Έκδοση OpenSSH 8.5

Μετά από πέντε μήνες ανάπτυξης, παρουσιάζεται η κυκλοφορία του OpenSSH 8.5, μιας ανοιχτής υλοποίησης πελάτη και διακομιστή για εργασία με τα πρωτόκολλα SSH 2.0 και SFTP.

Οι προγραμματιστές του OpenSSH μας υπενθύμισαν τον επερχόμενο παροπλισμό αλγορίθμων που χρησιμοποιούν κατακερματισμούς SHA-1 λόγω της αυξημένης αποτελεσματικότητας των επιθέσεων σύγκρουσης με ένα δεδομένο πρόθεμα (το κόστος επιλογής μιας σύγκρουσης εκτιμάται σε περίπου 50 χιλιάδες $). Σε μία από τις επερχόμενες εκδόσεις, σχεδιάζουν να απενεργοποιήσουν από προεπιλογή τη δυνατότητα χρήσης του αλγόριθμου ψηφιακής υπογραφής δημόσιου κλειδιού «ssh-rsa», ο οποίος αναφέρεται στο αρχικό RFC για το πρωτόκολλο SSH και παραμένει ευρέως διαδεδομένο στην πράξη.

Για να δοκιμάσετε τη χρήση του ssh-rsa στα συστήματά σας, μπορείτε να δοκιμάσετε να συνδεθείτε μέσω ssh με την επιλογή «-oHostKeyAlgorithms=-ssh-rsa». Ταυτόχρονα, η απενεργοποίηση των ψηφιακών υπογραφών «ssh-rsa» από προεπιλογή δεν σημαίνει πλήρη εγκατάλειψη της χρήσης κλειδιών RSA, καθώς εκτός από το SHA-1, το πρωτόκολλο SSH επιτρέπει τη χρήση άλλων αλγορίθμων υπολογισμού κατακερματισμού. Συγκεκριμένα, εκτός από το «ssh-rsa», θα παραμείνει δυνατή η χρήση των δεσμών «rsa-sha2-256» (RSA/SHA256) και «rsa-sha2-512» (RSA/SHA512).

Για την ομαλή μετάβαση σε νέους αλγόριθμους, το OpenSSH 8.5 έχει ενεργοποιημένη από προεπιλογή τη ρύθμιση UpdateHostKeys, η οποία επιτρέπει στους πελάτες να μεταβαίνουν αυτόματα σε πιο αξιόπιστους αλγόριθμους. Χρησιμοποιώντας αυτήν τη ρύθμιση, ενεργοποιείται μια ειδική επέκταση πρωτοκόλλου "[προστασία μέσω email]", επιτρέποντας στον διακομιστή, μετά τον έλεγχο ταυτότητας, να ενημερώσει τον πελάτη για όλα τα διαθέσιμα κλειδιά κεντρικού υπολογιστή. Ο πελάτης μπορεί να αντικατοπτρίζει αυτά τα κλειδιά στο αρχείο του ~/.ssh/known_hosts, το οποίο επιτρέπει την ενημέρωση των κλειδιών κεντρικού υπολογιστή και διευκολύνει την αλλαγή κλειδιών στο διακομιστή.

Η χρήση του UpdateHostKeys περιορίζεται από πολλές προειδοποιήσεις που ενδέχεται να καταργηθούν στο μέλλον: το κλειδί πρέπει να αναφέρεται στο UserKnownHostsFile και να μην χρησιμοποιείται στο GlobalKnownHostsFile. το κλειδί πρέπει να υπάρχει μόνο με ένα όνομα. δεν πρέπει να χρησιμοποιείται πιστοποιητικό κλειδιού κεντρικού υπολογιστή. σε Known_hosts δεν πρέπει να χρησιμοποιούνται μάσκες με το όνομα του κεντρικού υπολογιστή. η ρύθμιση VerifyHostKeyDNS πρέπει να είναι απενεργοποιημένη. Η παράμετρος UserKnownHostsFile πρέπει να είναι ενεργή.

Οι προτεινόμενοι αλγόριθμοι για μετεγκατάσταση περιλαμβάνουν τους rsa-sha2-256/512 που βασίζονται στο RFC8332 RSA SHA-2 (υποστηρίζεται από το OpenSSH 7.2 και χρησιμοποιείται από προεπιλογή), τον ssh-ed25519 (υποστηρίζεται από το OpenSSH 6.5) και το ecdsa-sha2-nistp256/384 σε RFC521 ECDSA (υποστηρίζεται από το OpenSSH 5656).

Άλλες αλλαγές:

