Rilis OpenSSH 8.1

Setelah enam bulan pengembangan disajikan melepaskan OpenSSH 8.1, implementasi klien dan server terbuka untuk bekerja melalui protokol SSH 2.0 dan SFTP.

Perhatian khusus dalam rilis baru ini adalah penghapusan kerentanan yang mempengaruhi ssh, sshd, ssh-add dan ssh-keygen. Masalahnya ada pada kode untuk mengurai kunci pribadi dengan tipe XMSS dan memungkinkan penyerang memicu integer overflow. Kerentanan ditandai sebagai dapat dieksploitasi, tetapi tidak banyak berguna, karena dukungan untuk kunci XMSS adalah fitur eksperimental yang dinonaktifkan secara default (versi portabel bahkan tidak memiliki opsi build di autoconf untuk mengaktifkan XMSS).

Perubahan besar:

  • Di ssh, sshd dan ssh-agent ditambahkan kode yang mencegah pemulihan kunci pribadi yang terletak di RAM sebagai akibat dari serangan saluran samping, seperti Momok, Kehancuran, BarisHammer ΠΈ RAMBLED. Kunci pribadi sekarang dienkripsi ketika dimuat ke dalam memori dan didekripsi hanya ketika digunakan, dan tetap dienkripsi sepanjang waktu. Dengan pendekatan ini, agar berhasil memulihkan kunci pribadi, penyerang harus terlebih dahulu memulihkan kunci perantara yang dibuat secara acak berukuran 16 KB, yang digunakan untuk mengenkripsi kunci utama, yang tidak mungkin terjadi mengingat tingkat kesalahan pemulihan yang umum terjadi pada serangan modern;
  • Π’ ssh-keygen Menambahkan dukungan eksperimental untuk skema yang disederhanakan untuk membuat dan memverifikasi tanda tangan digital. Tanda tangan digital dapat dibuat menggunakan kunci SSH biasa yang disimpan di disk atau di ssh-agent, dan diverifikasi menggunakan sesuatu yang mirip dengan Authorized_keys daftar kunci yang valid. Informasi namespace dimasukkan ke dalam tanda tangan digital untuk menghindari kebingungan ketika digunakan di area yang berbeda (misalnya, untuk email dan file);
  • ssh-keygen telah dialihkan secara default untuk menggunakan algoritma rsa-sha2-512 saat memvalidasi sertifikat dengan tanda tangan digital berdasarkan kunci RSA (saat bekerja dalam mode CA). Sertifikat tersebut tidak kompatibel dengan rilis sebelum OpenSSH 7.2 (untuk memastikan kompatibilitas, jenis algoritme harus diganti, misalnya dengan memanggil "ssh-keygen -t ssh-rsa -s...");
  • Di ssh, ekspresi ProxyCommand sekarang mendukung perluasan substitusi "%n" (nama host yang ditentukan di bilah alamat);
  • Dalam daftar algoritma enkripsi untuk ssh dan sshd, Anda sekarang dapat menggunakan karakter "^" untuk memasukkan algoritma default. Misalnya, untuk menambahkan ssh-ed25519 ke daftar default, Anda dapat menentukan "HostKeyAlgorithms ^ssh-ed25519";
  • ssh-keygen memberikan keluaran komentar yang dilampirkan pada kunci saat mengekstraksi kunci publik dari kunci pribadi;
  • Menambahkan kemampuan untuk menggunakan tanda β€œ-v” di ssh-keygen saat melakukan operasi pencarian kunci (misalnya, β€œssh-keygen -vF host”), menentukan mana yang menghasilkan tanda tangan host visual;
  • Menambahkan kemampuan untuk menggunakan PKCS8 sebagai format alternatif untuk menyimpan kunci pribadi pada disk. Format PEM terus digunakan secara default, dan PKCS8 mungkin berguna untuk mencapai kompatibilitas dengan aplikasi pihak ketiga.

Sumber: opennet.ru

Tambah komentar