OpenSSH 8.1 udgivelse

Efter seks måneders udvikling præsenteret релиз OpenSSH 8.1, en åben klient- og serverimplementering til at arbejde via SSH 2.0- og SFTP-protokollerne.

Særlig opmærksomhed i den nye udgivelse er elimineringen af ​​en sårbarhed, der påvirker ssh, sshd, ssh-add og ssh-keygen. Problemet findes i koden til at parse private nøgler med XMSS-typen og tillader en angriber at udløse et heltalsoverløb. Sårbarheden er markeret som udnyttelig, men til ringe nytte, da understøttelse af XMSS-nøgler er en eksperimentel funktion, der er deaktiveret som standard (den bærbare version har ikke engang en build-indstilling i autoconf for at aktivere XMSS).

Vigtigste ændringer:

  • I ssh, sshd og ssh-agent tilføjet kode, der forhindrer gendannelse af en privat nøgle placeret i RAM som følge af sidekanalangreb, som f.eks Spectre, nedsmeltning, RowHammer и RAMBLEED. Private nøgler er nu krypteret, når de indlæses i hukommelsen og dekrypteres kun, når de bruges, forbliver krypteret resten af ​​tiden. Med denne tilgang skal angriberen for at gendanne den private nøgle først gendanne en tilfældigt genereret mellemnøgle på 16 KB i størrelse, der bruges til at kryptere hovednøglen, hvilket er usandsynligt i betragtning af den gendannelsesfejlrate, der er typisk for moderne angreb;
  • В ssh- keygen Tilføjet eksperimentel støtte til en forenklet ordning til oprettelse og verifikation af digitale signaturer. Digitale signaturer kan oprettes ved hjælp af almindelige SSH-nøgler gemt på disken eller i ssh-agenten og verificeret ved hjælp af noget, der ligner autoriserede_nøgler liste over gyldige nøgler. Navneområdeoplysninger er indbygget i den digitale signatur for at undgå forvirring, når de bruges i forskellige områder (f.eks. til e-mail og filer);
  • ssh-keygen er som standard blevet skiftet til at bruge rsa-sha2-512-algoritmen ved validering af certifikater med en digital signatur baseret på en RSA-nøgle (når der arbejdes i CA-tilstand). Sådanne certifikater er ikke kompatible med udgivelser før OpenSSH 7.2 (for at sikre kompatibilitet skal algoritmetypen tilsidesættes, for eksempel ved at kalde "ssh-keygen -t ssh-rsa -s ...");
  • I ssh understøtter ProxyCommand-udtrykket nu udvidelse af "%n"-substitutionen (værtsnavnet angivet i adresselinjen);
  • I listerne over krypteringsalgoritmer for ssh og sshd kan du nu bruge tegnet "^" til at indsætte standardalgoritmerne. For at tilføje ssh-ed25519 til standardlisten kan du f.eks. angive "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen giver output af en kommentar knyttet til nøglen, når en offentlig nøgle udtrækkes fra en privat;
  • Tilføjet muligheden for at bruge "-v"-flaget i ssh-keygen, når du udfører nøgleopslagsoperationer (f.eks. "ssh-keygen -vF-vært"), hvilket angiver, hvad der resulterer i en visuel værtssignatur;
  • Tilføjet muligheden for at bruge PKCS8 som et alternativt format til lagring af private nøgler på disk. PEM-formatet bliver fortsat brugt som standard, og PKCS8 kan være nyttig til at opnå kompatibilitet med tredjepartsapplikationer.

Kilde: opennet.ru

Tilføj en kommentar