Eldono de OpenSSH 8.1

Post ses monatoj da evoluo prezentita liberigi OpenSSH 8.1, malferma kliento kaj servila efektivigo por labori per la SSH 2.0 kaj SFTP protokoloj.

Speciala atento en la nova eldono estas la elimino de vundebleco influanta ssh, sshd, ssh-add kaj ssh-keygen. La problemo ĉeestas en la kodo por analizi privatajn ŝlosilojn kun la XMSS-tipo kaj permesas al atakanto ekigi entjeran superfluon. La vundebleco estas markita kiel ekspluatebla, sed malmulte utila, ĉar subteno por XMSS-ŝlosiloj estas eksperimenta funkcio, kiu estas malebligita defaŭlte (la portebla versio eĉ ne havas konstruopcion en aŭtokonfido por ebligi XMSS).

Ĉefaj ŝanĝoj:

  • En ssh, sshd kaj ssh-agento aldonis kodo kiu malhelpas la reakiron de privata ŝlosilo situanta en RAM kiel rezulto de flankaj-kanalaj atakoj, kiel ekzemple Spectre, Meltdown, RowHammer и RAMBleed. Privataj ŝlosiloj nun estas ĉifritaj kiam ŝarĝitaj en memoron kaj deĉifritaj nur kiam ili estas uzataj, restante ĉifritaj la resto de la tempo. Kun ĉi tiu aliro, por sukcese reakiri la privatan ŝlosilon, la atakanto devas unue reakiri hazarde generitan mezan ŝlosilon de 16 KB en grandeco, uzita por ĉifri la ĉefŝlosilon, kiu estas neverŝajna donita la reakira erarofrekvenco tipa de modernaj atakoj;
  • В ssh-keygen Aldonita eksperimenta subteno por simpligita skemo por krei kaj kontroli ciferecajn subskribojn. Ciferecaj subskriboj povas esti kreitaj per regulaj SSH-ŝlosiloj stokitaj sur disko aŭ en la ssh-agento, kaj kontrolitaj uzante ion similan al authorized_keys listo de validaj ŝlosiloj. Nomspacaj informoj estas konstruitaj en la ciferecan subskribon por eviti konfuzon kiam uzataj en malsamaj areoj (ekzemple, por retpoŝto kaj dosieroj);
  • ssh-keygen estis ŝanĝita defaŭlte por uzi la rsa-sha2-512-algoritmon dum validado de atestiloj kun cifereca subskribo bazita sur RSA-ŝlosilo (kiam laboras en CA-reĝimo). Tiaj atestiloj ne estas kongruaj kun eldonoj antaŭ OpenSSH 7.2 (por certigi kongruecon, la algoritmo-tipo devas esti anstataŭita, ekzemple per vokado "ssh-keygen -t ssh-rsa -s ...");
  • En ssh, la esprimo ProxyCommand nun subtenas vastiĝon de la "%n" anstataŭigo (la gastiga nomo specifita en la adresbreto);
  • En la listoj de ĉifrado-algoritmoj por ssh kaj sshd, vi nun povas uzi la signon "^" por enmeti la defaŭltajn algoritmojn. Ekzemple, por aldoni ssh-ed25519 al la defaŭlta listo, vi povas specifi "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen disponigas eligon de komento alkroĉita al la ŝlosilo kiam ĉerpas publikan ŝlosilon el privata;
  • Aldonis la kapablon uzi la flagon "-v" en ssh-keygen dum farado de ŝlosilaj serĉaj operacioj (ekzemple, "ssh-keygen -vF host"), specifante kiuj rezultigas vidan gastigan subskribon;
  • Aldonita la kapablo uzi PKCS8 kiel alternativa formato por stoki privatajn ŝlosilojn sur disko. La PEM-formato daŭre estas uzata defaŭlte, kaj PKCS8 povas esti utila por atingi kongruon kun triapartaj aplikoj.

fonto: opennet.ru

Aldoni komenton