  • Αλλαγές ασφαλείας:
    • Ένα θέμα ευπάθειας που προκαλείται από την εκ νέου απελευθέρωση μιας ήδη ελευθερωμένης περιοχής μνήμης (διπλό δωρεάν) έχει διορθωθεί στο ssh-agent. Το ζήτημα υπάρχει από την κυκλοφορία του OpenSSH 8.2 και μπορεί ενδεχομένως να γίνει αντικείμενο εκμετάλλευσης εάν ένας εισβολέας έχει πρόσβαση στην υποδοχή ssh-agent στο τοπικό σύστημα. Αυτό που κάνει την εκμετάλλευση πιο δύσκολη είναι ότι μόνο ο root και ο αρχικός χρήστης έχουν πρόσβαση στην υποδοχή. Το πιο πιθανό σενάριο επίθεσης είναι ότι ο πράκτορας ανακατευθύνεται σε έναν λογαριασμό που ελέγχεται από τον εισβολέα ή σε έναν κεντρικό υπολογιστή όπου ο εισβολέας έχει πρόσβαση root.
    • Το sshd έχει προσθέσει προστασία από τη μετάδοση πολύ μεγάλων παραμέτρων με το όνομα χρήστη στο υποσύστημα PAM, το οποίο σας επιτρέπει να αποκλείσετε ευπάθειες στις μονάδες συστήματος PAM (Pluggable Authentication Module). Για παράδειγμα, η αλλαγή αποτρέπει τη χρήση του sshd ως φορέα για την εκμετάλλευση μιας ευπάθειας ρίζας που ανακαλύφθηκε πρόσφατα στο Solaris (CVE-2020-14871).
  • Πιθανές αλλαγές συμβατότητας:
    • Στα ssh και sshd, έχει επανασχεδιαστεί μια πειραματική μέθοδος ανταλλαγής κλειδιών που είναι ανθεκτική στην εικασία σε έναν κβαντικό υπολογιστή. Οι κβαντικοί υπολογιστές είναι ριζικά πιο γρήγοροι στην επίλυση του προβλήματος της αποσύνθεσης ενός φυσικού αριθμού σε πρώτους παράγοντες, κάτι που αποτελεί τη βάση των σύγχρονων αλγορίθμων ασύμμετρης κρυπτογράφησης και δεν μπορεί να επιλυθεί αποτελεσματικά σε κλασικούς επεξεργαστές. Η μέθοδος που χρησιμοποιείται βασίζεται στον αλγόριθμο NTRU Prime, που αναπτύχθηκε για μετακβαντικά κρυπτοσυστήματα και στη μέθοδο ανταλλαγής κλειδιών ελλειπτικής καμπύλης X25519. Αντί [προστασία μέσω email] η μέθοδος προσδιορίζεται πλέον ως [προστασία μέσω email] (ο αλγόριθμος sntrup4591761 έχει αντικατασταθεί από sntrup761).
    • Στα ssh και sshd, η σειρά με την οποία ανακοινώνονται οι υποστηριζόμενοι αλγόριθμοι ψηφιακής υπογραφής έχει αλλάξει. Το ED25519 προσφέρεται πλέον πρώτο αντί του ECDSA.
    • Στα ssh και sshd, η ρύθμιση των παραμέτρων ποιότητας υπηρεσίας TOS/DSCP για διαδραστικές συνεδρίες γίνεται τώρα πριν από τη δημιουργία μιας σύνδεσης TCP.
    • Η υποστήριξη κρυπτογράφησης έχει διακοπεί σε ssh και sshd [προστασία μέσω email], το οποίο είναι πανομοιότυπο με το aes256-cbc και χρησιμοποιήθηκε πριν από την έγκριση του RFC-4253.
    • Από προεπιλογή, η παράμετρος CheckHostIP είναι απενεργοποιημένη, το όφελος της οποίας είναι αμελητέο, αλλά η χρήση της περιπλέκει σημαντικά την εναλλαγή πλήκτρων για κεντρικούς υπολογιστές πίσω από συσκευές εξισορρόπησης φορτίου.
  • Οι ρυθμίσεις PerSourceMaxStartups και PerSourceNetBlockSize έχουν προστεθεί στο sshd για να περιοριστεί η ένταση της εκκίνησης των εργαλείων χειρισμού με βάση τη διεύθυνση πελάτη. Αυτές οι παράμετροι σάς επιτρέπουν να ελέγχετε καλύτερα το όριο στις εκκινήσεις διεργασιών, σε σύγκριση με τη γενική ρύθμιση MaxStartups.
  • Μια νέα ρύθμιση LogVerbose προστέθηκε στα ssh και sshd, η οποία σας επιτρέπει να αυξήσετε με δύναμη το επίπεδο των πληροφοριών εντοπισμού σφαλμάτων που απορρίπτονται στο αρχείο καταγραφής, με τη δυνατότητα να φιλτράρετε κατά πρότυπα, λειτουργίες και αρχεία.
  • Στο ssh, κατά την αποδοχή ενός νέου κλειδιού κεντρικού υπολογιστή, εμφανίζονται όλα τα ονόματα κεντρικού υπολογιστή και οι διευθύνσεις IP που σχετίζονται με το κλειδί.
  • Το ssh επιτρέπει στην επιλογή UserKnownHostsFile=none να απενεργοποιήσει τη χρήση του αρχείου known_hosts κατά τον προσδιορισμό των κλειδιών κεντρικού υπολογιστή.
  • Μια ρύθμιση KnownHostsCommand έχει προστεθεί στο ssh_config για ssh, επιτρέποντάς σας να λαμβάνετε δεδομένα known_hosts από την έξοδο της καθορισμένης εντολής.
  • Προστέθηκε μια επιλογή PermitRemoteOpen στο ssh_config για ssh για να σας επιτρέψει να περιορίσετε τον προορισμό όταν χρησιμοποιείτε την επιλογή RemoteForward με SOCKS.
  • Στο ssh για τα κλειδιά FIDO, παρέχεται ένα επαναλαμβανόμενο αίτημα PIN σε περίπτωση αποτυχίας λειτουργίας ψηφιακής υπογραφής λόγω λανθασμένου PIN και δεν ζητείται από τον χρήστη PIN (για παράδειγμα, όταν δεν ήταν δυνατή η λήψη των σωστών βιομετρικών δεδομένων και η συσκευή επανήλθε στη χειροκίνητη εισαγωγή PIN).
  • Το sshd προσθέτει υποστήριξη για πρόσθετες κλήσεις συστήματος στον μηχανισμό απομόνωσης διαδικασίας που βασίζεται σε seccomp-bpf στο Linux.
  • Το βοηθητικό πρόγραμμα contrib/ssh-copy-id έχει ενημερωθεί.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο