Liberasyon OpenSSH 8.5

Apre senk mwa nan devlopman, yo prezante liberasyon OpenSSH 8.5, yon aplikasyon ouvè nan yon kliyan ak sèvè pou travay sou SSH 2.0 ak pwotokòl SFTP.

Devlopè OpenSSH yo te fè nou sonje dezamenaj algorithm k ap vini yo lè l sèvi avèk SHA-1 hashes akòz ogmante efikasite nan atak kolizyon ak yon prefiks bay (se pri pou chwazi yon kolizyon estime a apeprè $ 50 mil). Nan youn nan degaje k ap vini yo, yo planifye pou enfim pa default kapasite nan sèvi ak "ssh-rsa" algorithm siyati dijital kle piblik la, ki mansyone nan RFC orijinal la pou pwotokòl SSH la epi ki rete toupatou nan pratik.

Pou teste itilizasyon ssh-rsa sou sistèm ou yo, ou ka eseye konekte via ssh ak opsyon "-oHostKeyAlgorithms=-ssh-rsa". An menm tan an, enfimite "ssh-rsa" siyati dijital pa default pa vle di yon abandon konplè nan itilizasyon kle RSA, paske anplis SHA-1, pwotokòl SSH la pèmèt itilizasyon lòt algoritm kalkil hash. An patikilye, nan adisyon a "ssh-rsa", li pral rete posib yo sèvi ak "rsa-sha2-256" (RSA/SHA256) ak "rsa-sha2-512" (RSA/SHA512).

Pou lis tranzisyon an nan nouvo algoritm, OpenSSH 8.5 gen anviwònman UpdateHostKeys aktive pa default, ki pèmèt kliyan yo otomatikman chanje nan algoritm ki pi serye. Sèvi ak anviwònman sa a, yon ekstansyon pwotokòl espesyal pèmèt "[imèl pwoteje]", ki pèmèt sèvè a, apre otantifikasyon, enfòme kliyan an sou tout kle lame ki disponib. Kliyan an ka reflete kle sa yo nan dosye ~/.ssh/known_hosts li yo, ki pèmèt kle lame yo mete ajou epi fè li pi fasil pou chanje kle sou sèvè a.

Itilizasyon UpdateHostKeys limite pa plizyè opozisyon ki ka retire nan tan kap vini an: kle a dwe referans nan UserKnownHostsFile a epi yo pa itilize nan GlobalKnownHostsFile la; kle a dwe prezan anba yon sèl non; pa ta dwe itilize yon sètifika kle lame; nan known_hosts mask pa non lame pa ta dwe itilize; anviwònman an VerifyHostKeyDNS dwe enfim; UserKnownHostsFile paramèt la dwe aktif.

Algoritm yo rekòmande pou migrasyon yo enkli rsa-sha2-256/512 ki baze sou RFC8332 RSA SHA-2 (sipòte depi OpenSSH 7.2 epi itilize pa default), ssh-ed25519 (sipòte depi OpenSSH 6.5) ak ecdsa-sha2-nistp256/384. sou RFC521 ECDSA (sipòte depi OpenSSH 5656).

Lòt chanjman:

  • Chanjman sekirite:
    • Yon vilnerabilite ki te koze pa re-libere yon zòn memwa ki deja libere (double-gratis) te fiks nan ssh-agent. Pwoblèm nan te prezan depi liberasyon OpenSSH 8.2 epi li ka potansyèlman eksplwate si yon atakè gen aksè a priz ssh-agent sou sistèm lokal la. Ki sa ki fè eksplwatasyon pi difisil se ke sèlman rasin ak itilizatè orijinal la gen aksè a priz la. Senaryo atak ki gen plis chans se ke ajan an redireksyon sou yon kont ki kontwole pa atakè a, oswa nan yon lame kote atakè a gen aksè rasin.
    • sshd te ajoute pwoteksyon kont pase gwo paramèt ak non itilizatè a nan subsistèm PAM la, ki pèmèt ou bloke frajilite nan modil sistèm PAM (Pluggable Authentication Module). Pa egzanp, chanjman an anpeche sshd itilize kòm yon vektè pou eksplwate yon vilnerabilite rasin ki fèk dekouvri nan Solaris (CVE-2020-14871).
  • Chanjman konpatibilite ki kapab kraze:
    • В ssh и sshd переработан экспериментальный метод обмена ключами, стойкий к подбору на квантовом компьютере. Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Используемый метод основан на алгоритме NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо [imèl pwoteje] метод теперь идентифицируется как [imèl pwoteje] (algorithm sntrup4591761 la te ranplase pa sntrup761).
    • Nan ssh ak sshd, lòd yo te anonse algorithm siyati dijital sipòte yo te chanje. Kounye a yo ofri ED25519 an premye olye de ECDSA.
    • Nan ssh ak sshd, mete paramèt bon jan kalite sèvis TOS/DSCP pou sesyon entèaktif yo kounye a fè anvan yo etabli yon koneksyon TCP.
    • Sipò Cipher te sispann nan ssh ak sshd [imèl pwoteje], ki idantik ak aes256-cbc e li te itilize anvan RFC-4253 te apwouve.
    • Pa default, paramèt CheckHostIP la enfim, benefis nan ki se neglijab, men itilizasyon li yo siyifikativman konplike wotasyon kle pou gen tout pouvwa a dèyè balanse chaj.
  • PerSourceMaxStartups ak PerSourceNetBlockSize paramèt yo te ajoute nan sshd pou limite entansite lanse moun kap okipe yo ki baze sou adrès kliyan an. Paramèt sa yo pèmèt ou pi byen kontwole limit sou lanse pwosesis, konpare ak anviwònman jeneral MaxStartups la.
  • Yon nouvo anviwònman LogVerbose te ajoute nan ssh ak sshd, ki pèmèt ou ogmante nivo enfòmasyon debogaj jete nan boutèy demi lit la, ak kapasite pou filtre pa modèl, fonksyon ak dosye.
  • Nan ssh, lè w ap aksepte yon nouvo kle lame, yo montre tout non host ak adrès IP ki asosye ak kle a.
  • ssh pèmèt UserKnownHostsFile=okenn opsyon a enfim itilizasyon fichye know_hosts la lè w ap idantifye kle lame yo.
  • Yo te ajoute yon anviwònman KnownHostsCommand nan ssh_config pou ssh, sa ki pèmèt ou jwenn done know_hosts soti nan pwodiksyon an nan lòd la espesifye.
  • Te ajoute yon opsyon PermitRemoteOpen nan ssh_config pou ssh pou pèmèt ou mete restriksyon sou destinasyon an lè w ap itilize opsyon RemoteForward ak SOCKS.
  • Nan ssh pou kle FIDO, yo bay yon demann PIN repete nan ka yon echèk operasyon siyati dijital akòz yon PIN kòrèk epi itilizatè a pa mande pou yon PIN (pa egzanp, lè done byometrik kòrèk yo pa t kapab jwenn aparèy la tounen nan antre manyèl PIN).
  • sshd ajoute sipò pou apèl sistèm adisyonèl nan mekanis izolasyon pwosesis ki baze sou seccomp-bpf sou Linux.
  • Kontrib/ssh-copy-id sèvis piblik la te mete ajou.

Sous: opennet.ru

Add nouvo kòmantè