OpenSSH 8.7 udgivelse

Efter fire måneders udvikling blev udgivelsen af ​​OpenSSH 8.7, en åben implementering af en klient og server til at arbejde over SSH 2.0- og SFTP-protokollerne, præsenteret.

Vigtigste ændringer:

  • En eksperimentel dataoverførselstilstand er blevet tilføjet til scp ved hjælp af SFTP-protokollen i stedet for den traditionelle SCP/RCP-protokol. SFTP bruger mere forudsigelige navnehåndteringsmetoder og bruger ikke shell-behandling af glob-mønstre på den anden værts side, hvilket skaber sikkerhedsproblemer. For at aktivere SFTP i scp er "-s" flaget blevet foreslået, men i fremtiden er det planlagt at skifte til denne protokol som standard.
  • sftp-server implementerer udvidelser til SFTP-protokollen for at udvide ~/ og ~user/ stierne, hvilket er nødvendigt for scp.
  • scp-værktøjet har ændret adfærden ved kopiering af filer mellem to eksterne værter (f.eks. "scp host-a:/path host-b:"), hvilket nu gøres som standard gennem en mellemliggende lokal vært, som når man angiver " -3" flag. Denne tilgang giver dig mulighed for at undgå at videregive unødvendige legitimationsoplysninger til den første vært og tredobbelt fortolkning af filnavne i shellen (på kilde-, destinations- og lokalsystemsiden), og når du bruger SFTP, giver den dig mulighed for at bruge alle godkendelsesmetoder, når du får adgang til fjernadgang værter og ikke kun ikke-interaktive metoder . Muligheden "-R" er blevet tilføjet for at gendanne den gamle adfærd.
  • Tilføjet ForkAfterAuthentication-indstilling til ssh svarende til "-f"-flaget.
  • Tilføjet StdinNull indstilling til ssh, svarende til "-n" flaget.
  • En SessionType-indstilling er blevet tilføjet til ssh, hvorigennem du kan indstille tilstande svarende til flagene "-N" (ingen session) og "-s" (undersystem).
  • ssh-keygen giver dig mulighed for at angive et nøglegyldighedsinterval i nøglefiler.
  • Tilføjet "-Oprint-pubkey" flag til ssh-keygen for at udskrive den fulde offentlige nøgle som en del af sshsig signaturen.
  • I ssh og sshd er både klient og server blevet flyttet til at bruge en mere restriktiv konfigurationsfilparser, der bruger shell-lignende regler til håndtering af anførselstegn, mellemrum og escape-tegn. Den nye parser ignorerer heller ikke tidligere antagelser, såsom udeladelse af argumenter i optioner (for eksempel kan DenyUsers-direktivet ikke længere stå tomt), ulukkede anførselstegn og angivelse af multiple = tegn.
  • Når du bruger SSHFP DNS-poster ved verificering af nøgler, kontrollerer ssh nu alle matchende poster, ikke kun dem, der indeholder en bestemt type digital signatur.
  • I ssh-keygen, når der genereres en FIDO-nøgle med -Ochallenge-indstillingen, bruges det indbyggede lag nu til hashing i stedet for libfido2, hvilket tillader brugen af ​​udfordringssekvenser, der er større eller mindre end 32 bytes.
  • I sshd, når miljø="..."-direktiver behandles i authorized_keys-filer, accepteres det første match nu, og der er en grænse på 1024 miljøvariablenavne.

OpenSSH-udviklerne advarede også om nedbrydning af algoritmer ved hjælp af SHA-1-hash på grund af den øgede effektivitet af kollisionsangreb med et givet præfiks (omkostningerne ved at vælge en kollision anslås til ca. 50 tusind dollars). I den næste udgivelse planlægger vi som standard at deaktivere muligheden for at bruge den offentlige nøgle digitale signaturalgoritme "ssh-rsa", som blev nævnt i den originale RFC for SSH-protokollen og forbliver meget brugt i praksis.

For at teste brugen af ​​ssh-rsa på dine systemer, kan du prøve at oprette forbindelse via ssh med "-oHostKeyAlgorithms=-ssh-rsa" muligheden. Samtidig betyder deaktivering af "ssh-rsa" digitale signaturer som standard ikke en fuldstændig opgivelse af brugen af ​​RSA-nøgler, da SSH-protokollen ud over SHA-1 tillader brugen af ​​andre hash-beregningsalgoritmer. Især vil det ud over "ssh-rsa" fortsat være muligt at bruge bundterne "rsa-sha2-256" (RSA/SHA256) og "rsa-sha2-512" (RSA/SHA512).

For at udjævne overgangen til nye algoritmer havde OpenSSH tidligere UpdateHostKeys-indstillingen aktiveret som standard, hvilket tillader klienter automatisk at skifte til mere pålidelige algoritmer. Ved at bruge denne indstilling aktiveres en speciel protokoludvidelse "[e-mail beskyttet]", hvilket tillader serveren, efter godkendelse, at informere klienten om alle tilgængelige værtsnøgler. Klienten kan afspejle disse nøgler i sin ~/.ssh/known_hosts-fil, som gør det muligt at opdatere værtsnøglerne og gør det nemmere at ændre nøgler på serveren.

Brugen af ​​UpdateHostKeys er begrænset af adskillige forbehold, der kan blive fjernet i fremtiden: nøglen skal refereres til i UserKnownHostsFile og ikke bruges i GlobalKnownHostsFile; nøglen må kun være til stede under ét navn; et værtsnøglecertifikat bør ikke bruges; i kendte_værter bør masker efter værtsnavn ikke bruges; indstillingen VerifyHostKeyDNS skal være deaktiveret; UserKnownHostsFile-parameteren skal være aktiv.

Anbefalede algoritmer til migrering omfatter rsa-sha2-256/512 baseret på RFC8332 RSA SHA-2 (understøttet siden OpenSSH 7.2 og brugt som standard), ssh-ed25519 (understøttet siden OpenSSH 6.5) og ecdsa-sha2-nistp256/384 baseret på RFC521 ECDSA (understøttet siden OpenSSH 5656).

Kilde: opennet.ru

Tilføj en kommentar