Eldono de OpenSSH 8.4

Post kvar monatoj da evoluo prezentita liberigo de OpenSSH 8.4, malferma kliento kaj servila efektivigo por labori uzante la SSH 2.0 kaj SFTP-protokolojn.

Ĉefaj ŝanĝoj:

  • Ŝanĝoj pri sekureco:
    • En ssh-agent, kiam oni uzas FIDO-ŝlosilojn, kiuj ne estis kreitaj por SSH-aŭtententigo (la ŝlosila ID ne komenciĝas per la ĉeno "ssh:"), ĝi nun kontrolas, ke la mesaĝo estos subskribita per la metodoj uzataj en la SSH-protokolo. La ŝanĝo ne permesos al ssh-agento esti redirektita al foraj gastigantoj kiuj havas FIDO-ŝlosilojn por bloki la kapablon uzi ĉi tiujn ŝlosilojn por generi subskribojn por retkonfirmo-petoj (la inversa kazo, kiam retumilo povas subskribi SSH-peton, estas komence ekskludita. pro la uzo de la prefikso “ssh:” en la ŝlosila identigilo).
    • La loĝanta ŝlosilgeneracio de ssh-keygen inkluzivas subtenon por la kredProtect-aldonaĵo priskribita en la FIDO 2.1-specifo, kiu provizas plian protekton por ŝlosiloj postulante PIN antaŭ ol fari ajnan operacion, kiu povus rezultigi eltiri la loĝantan ŝlosilon el la ĵetono.
  • Eble rompantaj kongruecajn ŝanĝojn:
    • Por subteni FIDO/U2F, oni rekomendas uzi la bibliotekon libfido2 almenaŭ version 1.5.0. La kapablo uzi pli malnovajn eldonojn estis parte efektivigita, sed en ĉi tiu kazo, funkcioj kiel loĝantaj ŝlosiloj, PIN-peto kaj konekti plurajn ĵetonojn ne estos disponeblaj.
    • En ssh-keygen, la aŭtentikildatenoj necesaj por kontroli konfirmajn ciferecajn subskribojn estis aldonitaj al la formato de la konfirminformoj, laŭvole konservitaj dum generado de FIDO-ŝlosilo.
    • La API uzata kiam OpenSSH interagas kun la tavolo por aliri FIDO-ĵetonojn estis ŝanĝita.
    • Dum konstruado de portebla versio de OpenSSH, aŭtomake nun estas postulata por generi la agordan skripton kaj akompanajn konstruajn dosierojn (se konstruante el publikigita koda gudro-dosiero, regenerado de agordo ne estas bezonata).
  • Aldonita subteno por FIDO-ŝlosiloj, kiuj postulas PIN-konfirmon en ssh kaj ssh-keygen. Por generi ŝlosilojn kun PIN, la opcio "verify-required" estis aldonita al ssh-keygen. Se tiaj klavoj estas uzataj, antaŭ ol fari la kreadon de subskribo, la uzanto estas instigita konfirmi siajn agojn per enigo de PIN-kodo.
  • En sshd, la opcio "verify-required" estas efektivigita en la agordo authorized_keys, kiu postulas la uzon de kapabloj por kontroli la ĉeeston de la uzanto dum operacioj kun la ĵetono. La FIDO-normo disponigas plurajn eblojn por tia konfirmo, sed nuntempe OpenSSH nur subtenas PIN-bazitan konfirmon.
  • sshd kaj ssh-keygen aldonis subtenon por kontroli ciferecajn subskribojn, kiuj konformas al la normo FIDO Webauthn, kiu permesas uzi FIDO-ŝlosilojn en retumiloj.
  • En ssh en la agordoj de CertificateFile,
    ControlPath, IdentityAgent, IdentityFile, LocalForward kaj
    RemoteForward permesas anstataŭigon de valoroj de mediaj variabloj specifitaj en la formato "${ENV}".

  • ssh kaj ssh-agent aldonis subtenon por la mediovariablo $SSH_ASKPASS_REQUIRE, kiu povas esti uzata por ebligi aŭ malŝalti la alvokon ssh-askpass.
  • En ssh en ssh_config en la direktivo AddKeysToAgent, la kapablo limigi la validecperiodon de ŝlosilo estis aldonita. Post kiam la specifita limo eksvalidiĝis, la ŝlosiloj estas aŭtomate forigitaj de ssh-agent.
  • En scp kaj sftp, uzante la flagon "-A", vi nun povas eksplicite permesi alidirekton al scp kaj sftp uzante ssh-agent (alidirektado estas malebligita defaŭlte).
  • Aldonita subteno por '%k' anstataŭigo en ssh-agordoj, kiu specifas la gastigan ŝlosilnomon. Ĉi tiu funkcio povas esti uzata por distribui ŝlosilojn en apartajn dosierojn (ekzemple, "UserKnownHostsFile ~/.ssh/known_hosts.d/%k").
  • Permesu la uzon de la operacio "ssh-add -d -" por legi ŝlosilojn el stdin, kiuj estas forigotaj.
  • En sshd, la komenco kaj fino de la koneksa pritondado estas reflektita en la protokolo, reguligita per la parametro MaxStartups.

La programistoj de OpenSSH ankaŭ memoris la venontan malfunkciigon de algoritmoj uzantaj SHA-1-haŝojn pro promocio la efikeco de kolizio-atakoj kun donita prefikso (la kosto de elekto de kolizio estas taksita proksimume 45 mil dolaroj). En unu el la venontaj eldonoj, ili planas malebligi defaŭlte la kapablon uzi la ciferecan subskriban algoritmon de publika ŝlosilo "ssh-rsa", kiu estas menciita en la originala RFC por la SSH-protokolo kaj restas ĝeneraligita en la praktiko (por testi la uzon de ssh-rsa en viaj sistemoj, vi povas provi konekti per ssh kun la opcio "-oHostKeyAlgorithms=-ssh-rsa").

Por glatigi la transiron al novaj algoritmoj en OpenSSH, la sekva eldono ebligos la agordon UpdateHostKeys defaŭlte, kiu aŭtomate migras klientojn al pli fidindaj algoritmoj. Rekomenditaj algoritmoj por migrado inkluzivas rsa-sha2-256/512 bazitan sur RFC8332 RSA SHA-2 (subtenata ekde OpenSSH 7.2 kaj uzata defaŭlte), ssh-ed25519 (subtenata ekde OpenSSH 6.5) kaj ecdsa-sha2-nistp256/384/521/5656. sur RFC5.7 ECDSA (subtenata ekde OpenSSH XNUMX).

fonto: opennet.ru

Aldoni komenton