OpenSSH 8.5 -julkaisu

Viiden kuukauden kehitystyön jälkeen esitellään OpenSSH 8.5:n, avoimen asiakkaan ja palvelimen toteutus SSH 2.0- ja SFTP-protokollien yli työskentelyyn.

OpenSSH-kehittäjät muistuttivat meitä tulevasta SHA-1-tiivistettä käyttävien algoritmien käytöstä poistamisesta, koska törmäyshyökkäysten tehokkuus on lisääntynyt tietyllä etuliitteellä (törmäyksen valinnan hinnaksi on arvioitu noin 50 tuhatta dollaria). Yhdessä tulevista julkaisuista he suunnittelevat poistavansa oletusarvoisesti käytöstä julkisen avaimen "ssh-rsa" -digitaalisen allekirjoitusalgoritmin, joka mainitaan alkuperäisessä RFC:ssä SSH-protokollalle ja joka on edelleen laajalle levinnyt käytännössä.

Jos haluat testata ssh-rsa:n käyttöä järjestelmissäsi, voit yrittää muodostaa yhteyden ssh:n kautta "-oHostKeyAlgorithms=-ssh-rsa"-vaihtoehdolla. Samaan aikaan "ssh-rsa" digitaalisten allekirjoitusten poistaminen oletusarvoisesti käytöstä ei tarkoita täydellistä luopumista RSA-avainten käytöstä, koska SSH-protokolla sallii SHA-1:n lisäksi muiden hash-laskenta-algoritmien käytön. Erityisesti "ssh-rsa":n lisäksi on edelleen mahdollista käyttää "rsa-sha2-256" (RSA/SHA256) ja "rsa-sha2-512" (RSA/SHA512) -nippuja.

Uusiin algoritmeihin siirtymisen helpottamiseksi OpenSSH 8.5:ssä on oletusarvoisesti käytössä UpdateHostKeys-asetus, jonka avulla asiakkaat voivat vaihtaa automaattisesti luotettavampiin algoritmeihin. Tätä asetusta käyttämällä erityinen protokollalaajennus otetaan käyttöön "[sähköposti suojattu]", jolloin palvelin voi todennuksen jälkeen ilmoittaa asiakkaalle kaikista käytettävissä olevista isäntäavaimista. Asiakas voi näyttää nämä avaimet ~/.ssh/known_hosts-tiedostossaan, mikä mahdollistaa isäntäavainten päivittämisen ja helpottaa avainten vaihtamista palvelimella.

UpdateHostKeysin käyttöä rajoittavat useat varoitukset, jotka voidaan poistaa tulevaisuudessa: avaimeen on viitattava UserKnownHostsFile-tiedostossa, eikä sitä saa käyttää GlobalKnownHostsFile-tiedostossa; avain saa olla vain yhdellä nimellä; isäntäavaimen varmennetta ei tule käyttää; Tunnetut_isännät -kohdassa ei tule käyttää isäntänimen peitteitä; VerifyHostKeyDNS-asetus on poistettava käytöstä; UserKnownHostsFile-parametrin on oltava aktiivinen.

Suositeltuja siirtoalgoritmeja ovat rsa-sha2-256/512, joka perustuu RFC8332 RSA SHA-2:een (tuettu OpenSSH 7.2:sta lähtien ja käytössä oletuksena), ssh-ed25519 (tuettu OpenSSH 6.5:stä lähtien) ja ecdsa-sha2-nistp256/384-pohjainen521/5656/5.7. RFCXNUMX ECDSA:ssa (tuettu OpenSSH XNUMX:stä lähtien).

Muut muutokset:

  • Tietoturvamuutokset:
    • Ssh-agentissa on korjattu haavoittuvuus, joka aiheutuu jo vapautetun muistialueen uudelleenvapauttamisesta (double-free). Ongelma on ollut olemassa OpenSSH 8.2:n julkaisusta lähtien, ja sitä voidaan mahdollisesti hyödyntää, jos hyökkääjällä on pääsy paikallisen järjestelmän ssh-agent-kantaukseen. Hyödyntämistä vaikeuttaa se, että vain pääkäyttäjällä ja alkuperäisellä käyttäjällä on pääsy pistorasiaan. Todennäköisin hyökkäysskenaario on, että agentti ohjataan tilille, jota hyökkääjä hallitsee, tai isäntään, jossa hyökkääjällä on pääkäyttäjän oikeudet.
    • sshd on lisännyt suojan erittäin suurten parametrien välittämiseltä käyttäjänimen kanssa PAM-alijärjestelmään, mikä mahdollistaa PAM-järjestelmämoduulien (Pluggable Authentication Module) haavoittuvuuksien estämisen. Muutos esimerkiksi estää sshd:n käyttämisen vektorina Solariksen äskettäin löydetyn päähaavoittuvuuden (CVE-2020-14871) hyödyntämiseen.
  • Mahdollisesti rikkoutuvat yhteensopivuusmuutokset:
    • Ssh:ssä ja sshd:ssä on suunniteltu uudelleen kokeellinen avaintenvaihtomenetelmä, joka kestää arvailua kvanttitietokoneella. Kvanttitietokoneet ovat radikaalisti nopeampia ratkaisemaan ongelman luonnollisen luvun hajottamisesta alkutekijöihin, mikä on nykyaikaisten epäsymmetristen salausalgoritmien taustalla ja jota ei voida ratkaista tehokkaasti klassisilla prosessoreilla. Käytetty menetelmä perustuu postkvanttisalausjärjestelmiin kehitettyyn NTRU Prime -algoritmiin ja elliptisen käyrän avaimenvaihtomenetelmään X25519. Sijasta [sähköposti suojattu] menetelmä tunnistetaan nyt nimellä [sähköposti suojattu] (sntrup4591761-algoritmi on korvattu sntrup761:llä).
    • Ssh:ssä ja sshd:ssä järjestystä, jossa tuetut digitaalisen allekirjoituksen algoritmit ilmoitetaan, on muutettu. ED25519 tarjotaan nyt ensin ECDSA:n sijaan.
    • Ssh:ssä ja sshd:ssä vuorovaikutteisten istuntojen TOS/DSCP-palvelun laadun parametrien asettaminen tehdään nyt ennen TCP-yhteyden muodostamista.
    • Salaustuki on lopetettu ssh:ssä ja sshd:ssä [sähköposti suojattu], joka on identtinen aes256-cbc:n kanssa ja jota käytettiin ennen kuin RFC-4253 hyväksyttiin.
    • Oletusarvoisesti CheckHostIP-parametri on poissa käytöstä, jonka hyöty on mitätön, mutta sen käyttö vaikeuttaa merkittävästi avainten kiertoa kuormituksen tasaajien takana oleville isännille.
  • PerSourceMaxStartups- ja PerSourceNetBlockSize-asetukset on lisätty sshd:hen rajoittamaan käsittelijöiden käynnistämisen intensiteettiä asiakasosoitteen perusteella. Näiden parametrien avulla voit hallita tarkemmin prosessien käynnistysten rajaa yleiseen MaxStartups-asetukseen verrattuna.
  • Uusi LogVerbose-asetus on lisätty ssh:hen ja sshd:hen, jonka avulla voit voimakkaasti nostaa lokiin syötettyjen virheenkorjaustietojen tasoa ja mahdollistaa suodatuksen mallien, funktioiden ja tiedostojen mukaan.
  • Kun hyväksyt uuden isäntäavaimen ssh:ssä, kaikki avaimeen liittyvät isäntänimet ja IP-osoitteet näytetään.
  • ssh sallii UserKnownHostsFile=none-vaihtoehdon estää Knowledge_hosts-tiedoston käytön isäntäavainten tunnistamisessa.
  • KnownHostsCommand-asetus on lisätty kohtaan ssh_config for ssh, jonka avulla voit saada know_hosts-tiedot määritetyn komennon lähdöstä.
  • Lisätty PermitRemoteOpen-vaihtoehto ssh_config for ssh:lle, jotta voit rajoittaa kohdetta, kun käytät RemoteForward-vaihtoehtoa SOCKS:n kanssa.
  • FIDO-avaimien ssh:ssa toistuva PIN-pyyntö tarjotaan, jos digitaalisen allekirjoituksen toiminta epäonnistuu väärän PIN-koodin vuoksi ja jos käyttäjältä ei kysytä PIN-koodia (esimerkiksi kun oikeita biometrisiä tietoja ei saatu ja laite palasi manuaaliseen PIN-koodin syöttöön).
  • sshd lisää tuen lisäjärjestelmäkutsuille seccomp-bpf-pohjaiseen prosessien eristysmekanismiin Linuxissa.
  • Contrib/ssh-copy-id-apuohjelma on päivitetty.

Lähde: opennet.ru

Lisää kommentti