OpenSSH 8.5 väljalase

Pärast viit kuud kestnud arendustööd esitletakse OpenSSH 8.5 väljalaset, mis on kliendi ja serveri avatud rakendus SSH 2.0 ja SFTP protokollide üle töötamiseks.

OpenSSH-i arendajad tuletasid meile meelde SHA-1 räsi kasutavate algoritmide eelseisvat dekomisjoneerimist, mis on tingitud antud prefiksiga kokkupõrkerünnakute efektiivsuse suurenemisest (kokkupõrke valimise maksumus on hinnanguliselt umbes 50 tuhat dollarit). Ühes tulevastest väljaannetest kavatsevad nad vaikimisi keelata võimaluse kasutada avaliku võtmega digitaalallkirja algoritmi "ssh-rsa", mida mainitakse SSH-protokolli algses RFC-s ja mis on praktikas laialt levinud.

Ssh-rsa kasutamise testimiseks oma süsteemides võite proovida luua ühenduse ssh-i kaudu valikuga „-oHostKeyAlgorithms=-ssh-rsa”. Samas ei tähenda “ssh-rsa” digiallkirjade vaikimisi keelamine RSA võtmete kasutamisest täielikku loobumist, kuna SSH-protokoll võimaldab lisaks SHA-1-le kasutada ka teisi räsiarvutusalgoritme. Eelkõige jääb lisaks ssh-rsa-le võimalikuks kasutada ka kimpe rsa-sha2-256 (RSA/SHA256) ja rsa-sha2-512 (RSA/SHA512).

Uutele algoritmidele ülemineku sujuvamaks muutmiseks on OpenSSH 8.5-s vaikimisi sisse lülitatud säte UpdateHostKeys, mis võimaldab klientidel automaatselt lülituda töökindlamatele algoritmidele. Seda seadet kasutades lubatakse spetsiaalne protokollilaiend "[meiliga kaitstud]", võimaldades serveril pärast autentimist teavitada klienti kõigist saadaolevatest hostivõtmetest. Klient saab kajastada neid võtmeid oma ~/.ssh/known_hosts failis, mis võimaldab hosti võtmeid värskendada ja muudab võtmete muutmise serveris lihtsamaks.

UpdateHostKeysi kasutamist piiravad mitmed hoiatused, mis võidakse tulevikus eemaldada: võtmele tuleb viidata UserKnownHostsFile'is ja seda ei tohi kasutada GlobalKnownHostsFile'is; võti peab olema ainult ühe nime all; hosti võtme sertifikaati ei tohiks kasutada; in know_hosts ei tohiks kasutada masinanime järgi maske; säte VerifyHostKeyDNS peab olema keelatud; Parameeter UserKnownHostsFile peab olema aktiivne.

Soovitatavad migratsioonialgoritmid on rsa-sha2-256/512, mis põhineb RFC8332 RSA SHA-2-l (toetatud alates OpenSSH 7.2-st ja kasutatakse vaikimisi), ssh-ed25519 (toetatud alates OpenSSH 6.5-st) ja ecdsa-sha2-nistp256/384-põhine 521/5656/5.7 RFCXNUMX ECDSA-l (toetatud alates OpenSSH XNUMX-st).

Muud muudatused:

  • Turvamuudatused:
    • Ssh-agendis on parandatud haavatavus, mis on põhjustatud juba vabastatud mäluala uuesti vabastamisest (topeltvaba). Probleem on ilmnenud alates OpenSSH 8.2 väljalaskmisest ja seda saab potentsiaalselt ära kasutada, kui ründajal on juurdepääs kohaliku süsteemi ssh-agendi pesale. Ekspluatatsiooni teeb keerulisemaks see, et pistikupesale pääsevad ligi ainult juur- ja algkasutaja. Kõige tõenäolisem ründe stsenaarium on see, et agent suunatakse ümber kontole, mida ründaja kontrollib, või hostile, kus ründajal on juurjuurdepääs.
    • sshd on lisanud kaitse PAM-i alamsüsteemi kasutajanimega väga suurte parameetrite edastamise vastu, mis võimaldab blokeerida PAM-i (Pluggable Authentication Module) süsteemimoodulite haavatavused. Näiteks takistab muudatus sshd kasutamist vektorina Solarise hiljuti avastatud juurhaavatavuse (CVE-2020-14871) ärakasutamiseks.
  • Võimalikud ühilduvusmuudatused:
    • В ssh и sshd переработан экспериментальный метод обмена ключами, стойкий к подбору на квантовом компьютере. Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Используемый метод основан на алгоритме NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо [meiliga kaitstud] метод теперь идентифицируется как [meiliga kaitstud] (algoritm sntrup4591761 on asendatud sntrup761-ga).
    • Ssh ja sshd puhul on toetatud digitaalallkirja algoritmide väljakuulutamise järjekorda muudetud. ECDSA asemel pakutakse nüüd esmalt ED25519.
    • SSH-s ja sshd-s tehakse interaktiivsete seansside TOS/DSCP teenusekvaliteedi parameetrite seadistamine nüüd enne TCP-ühenduse loomist.
    • ssh ja sshd šifri tugi on lõpetatud [meiliga kaitstud], mis on identne aes256-cbc-ga ja mida kasutati enne RFC-4253 heakskiitmist.
    • Vaikimisi on CheckHostIP parameeter keelatud, millest saadav kasu on tühine, kuid selle kasutamine raskendab oluliselt koormuse tasakaalustajate taga olevate hostide võtmete pööramist.
  • Sshd-le on lisatud sätted PerSourceMaxStartups ja PerSourceNetBlockSize, et piirata kliendiaadressil põhinevate töötlejate käivitamise intensiivsust. Need parameetrid võimaldavad teil täpsemini juhtida protsesside käivitamise limiiti, võrreldes MaxStartupsi üldise sättega.
  • ssh-le ja sshd-le on lisatud uus LogVerbose'i säte, mis võimaldab jõuliselt tõsta logisse sisestatud silumisinfo taset koos võimalusega mallide, funktsioonide ja failide järgi filtreerida.
  • Ssh-s kuvatakse uue hostivõtme vastuvõtmisel kõik võtmega seotud hostinimed ja IP-aadressid.
  • ssh võimaldab suvandiga UserKnownHostsFile=none keelata failiknown_hosts kasutamise hostivõtmete tuvastamisel.
  • Seade KnownHostsCommand on lisatud ssh-i ssh_config-i, mis võimaldab teil saada teada_hosts-andmeid määratud käsu väljundist.
  • Lisati suvand PermitRemoteOpen suvandile ssh_config for ssh, et saaksite sihtpunkti piirata, kui kasutate suvandit RemoteForward koos SOCKS-iga.
  • SSH-s FIDO võtmete jaoks esitatakse korduv PIN-i päring, kui digitaalallkirja toimimine ebaõnnestub vale PIN-koodi tõttu ja kasutajalt ei küsita PIN-koodi (näiteks kui õigeid biomeetrilisi andmeid ei õnnestunud hankida ja seade langes tagasi käsitsi PIN-koodi sisestamisele).
  • sshd lisab Linuxis seccomp-bpf-põhise protsessiisolatsioonimehhanismi täiendavate süsteemikutsete toetamise.
  • Contrib/ssh-copy-id utiliiti on värskendatud.

Allikas: opennet.ru

Lisa kommentaar