Lanzamento de OpenSSH 8.1

Despois de seis meses de desenvolvemento presentado liberación OpenSSH 8.1, unha implementación aberta de cliente e servidor para traballar a través dos protocolos SSH 2.0 e SFTP.

A atención especial na nova versión é a eliminación dunha vulnerabilidade que afecta a ssh, sshd, ssh-add e ssh-keygen. O problema está presente no código para analizar claves privadas co tipo XMSS e permite que un atacante desencadee un desbordamento de enteiros. A vulnerabilidade está marcada como explotable, pero de pouco uso, xa que o soporte para chaves XMSS é unha característica experimental que está desactivada por defecto (a versión portátil nin sequera ten unha opción de compilación en autoconf para habilitar XMSS).

Principais cambios:

  • En ssh, sshd e ssh-agent engadido código que impide a recuperación dunha clave privada localizada na RAM como resultado de ataques de canle lateral, como Spectre, Meltdown, RowHammer и RAMBleed. As claves privadas agora cífranse cando se cargan na memoria e só se descifran cando están en uso, permanecendo cifradas o resto do tempo. Con este enfoque, para recuperar con éxito a clave privada, o atacante debe recuperar primeiro unha clave intermedia xerada aleatoriamente de 16 KB de tamaño, utilizada para cifrar a clave principal, o que é pouco probable dada a taxa de erro de recuperación típica dos ataques modernos;
  • В ssh-keygen Engadiuse soporte experimental para un esquema simplificado para crear e verificar sinaturas dixitais. As sinaturas dixitais pódense crear usando chaves SSH normais almacenadas no disco ou no axente ssh, e verificarse usando algo similar a authorized_keys lista de claves válidas. A información do espazo de nomes está integrada na sinatura dixital para evitar confusións cando se usa en diferentes áreas (por exemplo, para o correo electrónico e os ficheiros);
  • ssh-keygen cambiouse por defecto para usar o algoritmo rsa-sha2-512 ao validar certificados cunha sinatura dixital baseada nunha clave RSA (cando se traballa en modo CA). Estes certificados non son compatibles con versións anteriores a OpenSSH 7.2 (para garantir a compatibilidade, débese anular o tipo de algoritmo, por exemplo chamando a "ssh-keygen -t ssh-rsa -s...");
  • En ssh, a expresión ProxyCommand agora admite a expansión da substitución "%n" (o nome de host especificado na barra de enderezos);
  • Nas listas de algoritmos de cifrado para ssh e sshd, agora pode usar o carácter "^" para inserir os algoritmos predeterminados. Por exemplo, para engadir ssh-ed25519 á lista predeterminada, pode especificar "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen proporciona a saída dun comentario anexo á chave ao extraer unha clave pública dunha privada;
  • Engadiuse a posibilidade de usar a marca "-v" en ssh-keygen cando se realizan operacións de busca de claves (por exemplo, "ssh-keygen -vF host"), especificando que resulta nunha sinatura visual do host;
  • Engadida a posibilidade de usar PKCS8 como formato alternativo para almacenar claves privadas no disco. O formato PEM segue usándose de forma predeterminada e PKCS8 pode ser útil para lograr a compatibilidade con aplicacións de terceiros.

Fonte: opennet.ru

Engadir un comentario