Eldono de OpenSSH 8.7

Post kvar monatoj da evoluo, la liberigo de OpenSSH 8.7, malferma efektivigo de kliento kaj servilo por labori super la SSH 2.0 kaj SFTP-protokoloj, estis prezentita.

Ĉefaj ŝanĝoj:

  • Eksperimenta datumtransiga reĝimo estis aldonita al scp uzante la SFTP-protokolon anstataŭe de la tradicia SCP/RCP-protokolo. SFTP uzas pli antaŭvideblajn nomtraktadmetodojn kaj ne uzas ŝelpretigon de globpadronoj flanke de la alia gastiganto, kiu kreas sekurecproblemojn. Por ebligi SFTP en scp, la flago "-s" estis proponita, sed estonte oni planas ŝanĝi al ĉi tiu protokolo defaŭlte.
  • sftp-server efektivigas etendaĵojn al la SFTP-protokolo por vastigi la ~/ kaj ~user/-vojojn, kiuj estas necesaj por scp.
  • La scp-ilaĵo ŝanĝis la konduton dum kopiado de dosieroj inter du foraj gastigantoj (ekzemple, "scp host-a:/path host-b:"), kiu nun estas farita defaŭlte per meza loka gastiganto, kiel kiam oni specifigas la " -3” flago. Ĉi tiu aliro ebligas al vi eviti pasi nenecesajn akreditaĵojn al la unua gastiganto kaj triobla interpreto de dosiernomoj en la ŝelo (ĉe la fonto, celo kaj loka sistema flanko), kaj kiam vi uzas SFTP, ĝi ebligas al vi uzi ĉiujn aŭtentikigmetodojn kiam vi aliras fora. gastigantoj, kaj ne nur ne-interagaj metodoj. La opcio "-R" estis aldonita por restarigi la malnovan konduton.
  • Aldonita ForkAfterAuthentication-agordo al ssh responda al la flago "-f".
  • Aldonita StdinNull agordo al ssh, responda al la "-n" flago.
  • SessionType-agordo estis aldonita al ssh, per kiu vi povas agordi reĝimojn respondajn al la flagoj "-N" (neniu sesio) kaj "-s" (subsistemo).
  • ssh-keygen permesas al vi specifi ŝlosilan validecintervalon en ŝlosilaj dosieroj.
  • Aldonita "-Oprint-pubkey" flago al ssh-keygen por presi la plenan publikan ŝlosilon kiel parto de la sshsig subskribo.
  • En ssh kaj sshd, kaj kliento kaj servilo estis movitaj por uzi pli limigan agordan analizilon, kiu uzas ŝel-similajn regulojn por pritrakti citaĵojn, spacojn kaj eskapsignojn. La nova analizilo ankaŭ ne ignoras antaŭe faritajn supozojn, kiel preterlasi argumentojn en opcioj (ekzemple, la direktivo DenyUsers ne plu povas esti lasita malplena), nefermitaj citaĵoj kaj specifi plurajn = signojn.
  • Kiam vi uzas SSHFP DNS-rekordojn dum kontrolado de ŝlosiloj, ssh nun kontrolas ĉiujn kongruajn rekordojn, ne nur tiujn enhavantajn specifan tipon de cifereca subskribo.
  • En ssh-keygen, dum generado de FIDO-ŝlosilo kun la opcio -Ochallenge, la enkonstruita tavolo nun estas uzata por hashing, prefere ol libfido2, kiu permesas la uzon de defiaj sekvencoj pli grandaj aŭ pli malgrandaj ol 32 bajtoj.
  • En sshd, dum prilaborado de medio="..." direktivoj en authorized_keys dosieroj, la unua kongruo nun estas akceptita kaj estas limo de 1024 mediovariablonomoj.

La programistoj de OpenSSH ankaŭ avertis pri la malkomponaĵo de algoritmoj uzantaj SHA-1-haŝojn pro la pliigita efikeco de kolizio-atakoj kun donita prefikso (la kosto de elekto de kolizio estas taksita proksimume 50 mil dolaroj). En la venonta eldono, ni planas malebligi defaŭlte la kapablon uzi la publikan ŝlosilan ciferecan subskriban algoritmon "ssh-rsa", kiu estis menciita en la origina RFC por la SSH-protokolo kaj restas vaste uzata en la praktiko.

Por testi la uzon de ssh-rsa en viaj sistemoj, vi povas provi konekti per ssh kun la opcio "-oHostKeyAlgorithms=-ssh-rsa". Samtempe, malebligi "ssh-rsa" ciferecajn subskribojn defaŭlte ne signifas kompletan forlason de la uzo de RSA-ŝlosiloj, ĉar krom SHA-1, la SSH-protokolo permesas la uzon de aliaj hash-kalkulalgoritmoj. Precipe, krom "ssh-rsa", restos eble uzi la pakaĵojn "rsa-sha2-256" (RSA/SHA256) kaj "rsa-sha2-512" (RSA/SHA512).

Por glatigi la transiron al novaj algoritmoj, OpenSSH antaŭe havis la agordon UpdateHostKeys ebligita defaŭlte, kio permesas al klientoj aŭtomate ŝanĝi al pli fidindaj algoritmoj. Uzante ĉi tiun agordon, speciala protokola etendo estas ebligita "[retpoŝte protektita]", permesante al la servilo, post aŭtentigo, informi la klienton pri ĉiuj disponeblaj gastigaj ŝlosiloj. La kliento povas reflekti ĉi tiujn ŝlosilojn en ĝia ~/.ssh/known_hosts-dosiero, kiu permesas ĝisdatigi la gastigajn ŝlosilojn kaj faciligas ŝanĝi ŝlosilojn sur la servilo.

La uzo de UpdateHostKeys estas limigita de pluraj avertoj kiuj povas esti forigitaj estonte: la ŝlosilo devas esti referencita en la UserKnownHostsFile kaj ne uzata en la GlobalKnownHostsFile; la ŝlosilo devas ĉeesti sub nur unu nomo; atestilo de gastiga ŝlosilo ne estu uzata; en konataj_gastigantoj maskoj laŭ gastiga nomo ne estu uzataj; la agordo VerifyHostKeyDNS devas esti malŝaltita; La parametro UserKnownHostsFile devas esti aktiva.

Rekomenditaj algoritmoj por migrado inkluzivas rsa-sha2-256/512 bazitan sur RFC8332 RSA SHA-2 (subtenata ekde OpenSSH 7.2 kaj uzata defaŭlte), ssh-ed25519 (subtenata ekde OpenSSH 6.5) kaj ecdsa-sha2-nistp256/384/521/5656. sur RFC5.7 ECDSA (subtenata ekde OpenSSH XNUMX).

fonto: opennet.ru

Aldoni komenton