Vydání OpenSSH 8.4

Po čtyřech měsících vývoje prezentovány vydání OpenSSH 8.4, implementace otevřeného klienta a serveru pro práci s protokoly SSH 2.0 a SFTP.

Hlavní změny:

  • Změny zabezpečení:
    • V ssh-agent nyní při použití klíčů FIDO, které nebyly vytvořeny pro autentizaci SSH (ID klíče nezačíná řetězcem "ssh:"), zkontroluje, zda bude zpráva podepsána pomocí metod používaných v protokolu SSH. Změna neumožní přesměrování ssh-agenta na vzdálené hostitele, kteří mají klíče FIDO k zablokování možnosti používat tyto klíče ke generování podpisů pro požadavky na webovou autentizaci (opačný případ, kdy prohlížeč může podepsat požadavek SSH, je zpočátku vyloučen. kvůli použití předpony „ssh:“ v identifikátoru klíče).
    • Generování rezidentního klíče ssh-keygen zahrnuje podporu pro doplněk credProtect popsaný ve specifikaci FIDO 2.1, který poskytuje dodatečnou ochranu klíčů tím, že vyžaduje PIN před provedením jakékoli operace, která by mohla vést k extrakci rezidentního klíče z tokenu.
  • Potenciálně narušené změny kompatibility:
    • Pro podporu FIDO/U2F se doporučuje používat knihovnu libfido2 alespoň verze 1.5.0. Částečně byla implementována možnost používat starší edice, ale v tomto případě nebudou dostupné funkce jako rezidentní klíče, požadavek na PIN a připojení více tokenů.
    • V ssh-keygen byla do formátu potvrzovacích informací přidána autentizační data nezbytná pro ověřování potvrzovacích digitálních podpisů, volitelně uložená při generování klíče FIDO.
    • Rozhraní API používané při interakci OpenSSH s vrstvou pro přístup k tokenům FIDO bylo změněno.
    • Při sestavování přenosné verze OpenSSH je nyní automake vyžadováno, aby vygenerovalo konfigurační skript a doprovodné soubory sestavení (pokud sestavujete z publikovaného souboru tar kódu, regenerace konfigurace není nutná).
  • Přidána podpora pro klíče FIDO, které vyžadují ověření PIN v ssh a ssh-keygen. Pro generování klíčů s PIN byla do ssh-keygen přidána možnost „vyžadováno ověření“. Pokud jsou takové klíče použity, je uživatel před provedením operace vytvoření podpisu vyzván k potvrzení své akce zadáním PIN kódu.
  • V sshd je možnost „verify-required“ implementována v nastavení author_keys, což vyžaduje použití schopností pro ověření přítomnosti uživatele během operací s tokenem. Standard FIDO poskytuje několik možností pro takové ověření, ale v současné době OpenSSH podporuje pouze ověření na základě PIN.
  • sshd a ssh-keygen přidaly podporu pro ověřování digitálních podpisů, které odpovídají standardu FIDO Webauthn, který umožňuje použití klíčů FIDO ve webových prohlížečích.
  • V ssh v nastavení CertificateFile,
    ControlPath, IdentityAgent, IdentityFile, LocalForward a
    RemoteForward umožňuje náhradu hodnot z proměnných prostředí zadaných ve formátu "${ENV}".

  • ssh a ssh-agent přidaly podporu pro proměnnou prostředí $SSH_ASKPASS_REQUIRE, kterou lze použít k povolení nebo zakázání volání ssh-askpass.
  • V ssh v ssh_config v direktivě AddKeysToAgent byla přidána možnost omezit dobu platnosti klíče. Po vypršení zadaného limitu se klíče z ssh-agent automaticky odstraní.
  • V scp a sftp pomocí parametru "-A" nyní můžete explicitně povolit přesměrování na scp a sftp pomocí ssh-agent (přesměrování je ve výchozím nastavení zakázáno).
  • Přidána podpora pro substituci '%k' v nastavení ssh, která určuje název hostitelského klíče. Tuto funkci lze použít k distribuci klíčů do samostatných souborů (například „UserKnownHostsFile ~/.ssh/known_hosts.d/%k“).
  • Povolte použití operace "ssh-add -d -" ke čtení klíčů ze standardního nastavení, které mají být odstraněny.
  • V sshd se začátek a konec procesu prořezávání připojení odráží v protokolu, regulovaném pomocí parametru MaxStartups.

Vývojáři OpenSSH také připomněli nadcházející vyřazení z provozu algoritmů využívajících hash SHA-1 kvůli povýšení efektivita kolizních útoků s daným prefixem (náklady na výběr kolize se odhadují na cca 45 tisíc dolarů). V jedné z nadcházejících verzí plánují ve výchozím nastavení deaktivovat možnost používat algoritmus digitálního podpisu s veřejným klíčem „ssh-rsa“, který je zmíněn v původním RFC pro protokol SSH a v praxi zůstává rozšířený (pro testování použití ssh-rsa ve vašich systémech, můžete se zkusit připojit přes ssh s volbou „-oHostKeyAlgorithms=-ssh-rsa“).

Pro hladký přechod na nové algoritmy v OpenSSH příští vydání povolí ve výchozím nastavení nastavení UpdateHostKeys, které automaticky migruje klienty na spolehlivější algoritmy. Mezi doporučené algoritmy pro migraci patří rsa-sha2-256/512 založené na RFC8332 RSA SHA-2 (podporované od OpenSSH 7.2 a používané ve výchozím nastavení), ssh-ed25519 (podporované od OpenSSH 6.5) a ecdsa-sha2-nistp256/384/521 na RFC5656 ECDSA (podporováno od OpenSSH 5.7).

Zdroj: opennet.ru

Přidat komentář