Rilis OpenSSH 8.5

Setelah lima bulan pengembangan, rilis OpenSSH 8.5, implementasi terbuka klien dan server untuk bekerja melalui protokol SSH 2.0 dan SFTP, disajikan.

Pengembang OpenSSH mengingatkan kita akan penonaktifan algoritme yang menggunakan hash SHA-1 yang akan datang karena peningkatan efisiensi serangan tabrakan dengan awalan tertentu (biaya untuk memilih tabrakan diperkirakan sekitar $50 ribu). Dalam salah satu rilis mendatang, mereka berencana untuk menonaktifkan secara default kemampuan untuk menggunakan algoritma tanda tangan digital kunci publik β€œssh-rsa”, yang disebutkan dalam RFC asli untuk protokol SSH dan tetap tersebar luas dalam praktiknya.

Untuk menguji penggunaan ssh-rsa di sistem Anda, Anda dapat mencoba menghubungkan melalui ssh dengan opsi β€œ-oHostKeyAlgorithms=-ssh-rsa”. Pada saat yang sama, menonaktifkan tanda tangan digital β€œssh-rsa” secara default tidak berarti sepenuhnya mengabaikan penggunaan kunci RSA, karena selain SHA-1, protokol SSH mengizinkan penggunaan algoritma penghitungan hash lainnya. Secara khusus, selain β€œssh-rsa”, masih dimungkinkan untuk menggunakan bundel β€œrsa-sha2-256” (RSA/SHA256) dan β€œrsa-sha2-512” (RSA/SHA512).

Untuk memperlancar transisi ke algoritma baru, OpenSSH 8.5 mengaktifkan pengaturan UpdateHostKeys secara default, yang memungkinkan klien untuk secara otomatis beralih ke algoritma yang lebih andal. Dengan menggunakan pengaturan ini, ekstensi protokol khusus diaktifkan β€œ[email dilindungi]", memungkinkan server, setelah otentikasi, memberi tahu klien tentang semua kunci host yang tersedia. Klien dapat mencerminkan kunci ini dalam file ~/.ssh/known_hosts, yang memungkinkan kunci host diperbarui dan mempermudah perubahan kunci di server.

Penggunaan UpdateHostKeys dibatasi oleh beberapa peringatan yang mungkin dihapus di masa mendatang: kunci harus direferensikan di UserKnownHostsFile dan tidak digunakan di GlobalKnownHostsFile; kuncinya harus ada hanya dengan satu nama; sertifikat kunci host tidak boleh digunakan; di unknown_hosts, masker berdasarkan nama host tidak boleh digunakan; pengaturan VerifyHostKeyDNS harus dinonaktifkan; Parameter UserKnownHostsFile harus aktif.

Algoritme yang disarankan untuk migrasi mencakup rsa-sha2-256/512 berdasarkan RFC8332 RSA SHA-2 (didukung sejak OpenSSH 7.2 dan digunakan secara default), ssh-ed25519 (didukung sejak OpenSSH 6.5) dan berbasis ecdsa-sha2-nistp256/384/521 pada RFC5656 ECDSA (didukung sejak OpenSSH 5.7).

Perubahan lainnya:

