OpenSSH 8.5-ի թողարկում

Հինգ ամիս մշակումից հետո ներկայացվում է OpenSSH 8.5-ի թողարկումը, որը հաճախորդի և սերվերի բաց ներդրում է SSH 2.0 և SFTP արձանագրությունների վրա աշխատելու համար:

OpenSSH-ի մշակողները հիշեցրին մեզ SHA-1 հեշերի օգտագործմամբ ալգորիթմների առաջիկա ապամոնտաժման մասին՝ պայմանավորված տվյալ նախածանցով բախման գրոհների արդյունավետության բարձրացման պատճառով (բախման ընտրության արժեքը գնահատվում է մոտավորապես $50 հազար): Առաջիկա թողարկումներից մեկում նրանք նախատեսում են լռելյայն անջատել «ssh-rsa» հանրային բանալին թվային ստորագրության ալգորիթմը օգտագործելու հնարավորությունը, որը նշված է սկզբնական RFC-ում SSH արձանագրության համար և շարունակում է տարածված մնալ գործնականում:

Ձեր համակարգերում ssh-rsa-ի օգտագործումը ստուգելու համար կարող եք փորձել միանալ ssh-ի միջոցով «-oHostKeyAlgorithms=-ssh-rsa» տարբերակով: Միևնույն ժամանակ, «ssh-rsa» թվային ստորագրությունների անջատումը լռելյայն չի նշանակում RSA ստեղների օգտագործման ամբողջական հրաժարում, քանի որ SHA-1-ից բացի, SSH արձանագրությունը թույլ է տալիս օգտագործել հեշի հաշվարկման այլ ալգորիթմներ: Մասնավորապես, բացի «ssh-rsa»-ից, հնարավոր կլինի օգտագործել «rsa-sha2-256» (RSA/SHA256) և «rsa-sha2-512» (RSA/SHA512) փաթեթները:

Նոր ալգորիթմների անցումը հարթելու համար OpenSSH 8.5-ում լռելյայն միացված է UpdateHostKeys պարամետրը, որը թույլ է տալիս հաճախորդներին ավտոմատ կերպով անցնել ավելի հուսալի ալգորիթմների: Օգտագործելով այս կարգավորումը, միացված է հատուկ արձանագրության ընդլայնում «[էլեկտրոնային փոստով պաշտպանված]«, թույլ տալով սերվերին նույնականացումից հետո հաճախորդին տեղեկացնել բոլոր հասանելի հոսթ բանալիների մասին: Հաճախորդը կարող է արտացոլել այս բանալիները իր ~/.ssh/known_hosts ֆայլում, որը թույլ է տալիս թարմացնել հյուրընկալող ստեղները և հեշտացնում է սերվերի բանալիների փոփոխությունը:

UpdateHostKeys-ի օգտագործումը սահմանափակված է մի քանի նախազգուշացումներով, որոնք կարող են հեռացվել ապագայում. բանալին պետք է հղում կատարվի UserKnownHostsFile-ում և չօգտագործվի GlobalKnownHostsFile-ում; բանալին պետք է լինի միայն մեկ անվան տակ. հյուրընկալող բանալի վկայականը չպետք է օգտագործվի. know_hosts-ում հյուրընկալողի անունով դիմակները չպետք է օգտագործվեն. VerifyHostKeyDNS պարամետրը պետք է անջատված լինի; UserKnownHostsFile պարամետրը պետք է ակտիվ լինի:

Միգրացիայի համար առաջարկվող ալգորիթմները ներառում են rsa-sha2-256/512-ը՝ հիմնված RFC8332 RSA SHA-2-ի վրա (աջակցվում է OpenSSH 7.2-ից և օգտագործվում է լռելյայն), ssh-ed25519 (աջակցվում է OpenSSH 6.5-ից) և ecdsa-sha2-nistp256/384-ի վրա հիմնված: RFC521 ECDSA-ի վրա (աջակցվում է OpenSSH 5656-ից):

Այլ փոփոխություններ.

