OpenSSH 8.5 útgáfa

Eftir fimm mánaða þróun er útgáfa OpenSSH 8.5 kynnt, opin útfærsla á biðlara og þjóni til að vinna með SSH 2.0 og SFTP samskiptareglur.

OpenSSH forritararnir minntu á væntanlega afskrift reiknirit sem nota SHA-1 kjötkássa vegna aukinnar skilvirkni árekstrarárása með tilteknu forskeyti (kostnaður við að velja árekstur er áætlaður um 50 þúsund dollarar). Í einni af næstu útgáfum ætla þeir að slökkva sjálfgefið á getu til að nota ssh-rsa almenningslykil stafræna undirskriftaralgrímið, sem er getið í upprunalegu RFC fyrir SSH samskiptareglur og er enn mikið notað í reynd.

Til að prófa hvort ssh-rsa sé notað á kerfum þínum geturðu prófað að tengjast í gegnum ssh með "-oHostKeyAlgorithms=-ssh-rsa" valkostinum. Á sama tíma þýðir það að slökkva á „ssh-rsa“ stafrænum undirskriftum sjálfgefið ekki algera höfnun á notkun RSA lykla, þar sem auk SHA-1 leyfir SSH samskiptareglur notkun annarra reiknirita til að reikna út kjötkássa. Sérstaklega, auk „ssh-rsa“, verður enn hægt að nota „rsa-sha2-256“ (RSA/SHA256) og „rsa-sha2-512“ (RSA/SHA512) búnta.

Til að slétta umskipti yfir í ný reiknirit inniheldur OpenSSH 8.5 sjálfgefið UpdateHostKeys stillinguna, sem gerir þér kleift að skipta sjálfkrafa um viðskiptavini yfir í áreiðanlegri reiknirit. Með þessari stillingu, sérstakt siðareglur viðbót "[netvarið]”, sem gerir þjóninum kleift, eftir að hafa staðist auðkenningu, að upplýsa viðskiptavininn um alla tiltæka hýsillykla. Viðskiptavinurinn getur endurspeglað þessa lykla í ~/.ssh/known_hosts skránni sinni, sem gerir þér kleift að skipuleggja uppfærslu á hýsillykla og auðveldar þér að breyta lyklum á þjóninum.

Notkun UpdateHostKeys er háð nokkrum fyrirvörum sem gætu verið hnekkt í framtíðinni: lykillinn verður að birtast í UserKnownHostsFile og ekki vera notaður í GlobalKnownHostsFile; lykillinn verður að vera til staðar undir einu nafni; ekki má nota hýsillykilvottorðið; þekktir_hýsingar mega ekki vera dulbúnir með hýsilheiti; VerifyHostKeyDNS stillingin verður að vera óvirk; UserKnownHostsFile stillingin verður að vera virk.

Ráðlögð reiknirit fyrir flutning eru meðal annars rsa-sha2-256/512 byggt á RFC8332 RSA SHA-2 (studd síðan OpenSSH 7.2 og notað sjálfgefið), ssh-ed25519 (studd síðan OpenSSH 6.5) og ecdsa-sha2-nistp256/384 byggt á RFC521 ECDSA (studd síðan OpenSSH 5656).

Aðrar breytingar:

  • Öryggistengdar breytingar:
    • Lagaði varnarleysi í ssh-agent sem stafar af því að losa aftur þegar losað minnissvæði (tvílaust). Vandamálið hefur verið til staðar frá útgáfu OpenSSH 8.2 og hugsanlega er hægt að nýta það ef árásarmaður hefur aðgang að ssh-agent tenginu á staðbundnu kerfi. Nýtingin er flókin vegna þess að aðeins rót og upprunalegi notandinn hafa aðgang að falsinu. Líklegasta árásaratburðarásin er að beina umboðsmanninum á reikning sem er stjórnað af árásarmanninum, eða á hýsil sem árásarmaðurinn hefur rótaraðgang á.
    • Bætti vörn við sshd gegn því að senda mjög stórar notendanafnsfæribreytur til PAM undirkerfisins, sem gerir kleift að loka á veikleika í PAM (Pluggable Authentication Module) kerfiseiningum. Til dæmis kemur breytingin í veg fyrir að sshd sé notað sem vektor til að nýta nýlega uppgötvað Solaris rótarveikleika (CVE-2020-14871).
  • Breytingar sem hugsanlega brjóta eindrægni:
    • В ssh и sshd переработан экспериментальный метод обмена ключами, стойкий к подбору на квантовом компьютере. Квантовые компьютеры кардинально быстрее решают задачу разложения натурального числа на простые множители, которая лежит в основе современных асимметричных алгоритмов шифрования и эффективно не решаема на классических процессорах. Используемый метод основан на алгоритме NTRU Prime, разработанном для постквантумных криптосистем, и методе обмена ключами на базе эллиптических кривых X25519. Вместо [netvarið] метод теперь идентифицируется как [netvarið] (reiknirit sntrup4591761 skipt út fyrir sntrup761).
    • Í ssh og sshd hefur röðinni sem studdu stafrænu undirskriftaralgrímin eru auglýst í verið breytt. ED25519 er nú boðinn fyrst í stað ECDSA.
    • Í ssh og sshd er stillt á TOS/DSCP þjónustugæði fyrir gagnvirkar lotur núna áður en TCP tengingin er komið á.
    • Dulmálsstuðningur féll úr ssh og sshd [netvarið], sem er eins og aes256-cbc og var í notkun fyrir RFC-4253 samþykki.
    • Sjálfgefið er að CheckHostIP stillingin er óvirk, sem er lítið gagn, en notkun hennar gerir það mun erfiðara að snúa lyklum fyrir gestgjafa á bak við álagsjafnara.
  • PerSourceMaxStartups og PerSourceNetBlockSize stillingum hefur verið bætt við sshd til að takmarka styrkleika ræsingar meðhöndlunar í tengslum við heimilisfang viðskiptavinarins. Tilgreindar breytur gera þér kleift að stjórna takmörkunum á ræsingu ferla betur, samanborið við almenna stillingu MaxStartups.
  • Nýrri LogVerbose stillingu hefur verið bætt við ssh og sshd, sem gerir þér kleift að hækka magn villuleitarupplýsinga sem varpað er í logginn af krafti, með getu til að sía eftir mynstrum, aðgerðum og skrám.
  • Í ssh, þegar nýr hýsillykill er samþykktur, er tryggt að öll hýsilnöfn og IP-tölur tengdar lyklinum séu birtar.
  • Í ssh er UserKnownHostsFile=none valmöguleikinn leyfður til að slökkva á notkun á known_hosts skránni við auðkenningu á hýsillykla.
  • Bætti við KnownHostsCommand valmöguleikanum við ssh_config til að fá gögn þekkt_hosts frá tilgreindum skipunarúttak.
  • Bætti PermitRemoteOpen valkostinum við ssh_config til að leyfa takmörkun áfangastaðar þegar RemoteForward valkosturinn er notaður með SOCKS.
  • ssh fyrir FIDO lykla veitir endurbeiðni um PIN-númer ef bilun verður í stafrænni undirskrift vegna rangs PIN-númers og engrar PIN-beiðni frá notanda (til dæmis þegar ekki var hægt að fá rétt líffræðileg tölfræðigögn og tækið féll til baka til að slá inn PIN-númer handvirkt).
  • Stuðningur við viðbótarkerfissímtöl hefur verið bætt við seccomp-bpf-undirstaða ferlieinangrunarkerfi sshd á Linux pallinum.
  • Contrib/ssh-copy-id tólið hefur verið uppfært.

Heimild: opennet.ru

Bæta við athugasemd