Efter seks måneders udvikling præsenteret релиз OpenSSH 8.1, en åben klient- og serverimplementering til at arbejde via SSH 2.0- og SFTP-protokollerne.
Særlig opmærksomhed i den nye udgivelse er elimineringen af en sårbarhed, der påvirker ssh, sshd, ssh-add og ssh-keygen. Problemet findes i koden til at parse private nøgler med XMSS-typen og tillader en angriber at udløse et heltalsoverløb. Sårbarheden er markeret som udnyttelig, men til ringe nytte, da understøttelse af XMSS-nøgler er en eksperimentel funktion, der er deaktiveret som standard (den bærbare version har ikke engang en build-indstilling i autoconf for at aktivere XMSS).
Vigtigste ændringer:
I ssh, sshd og ssh-agent tilføjet kode, der forhindrer gendannelse af en privat nøgle placeret i RAM som følge af sidekanalangreb, som f.eks Spectre, nedsmeltning, RowHammer и RAMBLEED. Private nøgler er nu krypteret, når de indlæses i hukommelsen og dekrypteres kun, når de bruges, forbliver krypteret resten af tiden. Med denne tilgang skal angriberen for at gendanne den private nøgle først gendanne en tilfældigt genereret mellemnøgle på 16 KB i størrelse, der bruges til at kryptere hovednøglen, hvilket er usandsynligt i betragtning af den gendannelsesfejlrate, der er typisk for moderne angreb;
В ssh- keygen Tilføjet eksperimentel støtte til en forenklet ordning til oprettelse og verifikation af digitale signaturer. Digitale signaturer kan oprettes ved hjælp af almindelige SSH-nøgler gemt på disken eller i ssh-agenten og verificeret ved hjælp af noget, der ligner autoriserede_nøgler liste over gyldige nøgler. Navneområdeoplysninger er indbygget i den digitale signatur for at undgå forvirring, når de bruges i forskellige områder (f.eks. til e-mail og filer);
ssh-keygen er som standard blevet skiftet til at bruge rsa-sha2-512-algoritmen ved validering af certifikater med en digital signatur baseret på en RSA-nøgle (når der arbejdes i CA-tilstand). Sådanne certifikater er ikke kompatible med udgivelser før OpenSSH 7.2 (for at sikre kompatibilitet skal algoritmetypen tilsidesættes, for eksempel ved at kalde "ssh-keygen -t ssh-rsa -s ...");
I ssh understøtter ProxyCommand-udtrykket nu udvidelse af "%n"-substitutionen (værtsnavnet angivet i adresselinjen);
I listerne over krypteringsalgoritmer for ssh og sshd kan du nu bruge tegnet "^" til at indsætte standardalgoritmerne. For at tilføje ssh-ed25519 til standardlisten kan du f.eks. angive "HostKeyAlgorithms ^ssh-ed25519";
ssh-keygen giver output af en kommentar knyttet til nøglen, når en offentlig nøgle udtrækkes fra en privat;
Tilføjet muligheden for at bruge "-v"-flaget i ssh-keygen, når du udfører nøgleopslagsoperationer (f.eks. "ssh-keygen -vF-vært"), hvilket angiver, hvad der resulterer i en visuel værtssignatur;
Tilføjet muligheden for at bruge PKCS8 som et alternativt format til lagring af private nøgler på disk. PEM-formatet bliver fortsat brugt som standard, og PKCS8 kan være nyttig til at opnå kompatibilitet med tredjepartsapplikationer.