OpenSSH 8.1-Version

Nach sechs Monaten Entwicklungszeit eingereicht freigeben OpenSSH 8.1, eine offene Client- und Serverimplementierung für die Arbeit über die Protokolle SSH 2.0 und SFTP.

Besonderes Augenmerk im neuen Release liegt auf der Beseitigung einer Schwachstelle, die ssh, sshd, ssh-add und ssh-keygen betrifft. Das Problem liegt im Code zum Parsen privater Schlüssel vom Typ XMSS vor und ermöglicht es einem Angreifer, einen Ganzzahlüberlauf auszulösen. Die Schwachstelle wird als ausnutzbar markiert, hat aber wenig Nutzen, da die Unterstützung von XMSS-Schlüsseln eine experimentelle Funktion ist, die standardmäßig deaktiviert ist (die portable Version verfügt nicht einmal über eine Build-Option in Autoconf, um XMSS zu aktivieren).

Wichtigste Änderungen:

  • In ssh, sshd und ssh-agent hinzugefügt Code, der die Wiederherstellung eines im RAM befindlichen privaten Schlüssels infolge von Seitenkanalangriffen verhindert, wie z Spectre, Meltdown, ReihenHammer и RAMBleed. Private Schlüssel werden jetzt beim Laden in den Speicher verschlüsselt und nur bei Verwendung entschlüsselt, während sie den Rest der Zeit verschlüsselt bleiben. Bei diesem Ansatz muss der Angreifer zur erfolgreichen Wiederherstellung des privaten Schlüssels zunächst einen zufällig generierten Zwischenschlüssel mit einer Größe von 16 KB wiederherstellen, der zur Verschlüsselung des Hauptschlüssels verwendet wird, was angesichts der für moderne Angriffe typischen Fehlerquote bei der Wiederherstellung unwahrscheinlich ist;
  • В ssh-keygen Experimentelle Unterstützung für ein vereinfachtes Schema zum Erstellen und Überprüfen digitaler Signaturen hinzugefügt. Digitale Signaturen können mit regulären SSH-Schlüsseln erstellt werden, die auf der Festplatte oder im SSH-Agent gespeichert sind, und mit etwas Ähnlichem wie „authorized_keys“ überprüft werden Liste der gültigen Schlüssel. Namespace-Informationen sind in die digitale Signatur integriert, um Verwirrung bei der Verwendung in verschiedenen Bereichen (z. B. für E-Mails und Dateien) zu vermeiden.
  • ssh-keygen wurde standardmäßig auf die Verwendung des rsa-sha2-512-Algorithmus umgestellt, wenn Zertifikate mit einer digitalen Signatur basierend auf einem RSA-Schlüssel validiert werden (beim Arbeiten im CA-Modus). Solche Zertifikate sind nicht mit Versionen vor OpenSSH 7.2 kompatibel (um die Kompatibilität sicherzustellen, muss der Algorithmustyp überschrieben werden, beispielsweise durch Aufruf von „ssh-keygen -t ssh-rsa -s ...“);
  • In ssh unterstützt der ProxyCommand-Ausdruck jetzt die Erweiterung der „%n“-Ersetzung (des in der Adressleiste angegebenen Hostnamens);
  • In den Listen der Verschlüsselungsalgorithmen für ssh und sshd können Sie jetzt das Zeichen „^“ verwenden, um die Standardalgorithmen einzufügen. Um beispielsweise ssh-ed25519 zur Standardliste hinzuzufügen, können Sie „HostKeyAlgorithms ^ssh-ed25519“ angeben;
  • ssh-keygen liefert die Ausgabe eines an den Schlüssel angehängten Kommentars, wenn ein öffentlicher Schlüssel aus einem privaten Schlüssel extrahiert wird;
  • Es wurde die Möglichkeit hinzugefügt, das „-v“-Flag in ssh-keygen zu verwenden, wenn Schlüsselsuchvorgänge durchgeführt werden (z. B. „ssh-keygen -vF host“), um anzugeben, was zu einer visuellen Hostsignatur führt;
  • Die Fähigkeit zur Verwendung wurde hinzugefügt PKCS8 als alternatives Format zum Speichern privater Schlüssel auf der Festplatte. Das PEM-Format wird weiterhin standardmäßig verwendet und PKCS8 kann nützlich sein, um Kompatibilität mit Anwendungen von Drittanbietern zu erreichen.

Source: opennet.ru

Kommentar hinzufügen