Lanzamiento de OpenSSH 8.1

Después de seis meses de desarrollo presentado relizar OpenSSH 8.1, una implementación abierta de cliente y servidor para trabajar a través de los protocolos SSH 2.0 y SFTP.

En la nueva versión se presta especial atención a la eliminación de una vulnerabilidad que afecta a ssh, sshd, ssh-add y ssh-keygen. El problema está presente en el código para analizar claves privadas con el tipo XMSS y permite a un atacante desencadenar un desbordamiento de enteros. La vulnerabilidad está marcada como explotable, pero de poca utilidad, ya que la compatibilidad con claves XMSS es una característica experimental que está deshabilitada de forma predeterminada (la versión portátil ni siquiera tiene una opción de compilación en autoconf para habilitar XMSS).

Cambios importantes:

  • En ssh, sshd y ssh-agent adicional código que impide la recuperación de una clave privada ubicada en la RAM como resultado de ataques de canal lateral, como Espectro, fusión, filamartillo и rambleed. Las claves privadas ahora se cifran cuando se cargan en la memoria y se descifran sólo cuando están en uso, permaneciendo cifradas el resto del tiempo. Con este enfoque, para recuperar con éxito la clave privada, el atacante primero debe recuperar una clave intermedia generada aleatoriamente de 16 KB de tamaño, utilizada para cifrar la clave principal, lo cual es poco probable dada la tasa de error de recuperación típica de los ataques modernos;
  • В ssh-keygen Se agregó soporte experimental para un esquema simplificado para crear y verificar firmas digitales. Las firmas digitales se pueden crear utilizando claves SSH normales almacenadas en el disco o en el agente ssh, y se pueden verificar utilizando algo similar a las claves_autorizadas. lista de claves válidas. La información del espacio de nombres está integrada en la firma digital para evitar confusión cuando se utiliza en diferentes áreas (por ejemplo, para correo electrónico y archivos);
  • ssh-keygen se ha cambiado de forma predeterminada para utilizar el algoritmo rsa-sha2-512 al validar certificados con una firma digital basada en una clave RSA (cuando se trabaja en modo CA). Dichos certificados no son compatibles con versiones anteriores a OpenSSH 7.2 (para garantizar la compatibilidad, se debe anular el tipo de algoritmo, por ejemplo llamando a "ssh-keygen -t ssh-rsa -s ...");
  • En ssh, la expresión ProxyCommand ahora admite la expansión de la sustitución "%n" (el nombre de host especificado en la barra de direcciones);
  • En las listas de algoritmos de cifrado para ssh y sshd, ahora puede utilizar el carácter "^" para insertar los algoritmos predeterminados. Por ejemplo, para agregar ssh-ed25519 a la lista predeterminada, puede especificar "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen proporciona la salida de un comentario adjunto a la clave al extraer una clave pública de una privada;
  • Se agregó la capacidad de usar el indicador "-v" en ssh-keygen al realizar operaciones de búsqueda de claves (por ejemplo, "ssh-keygen -vF host"), especificando cuál da como resultado una firma visual del host;
  • Se agregó la capacidad de usar PKCS8 como formato alternativo para almacenar claves privadas en el disco. El formato PEM se sigue utilizando de forma predeterminada y PKCS8 puede resultar útil para lograr compatibilidad con aplicaciones de terceros.

Fuente: opennet.ru

Añadir un comentario