Έκδοση OpenSSH 8.7

Μετά από τέσσερις μήνες ανάπτυξης, παρουσιάστηκε η κυκλοφορία του OpenSSH 8.7, μιας ανοιχτής υλοποίησης πελάτη και διακομιστή για εργασία με τα πρωτόκολλα SSH 2.0 και SFTP.

Βασικές αλλαγές:

  • Μια πειραματική λειτουργία μεταφοράς δεδομένων προστέθηκε στο scp χρησιμοποιώντας το πρωτόκολλο SFTP αντί του παραδοσιακού πρωτοκόλλου SCP/RCP. Το SFTP χρησιμοποιεί πιο προβλέψιμες μεθόδους χειρισμού ονομάτων και δεν χρησιμοποιεί επεξεργασία κελύφους μοτίβων σφαιρών από την πλευρά του άλλου κεντρικού υπολογιστή, γεγονός που δημιουργεί προβλήματα ασφάλειας. Για την ενεργοποίηση του SFTP στο scp, έχει προταθεί η σημαία “-s”, αλλά στο μέλλον σχεδιάζεται να γίνει εναλλαγή σε αυτό το πρωτόκολλο από προεπιλογή.
  • Ο sftp-server υλοποιεί επεκτάσεις στο πρωτόκολλο SFTP για να επεκτείνει τις διαδρομές ~/ και ~user/, που είναι απαραίτητο για το scp.
  • Το βοηθητικό πρόγραμμα scp άλλαξε τη συμπεριφορά κατά την αντιγραφή αρχείων μεταξύ δύο απομακρυσμένων κεντρικών υπολογιστών (για παράδειγμα, "scp host-a:/path host-b:"), η οποία γίνεται πλέον από προεπιλογή μέσω ενός ενδιάμεσου τοπικού υπολογιστή, όπως όταν καθορίζεται το " Σημαία -3”. Αυτή η προσέγγιση σάς επιτρέπει να αποφύγετε τη μεταβίβαση περιττών διαπιστευτηρίων στον πρώτο κεντρικό υπολογιστή και την τριπλή ερμηνεία των ονομάτων αρχείων στο κέλυφος (στην πλευρά της πηγής, του προορισμού και του τοπικού συστήματος) και όταν χρησιμοποιείτε SFTP, σας επιτρέπει να χρησιμοποιείτε όλες τις μεθόδους ελέγχου ταυτότητας κατά την πρόσβαση σε απομακρυσμένο κεντρικούς υπολογιστές και όχι μόνο μη διαδραστικές μεθόδους . Η επιλογή "-R" προστέθηκε για επαναφορά της παλιάς συμπεριφοράς.
  • Προστέθηκε η ρύθμιση ForkAfterAuthentication στο ssh που αντιστοιχεί στη σημαία "-f".
  • Προστέθηκε η ρύθμιση StdinNull στο ssh, που αντιστοιχεί στη σημαία "-n".
  • Στο ssh προστέθηκε μια ρύθμιση SessionType, μέσω της οποίας μπορείτε να ορίσετε λειτουργίες που αντιστοιχούν στις σημαίες «-N» (χωρίς συνεδρία) και «-s» (υποσύστημα).
  • Το ssh-keygen σάς επιτρέπει να καθορίσετε ένα διάστημα εγκυρότητας κλειδιού σε αρχεία κλειδιών.
  • Προστέθηκε η σημαία "-Oprint-pubkey" στο ssh-keygen για την εκτύπωση του πλήρους δημόσιου κλειδιού ως μέρος της υπογραφής sshsig.
  • Στο ssh και στο sshd, τόσο ο πελάτης όσο και ο διακομιστής έχουν μετακινηθεί για να χρησιμοποιήσουν έναν πιο περιοριστικό αναλυτή αρχείων διαμόρφωσης που χρησιμοποιεί κανόνες τύπου κελύφους για το χειρισμό εισαγωγικών, διαστημάτων και χαρακτήρων διαφυγής. Ο νέος αναλυτής δεν αγνοεί επίσης υποθέσεις που έγιναν προηγουμένως, όπως η παράλειψη ορισμάτων στις επιλογές (για παράδειγμα, η οδηγία DenyUsers δεν μπορεί πλέον να παραμείνει κενή), τα μη κλειστά εισαγωγικά και ο καθορισμός πολλαπλών = χαρακτήρων.
  • Όταν χρησιμοποιείτε εγγραφές SSHFP DNS κατά την επαλήθευση κλειδιών, το ssh ελέγχει πλέον όλες τις εγγραφές που ταιριάζουν, όχι μόνο αυτές που περιέχουν έναν συγκεκριμένο τύπο ψηφιακής υπογραφής.
  • Στο ssh-keygen, κατά τη δημιουργία ενός κλειδιού FIDO με την επιλογή -Ochallenge, το ενσωματωμένο επίπεδο χρησιμοποιείται πλέον για κατακερματισμό, αντί για το libfido2, το οποίο επιτρέπει τη χρήση ακολουθιών πρόκλησης μεγαλύτερες ή μικρότερες από 32 byte.
  • Στο sshd, κατά την επεξεργασία οδηγιών περιβάλλοντος="..." σε αρχεία authorized_keys, η πρώτη αντιστοίχιση γίνεται πλέον αποδεκτή και υπάρχει όριο 1024 ονομάτων μεταβλητών περιβάλλοντος.

