OpenSSH 8.5 udgivelse

Efter fem måneders udvikling præsenteres udgivelsen af ​​OpenSSH 8.5, en åben implementering af en klient og server til at arbejde over SSH 2.0- og SFTP-protokollerne.

OpenSSH-udviklerne mindede os om den kommende dekommissionering af algoritmer ved hjælp af SHA-1-hash på grund af den øgede effektivitet af kollisionsangreb med et givet præfiks (omkostningerne ved at vælge en kollision er anslået til ca. $50 tusinde). I en af ​​de kommende udgivelser planlægger de som standard at deaktivere muligheden for at bruge "ssh-rsa" offentlige nøgle digital signaturalgoritme, som er nævnt i den originale RFC for SSH-protokollen og forbliver udbredt i praksis.

For at teste brugen af ​​ssh-rsa på dine systemer, kan du prøve at oprette forbindelse via ssh med "-oHostKeyAlgorithms=-ssh-rsa" muligheden. Samtidig betyder deaktivering af "ssh-rsa" digitale signaturer som standard ikke en fuldstændig opgivelse af brugen af ​​RSA-nøgler, da SSH-protokollen ud over SHA-1 tillader brugen af ​​andre hash-beregningsalgoritmer. Især vil det ud over "ssh-rsa" fortsat være muligt at bruge bundterne "rsa-sha2-256" (RSA/SHA256) og "rsa-sha2-512" (RSA/SHA512).

For at udjævne overgangen til nye algoritmer har OpenSSH 8.5 UpdateHostKeys-indstillingen aktiveret som standard, hvilket giver klienter mulighed for automatisk at skifte til mere pålidelige algoritmer. Ved at bruge denne indstilling aktiveres en speciel protokoludvidelse "[e-mail beskyttet]", hvilket tillader serveren, efter godkendelse, at informere klienten om alle tilgængelige værtsnøgler. Klienten kan afspejle disse nøgler i sin ~/.ssh/known_hosts-fil, som gør det muligt at opdatere værtsnøglerne og gør det nemmere at ændre nøgler på serveren.

Brugen af ​​UpdateHostKeys er begrænset af adskillige forbehold, der kan blive fjernet i fremtiden: nøglen skal refereres til i UserKnownHostsFile og ikke bruges i GlobalKnownHostsFile; nøglen må kun være til stede under ét navn; et værtsnøglecertifikat bør ikke bruges; i kendte_værter bør masker efter værtsnavn ikke bruges; indstillingen VerifyHostKeyDNS skal være deaktiveret; UserKnownHostsFile-parameteren skal være aktiv.

Anbefalede algoritmer til migrering omfatter rsa-sha2-256/512 baseret på RFC8332 RSA SHA-2 (understøttet siden OpenSSH 7.2 og brugt som standard), ssh-ed25519 (understøttet siden OpenSSH 6.5) og ecdsa-sha2-nistp256/384 baseret på RFC521 ECDSA (understøttet siden OpenSSH 5656).

Andre ændringer:

  • Sikkerhedsændringer:
    • En sårbarhed forårsaget af genfrigørelse af et allerede frigivet hukommelsesområde (dobbeltfrit) er blevet rettet i ssh-agent. Problemet har været til stede siden udgivelsen af ​​OpenSSH 8.2 og kan potentielt udnyttes, hvis en angriber har adgang til ssh-agent-socket på det lokale system. Det, der gør udnyttelsen sværere, er, at kun root og den oprindelige bruger har adgang til socket. Det mest sandsynlige angrebsscenarie er, at agenten omdirigeres til en konto, der kontrolleres af angriberen, eller til en vært, hvor angriberen har root-adgang.
    • sshd har tilføjet beskyttelse mod at overføre meget store parametre med brugernavnet til PAM-undersystemet, hvilket giver dig mulighed for at blokere sårbarheder i PAM (Pluggable Authentication Module) systemmodulerne. For eksempel forhindrer ændringen sshd i at blive brugt som en vektor til at udnytte en nyligt opdaget rodsårbarhed i Solaris (CVE-2020-14871).
  • Potentielt brydende kompatibilitetsændringer:
    • I ssh og sshd er en eksperimentel nøgleudvekslingsmetode blevet redesignet, der er modstandsdygtig over for gætte på en kvantecomputer. Kvantecomputere er radikalt hurtigere til at løse problemet med at nedbryde et naturligt tal i primfaktorer, som ligger til grund for moderne asymmetriske krypteringsalgoritmer og ikke kan løses effektivt på klassiske processorer. Den anvendte metode er baseret på NTRU Prime-algoritmen, udviklet til post-kvantekryptosystemer, og X25519 elliptisk kurve-nøgleudvekslingsmetode. I stedet for [e-mail beskyttet] metoden er nu identificeret som [e-mail beskyttet] (sntrup4591761-algoritmen er blevet erstattet af sntrup761).
    • I ssh og sshd er rækkefølgen, hvori understøttede digitale signaturalgoritmer annonceres, blevet ændret. ED25519 tilbydes nu først i stedet for ECDSA.
    • I ssh og sshd er indstilling af TOS/DSCP-kvalitet af serviceparametre for interaktive sessioner nu udført, før der etableres en TCP-forbindelse.
    • Cipher-understøttelse er afbrudt i ssh og sshd [e-mail beskyttet], som er identisk med aes256-cbc og blev brugt før RFC-4253 blev godkendt.
    • Som standard er CheckHostIP-parameteren deaktiveret, hvis fordel er ubetydelig, men dens brug komplicerer nøglerotation betydeligt for værter bag load balancers.
  • PerSourceMaxStartups og PerSourceNetBlockSize indstillinger er blevet tilføjet til sshd for at begrænse intensiteten af ​​lancering af handlere baseret på klientadressen. Disse parametre giver dig mulighed for at kontrollere grænsen for processtarter mere fint sammenlignet med den generelle MaxStartups-indstilling.
  • En ny LogVerbose-indstilling er blevet tilføjet til ssh og sshd, som giver dig mulighed for kraftigt at hæve niveauet af debugging-information, der dumpes ind i loggen, med mulighed for at filtrere efter skabeloner, funktioner og filer.
  • I ssh, når du accepterer en ny værtsnøgle, vises alle værtsnavne og IP-adresser forbundet med nøglen.
  • ssh giver muligheden UserKnownHostsFile=ingen mulighed for at deaktivere brugen af ​​filen known_hosts, når værtsnøgler identificeres.
  • En KnownHostsCommand-indstilling er blevet tilføjet til ssh_config for ssh, hvilket giver dig mulighed for at hente known_hosts-data fra outputtet af den angivne kommando.
  • Tilføjet en PermitRemoteOpen-indstilling til ssh_config for ssh for at give dig mulighed for at begrænse destinationen, når du bruger RemoteForward-indstillingen med SOCKS.
  • I ssh for FIDO-nøgler leveres en gentagen PIN-anmodning i tilfælde af en digital signaturfunktionsfejl på grund af en forkert PIN-kode, og brugeren ikke bliver bedt om en PIN-kode (f.eks. når de korrekte biometriske data ikke kunne opnås, og enheden faldt tilbage til manuel PIN-indtastning).
  • sshd tilføjer understøttelse af yderligere systemkald til den seccomp-bpf-baserede procesisoleringsmekanisme på Linux.
  • Hjælpeprogrammet contrib/ssh-copy-id er blevet opdateret.

Kilde: opennet.ru

Tilføj en kommentar