály, jako je např Spectre, Meltdown, RowHammer и RAMBleed. Soukromé klíče jsou nyní při načtení do paměti zašifrovány a dešifrovány pouze při použití, po zbytek času zůstávají zašifrovány. S tímto přístupem musí útočník pro úspěšné obnovení soukromého klíče nejprve obnovit náhodně vygenerovaný meziklíč o velikosti 16 KB, který se používá k zašifrování hlavního klíče, což je nepravděpodobné vzhledem k chybovosti obnovy typické pro moderní útoky;
  • В ssh-keygen Přidána experimentální podpora pro zjednodušené schéma pro vytváření a ověřování digitálních podpisů. Digitální podpisy lze vytvořit pomocí běžných klíčů SSH uložených na disku nebo v agentovi ssh a ověřit pomocí něčeho podobného jako author_keys seznam platných klíčů. Informace o jmenném prostoru jsou zabudovány do digitálního podpisu, aby nedošlo k záměně při použití v různých oblastech (například pro e-maily a soubory);
  • ssh-keygen byl ve výchozím nastavení přepnut na použití algoritmu rsa-sha2-512 při ověřování certifikátů digitálním podpisem založeným na klíči RSA (při práci v režimu CA). Takové certifikáty nejsou kompatibilní s verzemi před OpenSSH 7.2 (pro zajištění kompatibility musí být typ algoritmu přepsán, například voláním "ssh-keygen -t ssh-rsa -s ...");
  • V ssh výraz ProxyCommand nyní podporuje rozšíření substituce "%n" (název hostitele zadaný v adresním řádku);
  • V seznamech šifrovacích algoritmů pro ssh a sshd nyní můžete použít znak "^" pro vložení výchozích algoritmů. Chcete-li například přidat ssh-ed25519 do výchozího seznamu, můžete zadat "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen poskytuje výstup komentáře připojeného ke klíči při extrahování veřejného klíče ze soukromého;
  • Přidána možnost použití příznaku „-v“ v ssh-keygen při provádění operací vyhledávání klíčů (například „ssh-keygen -vF host“), uvádějící, co vede k vizuálnímu podpisu hostitele;
  • Přidána možnost používat PKCS8 jako alternativní formát pro ukládání soukromých klíčů na disk. Formát PEM se nadále používá ve výchozím nastavení a PKCS8 může být užitečný pro dosažení kompatibility s aplikacemi třetích stran.

Zdroj: opennet.ru

Přidat komentář