  • Անվտանգության փոփոխություններ.
    • ssh-agent-ում ֆիքսվել է արդեն ազատված հիշողության տարածքի (կրկնակի անվճար) վերազատման հետևանքով առաջացած խոցելիությունը: Խնդիրը առկա է OpenSSH 8.2-ի թողարկումից ի վեր և կարող է հնարավոր շահագործվել, եթե հարձակվողը մուտք ունենա տեղական համակարգի ssh-agent վարդակից: Շահագործումն ավելի դժվար է դարձնում այն, որ միայն root-ը և սկզբնական օգտագործողը մուտք ունեն վարդակից: Հարձակման ամենահավանական սցենարն այն է, որ գործակալը վերահղվում է հարձակվողի կողմից վերահսկվող հաշիվ կամ հոսթ, որտեղ հարձակվողն ունի արմատային մուտք:
    • sshd-ն ավելացրել է պաշտպանություն PAM ենթահամակարգին օգտվողի անվան հետ շատ մեծ պարամետրեր փոխանցելուց, ինչը թույլ է տալիս արգելափակել խոցելիությունը PAM (Pluggable Authentication Module) համակարգի մոդուլներում: Օրինակ՝ փոփոխությունը թույլ չի տալիս sshd-ն օգտագործել որպես վեկտոր՝ Solaris-ում վերջերս հայտնաբերված արմատային խոցելիությունը շահագործելու համար (CVE-2020-14871):
  • Համատեղելիության պոտենցիալ խախտումներ.
    • ssh-ում և sshd-ում վերանախագծվել է բանալիների փոխանակման փորձարարական մեթոդ, որը դիմացկուն է քվանտային համակարգչի վրա գուշակելուն: Քվանտային համակարգիչներն արմատապես ավելի արագ են լուծում բնական թվերը պարզ գործոնների տարրալուծելու խնդիրը, որը ընկած է ժամանակակից ասիմետրիկ գաղտնագրման ալգորիթմների հիմքում և չի կարող արդյունավետորեն լուծվել դասական պրոցեսորների վրա: Օգտագործված մեթոդը հիմնված է NTRU Prime ալգորիթմի վրա, որը մշակվել է հետքվանտային կրիպտոհամակարգերի և X25519 էլիպսային կորի բանալիների փոխանակման մեթոդի վրա։ Փոխարեն [էլեկտրոնային փոստով պաշտպանված] մեթոդն այժմ նույնականացվում է որպես [էլեկտրոնային փոստով պաշտպանված] (sntrup4591761 ալգորիթմը փոխարինվել է sntrup761-ով):
    • ssh-ում և sshd-ում փոխվել է աջակցվող թվային ստորագրության ալգորիթմների հայտարարման հերթականությունը: ED25519-ն այժմ առաջարկվում է առաջինը ECDSA-ի փոխարեն:
    • ssh-ում և sshd-ում ինտերակտիվ նիստերի համար TOS/DSCP ծառայության որակի պարամետրերի կարգավորումն այժմ կատարվում է մինչև TCP կապ հաստատելը:
    • Cipher աջակցությունը դադարեցվել է ssh-ում և sshd-ում [էլեկտրոնային փոստով պաշտպանված], որը նույնական է aes256-cbc-ին և օգտագործվել է մինչև RFC-4253-ի հաստատումը:
    • Լռելյայնորեն, CheckHostIP պարամետրն անջատված է, որի օգուտը աննշան է, բայց դրա օգտագործումը զգալիորեն բարդացնում է հիմնական պտույտը բեռի հավասարակշռողների հետևում գտնվող հյուրընկալողների համար:
  • PerSourceMaxStartups-ը և PerSourceNetBlockSize-ի կարգավորումներն ավելացվել են sshd-ին՝ հաճախորդի հասցեի հիման վրա գործարկվող մշակիչների ինտենսիվությունը սահմանափակելու համար: Այս պարամետրերը թույլ են տալիս ավելի մանրակրկիտ վերահսկել գործընթացի մեկնարկի սահմանափակումը՝ համեմատած MaxStartups-ի ընդհանուր պարամետրի հետ:
  • ssh-ին և sshd-ին ավելացվել է LogVerbose-ի նոր կարգավորում, որը թույլ է տալիս ստիպողաբար բարձրացնել տեղեկամատյանում թափված վրիպազերծման տեղեկատվության մակարդակը՝ ըստ ձևանմուշների, գործառույթների և ֆայլերի զտման հնարավորությամբ:
  • ssh-ում նոր հոսթ բանալի ընդունելիս ցուցադրվում են բանալու հետ կապված բոլոր հոսթների անունները և IP հասցեները:
  • ssh-ը թույլ է տալիս UserKnownHostsFile=none տարբերակը անջատել հայտնի_hosts ֆայլի օգտագործումը հյուրընկալող ստեղների նույնականացման ժամանակ:
  • Ssh-ի համար ssh_config-ում ավելացվել է KnownHostsCommand պարամետրը, որը թույլ է տալիս Ձեզ ստանալ known_hosts-ի տվյալները նշված հրամանի ելքից:
  • Ավելացրել է PermitRemoteOpen տարբերակ ssh_config-ին ssh-ի համար՝ թույլ տալու համար սահմանափակել նպատակակետը, երբ օգտագործում եք RemoteForward տարբերակը SOCKS-ով:
  • FIDO ստեղների համար ssh-ում PIN-ի կրկնվող հարցումը տրամադրվում է այն դեպքում, երբ թվային ստորագրության աշխատանքը ձախողվում է սխալ PIN-ի պատճառով և օգտվողին PIN չպահանջելու դեպքում (օրինակ, երբ ճիշտ կենսաչափական տվյալներ չեն ստացվել, և սարքը վերադարձել է PIN-ի ձեռքով մուտքագրմանը):
  • sshd-ն ավելացնում է լրացուցիչ համակարգային զանգերի աջակցություն Linux-ում seccomp-bpf-ի վրա հիմնված գործընթացի մեկուսացման մեխանիզմին:
  • Contrib/ssh-copy-id ծրագիրը թարմացվել է:

Source: opennet.ru

Добавить комментарий