OpenSSH 8.1 release

Nei seis moannen fan ûntwikkeling presintearre frijlitte OpenSSH 8.1, in iepen client- en server-ymplemintaasje foar wurkjen fia de SSH 2.0- en SFTP-protokollen.

Spesjaal omtinken yn 'e nije release is it eliminearjen fan in kwetsberens dy't ssh, sshd, ssh-add en ssh-keygen beynfloedet. It probleem is oanwêzich yn 'e koade foar it parsearjen fan privee kaaien mei it XMSS-type en lit in oanfaller in heule getal oerstreaming útlizze. De kwetsberens wurdt markearre as eksploitabel, mar fan min gebrûk, om't stipe foar XMSS-kaaien in eksperimintele funksje is dy't standert útskeakele is (de draachbere ferzje hat net iens in build-opsje yn autoconf om XMSS yn te skeakeljen).

Grutte feroaringen:

  • Yn ssh, sshd en ssh-agent tafoege koade dy't foarkomt dat it herstel fan in privee kaai leit yn RAM as gefolch fan side-kanaal oanfallen, lykas Spectre, Meltdown, RowHammer и RAMBleed. Privee kaaien binne no fersifere as se yn it ûnthâld laden wurde en allinich ûntsifere as yn gebrûk, bliuwend fersifere de rest fan 'e tiid. Mei dizze oanpak, om de privee kaai mei súkses werom te heljen, moat de oanfaller earst in willekeurich generearre tuskenkaai fan 16 KB yn grutte weromhelje, brûkt om de haadkaai te fersiferjen, wat ûnwierskynlik is sjoen de herstelfoutrate typysk foar moderne oanfallen;
  • В ssh-toetsen Eksperimintele stipe tafoege foar in ferienfâldige skema foar it meitsjen en ferifiearjen fan digitale hantekeningen. Digitale hantekeningen kinne wurde makke mei gewoane SSH-kaaien opslein op skiif of yn 'e ssh-agent, en ferifiearre mei wat ferlykber mei authorized_keys list fan jildige kaaien. Nammeromte-ynformaasje is ynboud yn 'e digitale hantekening om betizing te foarkommen as se yn ferskate gebieten brûkt wurde (bygelyks foar e-post en bestannen);
  • ssh-keygen is standert oerskeakele om it rsa-sha2-512-algoritme te brûken by it falidearjen fan sertifikaten mei in digitale hantekening basearre op in RSA-kaai (by wurkjen yn CA-modus). Sokke sertifikaten binne net kompatibel mei releases foarôfgeand oan OpenSSH 7.2 (om kompatibiliteit te garandearjen, moat it algoritmetype oerskreaun wurde, bygelyks troch "ssh-keygen -t ssh-rsa -s ..." op te roppen);
  • Yn ssh stipet de ProxyCommand-ekspresje no útwreiding fan 'e "%n"-ferfanging (de hostnamme oantsjutte yn 'e adresbalke);
  • Yn de listen mei fersiferingsalgoritmen foar ssh en sshd kinne jo no it "^" karakter brûke om de standertalgoritmen yn te foegjen. Om bygelyks ssh-ed25519 ta te foegjen oan de standertlist, kinne jo "HostKeyAlgorithms ^ssh-ed25519" opjaan;
  • ssh-keygen jout útfier fan in opmerking taheakke oan de kaai by it útlûken fan in iepenbiere kaai út in privee ien;
  • De mooglikheid tafoege om de flagge "-v" te brûken yn ssh-keygen by it útfieren fan kaaiopsykoperaasjes (bygelyks "ssh-keygen -vF host"), spesifisearje hokker resultearret yn in fisuele host-hântekening;
  • Tafoege de mooglikheid om te brûken PKCS8 as in alternatyf formaat foar it bewarjen fan privee kaaien op skiif. It PEM-formaat bliuwt standert brûkt, en PKCS8 kin nuttich wêze foar it berikken fan kompatibiliteit mei applikaasjes fan tredden.

Boarne: opennet.ru

Add a comment