  • Perubahan keamanan:
    • Kerentanan yang disebabkan oleh pembebasan kembali area memori yang sudah dibebaskan (bebas ganda) telah diperbaiki di ssh-agent. Masalah ini telah muncul sejak rilis OpenSSH 8.2 dan berpotensi dieksploitasi jika penyerang memiliki akses ke soket ssh-agent di sistem lokal. Yang membuat eksploitasi lebih sulit adalah hanya root dan pengguna asli yang memiliki akses ke soket. Skenario serangan yang paling mungkin terjadi adalah agen dialihkan ke akun yang dikendalikan oleh penyerang, atau ke host di mana penyerang memiliki akses root.
    • sshd telah menambahkan perlindungan terhadap penerusan parameter yang sangat besar dengan nama pengguna ke subsistem PAM, yang memungkinkan Anda memblokir kerentanan dalam modul sistem PAM (Pluggable Authentication Module). Misalnya, perubahan tersebut mencegah sshd digunakan sebagai vektor untuk mengeksploitasi kerentanan root yang baru ditemukan di Solaris (CVE-2020-14871).
  • Berpotensi merusak perubahan kompatibilitas:
    • Π’ ssh ΠΈ sshd ΠΏΠ΅Ρ€Π΅Ρ€Π°Π±ΠΎΡ‚Π°Π½ ΡΠΊΡΠΏΠ΅Ρ€ΠΈΠΌΠ΅Π½Ρ‚Π°Π»ΡŒΠ½Ρ‹ΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΊΠ»ΡŽΡ‡Π°ΠΌΠΈ, стойкий ΠΊ ΠΏΠΎΠ΄Π±ΠΎΡ€Ρƒ Π½Π° ΠΊΠ²Π°Π½Ρ‚ΠΎΠ²ΠΎΠΌ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Π΅. ΠšΠ²Π°Π½Ρ‚ΠΎΠ²Ρ‹Π΅ ΠΊΠΎΠΌΠΏΡŒΡŽΡ‚Π΅Ρ€Ρ‹ ΠΊΠ°Ρ€Π΄ΠΈΠ½Π°Π»ΡŒΠ½ΠΎ быстрСС Ρ€Π΅ΡˆΠ°ΡŽΡ‚ Π·Π°Π΄Π°Ρ‡Ρƒ разлоТСния Π½Π°Ρ‚ΡƒΡ€Π°Π»ΡŒΠ½ΠΎΠ³ΠΎ числа Π½Π° простыС ΠΌΠ½ΠΎΠΆΠΈΡ‚Π΅Π»ΠΈ, которая Π»Π΅ΠΆΠΈΡ‚ Π² основС соврСмСнных асиммСтричных Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠΎΠ² ΡˆΠΈΡ„Ρ€ΠΎΠ²Π°Π½ΠΈΡ ΠΈ эффСктивно Π½Π΅ Ρ€Π΅ΡˆΠ°Π΅ΠΌΠ° Π½Π° классичСских процСссорах. Π˜ΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌΡ‹ΠΉ ΠΌΠ΅Ρ‚ΠΎΠ΄ основан Π½Π° Π°Π»Π³ΠΎΡ€ΠΈΡ‚ΠΌΠ΅ NTRU Prime, Ρ€Π°Π·Ρ€Π°Π±ΠΎΡ‚Π°Π½Π½ΠΎΠΌ для постквантумных криптосистСм, ΠΈ ΠΌΠ΅Ρ‚ΠΎΠ΄Π΅ ΠΎΠ±ΠΌΠ΅Π½Π° ΠΊΠ»ΡŽΡ‡Π°ΠΌΠΈ Π½Π° Π±Π°Π·Π΅ эллиптичСских ΠΊΡ€ΠΈΠ²Ρ‹Ρ… X25519. ВмСсто [email dilindungi] ΠΌΠ΅Ρ‚ΠΎΠ΄ Ρ‚Π΅ΠΏΠ΅Ρ€ΡŒ идСнтифицируСтся ΠΊΠ°ΠΊ [email dilindungi] (algoritma sntrup4591761 telah digantikan oleh sntrup761).
    • Di ssh dan sshd, urutan pengumuman algoritma tanda tangan digital yang didukung telah diubah. ED25519 kini ditawarkan lebih dulu, bukan ECDSA.
    • Di ssh dan sshd, pengaturan parameter kualitas layanan TOS/DSCP untuk sesi interaktif sekarang dilakukan sebelum membuat koneksi TCP.
    • Dukungan cipher telah dihentikan di ssh dan sshd [email dilindungi], yang identik dengan aes256-cbc dan digunakan sebelum RFC-4253 disetujui.
    • Secara default, parameter CheckHostIP dinonaktifkan, yang manfaatnya dapat diabaikan, namun penggunaannya secara signifikan mempersulit rotasi kunci untuk host di belakang penyeimbang beban.
  • Pengaturan PerSourceMaxStartups dan PerSourceNetBlockSize telah ditambahkan ke sshd untuk membatasi intensitas peluncuran penangan berdasarkan alamat klien. Parameter ini memungkinkan Anda mengontrol batas peluncuran proses dengan lebih baik, dibandingkan dengan pengaturan MaxStartups secara umum.
  • Pengaturan LogVerbose baru telah ditambahkan ke ssh dan sshd, yang memungkinkan Anda untuk secara paksa menaikkan tingkat informasi debug yang dibuang ke log, dengan kemampuan untuk memfilter berdasarkan templat, fungsi, dan file.
  • Di ssh, saat menerima kunci host baru, semua nama host dan alamat IP yang terkait dengan kunci tersebut akan ditampilkan.
  • ssh mengizinkan opsi UserKnownHostsFile=none untuk menonaktifkan penggunaan file unknown_hosts saat mengidentifikasi kunci host.
  • Pengaturan KnownHostsCommand telah ditambahkan ke ssh_config untuk ssh, memungkinkan Anda mendapatkan data unknown_hosts dari output perintah yang ditentukan.
  • Menambahkan opsi PermitRemoteOpen ke ssh_config untuk ssh agar Anda dapat membatasi tujuan saat menggunakan opsi RemoteForward dengan SOCKS.
  • Di ssh untuk kunci FIDO, permintaan PIN berulang diberikan jika terjadi kegagalan operasi tanda tangan digital karena PIN yang salah dan pengguna tidak diminta memasukkan PIN (misalnya, ketika data biometrik yang benar tidak dapat diperoleh dan perangkat kembali ke entri PIN manual).
  • sshd menambahkan dukungan untuk panggilan sistem tambahan ke mekanisme isolasi proses berbasis seccomp-bpf di Linux.
  • Utilitas contrib/ssh-copy-id telah diperbarui.

Sumber: opennet.ru

Tambah komentar