Οι προγραμματιστές του OpenSSH προειδοποίησαν επίσης για την αποσύνθεση αλγορίθμων που χρησιμοποιούν κατακερματισμούς SHA-1 λόγω της αυξημένης αποτελεσματικότητας των επιθέσεων σύγκρουσης με δεδομένο πρόθεμα (το κόστος επιλογής μιας σύγκρουσης εκτιμάται σε περίπου 50 χιλιάδες δολάρια). Στην επόμενη έκδοση, σχεδιάζουμε να απενεργοποιήσουμε από προεπιλογή τη δυνατότητα χρήσης του αλγόριθμου ψηφιακής υπογραφής δημόσιου κλειδιού "ssh-rsa", ο οποίος αναφέρθηκε στο αρχικό RFC για το πρωτόκολλο SSH και εξακολουθεί να χρησιμοποιείται ευρέως στην πράξη.

Για να δοκιμάσετε τη χρήση του ssh-rsa στα συστήματά σας, μπορείτε να δοκιμάσετε να συνδεθείτε μέσω ssh με την επιλογή «-oHostKeyAlgorithms=-ssh-rsa». Ταυτόχρονα, η απενεργοποίηση των ψηφιακών υπογραφών «ssh-rsa» από προεπιλογή δεν σημαίνει πλήρη εγκατάλειψη της χρήσης κλειδιών RSA, καθώς εκτός από το SHA-1, το πρωτόκολλο SSH επιτρέπει τη χρήση άλλων αλγορίθμων υπολογισμού κατακερματισμού. Συγκεκριμένα, εκτός από το «ssh-rsa», θα παραμείνει δυνατή η χρήση των δεσμών «rsa-sha2-256» (RSA/SHA256) και «rsa-sha2-512» (RSA/SHA512).

Για να εξομαλύνει τη μετάβαση σε νέους αλγόριθμους, το OpenSSH είχε προηγουμένως ενεργοποιημένη τη ρύθμιση UpdateHostKeys από προεπιλογή, η οποία επιτρέπει στους πελάτες να αλλάζουν αυτόματα σε πιο αξιόπιστους αλγόριθμους. Χρησιμοποιώντας αυτήν τη ρύθμιση, ενεργοποιείται μια ειδική επέκταση πρωτοκόλλου "[προστασία μέσω email]", επιτρέποντας στον διακομιστή, μετά τον έλεγχο ταυτότητας, να ενημερώσει τον πελάτη για όλα τα διαθέσιμα κλειδιά κεντρικού υπολογιστή. Ο πελάτης μπορεί να αντικατοπτρίζει αυτά τα κλειδιά στο αρχείο του ~/.ssh/known_hosts, το οποίο επιτρέπει την ενημέρωση των κλειδιών κεντρικού υπολογιστή και διευκολύνει την αλλαγή κλειδιών στο διακομιστή.

Η χρήση του UpdateHostKeys περιορίζεται από πολλές προειδοποιήσεις που ενδέχεται να καταργηθούν στο μέλλον: το κλειδί πρέπει να αναφέρεται στο UserKnownHostsFile και να μην χρησιμοποιείται στο GlobalKnownHostsFile. το κλειδί πρέπει να υπάρχει μόνο με ένα όνομα. δεν πρέπει να χρησιμοποιείται πιστοποιητικό κλειδιού κεντρικού υπολογιστή. σε Known_hosts δεν πρέπει να χρησιμοποιούνται μάσκες με το όνομα του κεντρικού υπολογιστή. η ρύθμιση VerifyHostKeyDNS πρέπει να είναι απενεργοποιημένη. Η παράμετρος UserKnownHostsFile πρέπει να είναι ενεργή.

Οι προτεινόμενοι αλγόριθμοι για μετεγκατάσταση περιλαμβάνουν τους rsa-sha2-256/512 που βασίζονται στο RFC8332 RSA SHA-2 (υποστηρίζεται από το OpenSSH 7.2 και χρησιμοποιείται από προεπιλογή), τον ssh-ed25519 (υποστηρίζεται από το OpenSSH 6.5) και το ecdsa-sha2-nistp256/384 σε RFC521 ECDSA (υποστηρίζεται από το OpenSSH 5656).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο